Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Розділ 3. Группа вопросов №3.




2. Основные угрозы для информации с ограниченным доступом, озвучиваемой на совещаниях, заседаниях и т.п. мероприятиях.Угрозы безопасности информации при проведении совещаний.Акустический канал утечки информации Акустический канал утечки информации состоит из трех составляющих: источник опасного сигнала, физической среды его распространения (воздух, вода, земля, строительные и другие конструкции) и технического средства его приема, определяющих физический путь, по которому злоумышленник обеспечивает ее несанкционированное получение. Следует отметить, что средством перехвата акустической информации, данным природой является человеческое ухо, возможности которого можно существенно улучшить за счет различных технических средств и решений. Возникновение акустического канала утечки информации может быть обусловлено физическими полями, сопровождающими работу объекта или специально созданными злоумышленником: обсуждение, передача, обработка информации связана с возникновением соответствующих физических полей (акустическим, гидроакустическим, электромагнитным, магнитным) и сред, которые являются источником утечки информации, в том числе конфиденциальной. При этом информация может быть перехвачена как непосредственно из этих сопровождающих полей, так и через поля, сопровождающие работу других сред, не создающих конфиденциальной информации, но на элементы которых воздействуют поля от сред, содержащих конфиденциальную информацию. акустический канал утечки информации может быть сформирован злоумышленником за счет использования технических устройств, позволяющих преобразовать конфиденциальную информацию к условиям оптимальной ее передачи с объекта. Например, радиозакладные устройства позволяют преобразовать конфиденциальную акустическую информацию в диапазон радиоволн и существенно повысить дальность ее передачи. доступ к конфиденциальной информации объекта может быть осуществлен за счет съема этой информации в отраженном сигнале. При этом выбор параметров облучаемого сигнала (вид модуляции, частоту, мощность) злоумышленник выбирает, исходя из условий оптимального получения необходимой информации. информация об объекте может быть получена за счет излучения и анализа информации о воздействии объекта на окружающие физические поля и среды. В этом случае источником информации является, например, изменение состояния физических полей (магнитного, электромагнитного и др.), окружающих объектов при его перемещении. В энергетических условиях приема опасного сигнала в ряде случаев учитываютс также условия взаимного расположения источника конфиденциальной информации и технического средства ее приема, например, совпадение или несовпадение максимумов диаграмм направленности антенных устройств источника и технического средства, совпадение поляризаций и тому подобное. С учетом физических особенностей акустической волны как волны механической, количество типов каналов утечки информации может быть разнообразным. Применительно и акустическому сигналу можно рассмотреть также каналы утечки информации:

канал утечки акустической информации воздушной волной;

· канал утечки акустической информации структурной волной;

· канал утечки акустической информации с использованием облучающих сигналов;

· канал утечки акустической информации за счет акустоэлектрических преобразователей;

· канал утечки акустической информации закладными устройствами. Утечка информационного акустического сигнала может осуществляться за счет воздушной акустической волны. В этом случае в качестве технического средства перехвата может служить человеческое ухо, микрофон, направленный микрофон. Перехват волны, преобразованной из воздушной в вибрационную (структурную), может быть осуществлен непосредственно с несущих конструкций (стены, трубы, окна и так далее) стетоскопами.

С учетом особенностей воздействия звуковой волны как механической, возможен канал утечки информации с использованием облучающих сигналов. В этом случае, злоумышленник «подсвечивает» тонкую перегородку (окно, лампочку и т. п.) сигналом лазера или высокочастотного генератора. Отраженный сигнал, в этом случае, будет промодулирован механическими колебаниями тонкой перегородки, полностью воспроизводящими акустический информационный сигнал, воздействующий на эту же тонкую перегородку. Утечка акустической информации может произойти из-за воздействия акустического сигнала на катушки индуктивности, элементы телефонного аппарата, вторичных часов и т. п. В этом случае, преобразованный в электрический, информационный акустический сигнал может распространяться на большие расстояния. Также, информативный акустический сигнал может быть перехвачен закладным (радиозакладным) устройством и передан злоумышленнику. Каждый из возможных каналов утечки информации индивидуален по физическим основам его создания, и для его разрушения, то есть для защиты источника, требуется нарушение энергетических и временных условий существования канала утечки путем использования различных по физическим принципам средств защиты.

3. Основные угрозы для документальной информации с ограниченным доступом, обрабатываемой и хранящейся на объектах информационной деятельности (предприятиях, организациях).Ответа в интернете нигде не нашел. На никсе тоже ничего об этом нету. Проверьте в лекциях, может у кого-то есть. Если попадется такой вопрос, я бы написал что-то 'типо' такого: Документальная информация с ограниченным доступом, обрабатываемая и хранящейся на объектах информационной деятельности (предприятиях, организациях), должно храниться в специальных комнатах в сейфах. Комнаты должны охраняться. Доступ и допуск к этой информации должны иметь только определенные лица. Основными угрозами является:- кража- копирование- изменение Ну и что-то в этом духе… К сожалению это всё, чем я могу помочь…


Поделиться:

Дата добавления: 2015-04-21; просмотров: 60; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты