- •7. Источники угроз безопасности информации, их классификация и ранжирование.
- •8. Уязвимости безопасности информации, их классификация и ранжирование.
- •9. Действия, приводящие к неправомерному овладению конфиденциальной информацией.
- •10. Направления обеспечения информационной безопасности.
- •11. Правовая и организационная защита информации.
- •12. Инженерно-техническая защита информации.
- •13) Классификация и общая характеристика каналов утечки информации.
- •14) Технические каналы утечки информации и их образование.
- •15) Классификация и характеристика каналов утечки речевой информации.
- •16) Технические каналы утечки речевой информации и методы ее съема.
- •17) Методы дистанционного проникновения в помещение для скрытого съема аудио- и видеоинформации.
- •18) Технические средства съема аудиоинформации: микрофоны и их виды.
- •20) Методы съема информации в телефонных линиях связи.
- •21) Технические средства съема видеоинформации и их общая характеристика.
- •22) Методы и средства съема информации по радиоканалу.
- •23) Методы и средства съема информации телевизионной и вычислительной техники.
- •24) Съем информации с помощью технологи Bluetooth.
- •26. Получение информации с использованием социальной инженерии.
- •27 Противодействие социальной инженерии.
- •30 Системы виброакустического зашумления.
- •31) Подавители диктофонов
- •32) Блокираторы сотовых телефонов
- •33) Защита от узконаправленных микрофонов
- •34) Методы и средства обнаружения радиозакладных устройств
- •35 Обнаружители диктофонов
- •36) Прозрачные переговорные кабины
- •37. Звукоизоляция помещений
- •38. Общие принципы защиты телефонных линий связи
- •Методы и средства пассивной защиты
- •39. Методы подавления телефонных закладных устройств
- •41. Скремблеры и вокодеры
- •42. Методы и средства обнаружения и противодействия
- •43. Общая характеристика методов защиты информации от утечки по электромагнитным каналам.
- •44. Защита от утечки за счёт микрофонного эффекта
- •45. Защита от утечки за счёт электромагнитного излучения
- •46. Защита информации от утечки за счет паразитной генерации, по цепям питания и по цепям заземления.
- •47. Защита от утечки за счёт взаимного влияния проводов и линий связи
- •48 Продолжение . Защита от утечки в волоконно-оптических линиях связи
- •49. Детекторы видеокамер.
- •50. Экранирование технических средств и помещений
- •51. Использование металлизированных пленок, тканей, эмалей, фильтры и т.Д
- •52 Применение радиоэлектронных помех
9. Действия, приводящие к неправомерному овладению конфиденциальной информацией.
В общем случае факт получения охраняемых сведений злоумышленниками или конкурентами называют утечкой. Однако одновременно с этим используются и такие понятия, как разглашение сведений и несанкционированный доступ к конфиденциальной информации.
Утечка – это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена. Утечка информации осуществляется по различным технически каналам: визуально-оптическим, акустическим, электромагнитным, а также материально - вещественным.
Разглашение – это умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним. Разглашение выражается в сообщении, передаче, предоставлении, пересылке, опубликовании, утере и в других формах обмена и действий с деловой и научной информацией. Реализуется разглашение по формальным и неформальным каналам распространения информации. Формальные коммуникации включают деловые встречи, совещания, переговоры, обмен официальными деловыми и научными документами, в том числе и с помощью средств передачи официальной информации (почта, телефон, факс и т.д.). Неформальные коммуникации включают личное общение (встречи, переписка и др.), выставки, семинары, конференции и другие массовые мероприятия, а также средства массовой информации (печать, газеты, интервью, радио, телевидение и др.) Как правило, причиной разглашения конфиденциальной информации является недостаточное знание сотрудниками правил защиты коммерческих секретов и непонимание (или недопонимание) необходимости их тщательного соблюдения.
Несанкционированный доступ – это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям. Несанкционированный доступ к источникам конфиденциальной информации реализуется различными способами: от инициативного сотрудничества, выражающегося в активном стремлении «продать» секреты, до использования различных средств проникновения к коммерческим секретам. Для реализации этих действий злоумышленнику приходится часто проникать на объект или создавать вблизи него специальные посты контроля и наблюдения – стационарные или подвижные, оборудованные самыми современными техническими средствами.
Если исходить из комплексного подхода к обеспечению информационной безопасности, то такое деление ориентирует на защиту информации как от утечки по техническим каналам, так и от разглашения и от несанкционированного доступа к ней со стороны конкурентов и злоумышленников.
10. Направления обеспечения информационной безопасности.
это нормативно-правовые категории, определяющие комплексные меры защиты информации на государственном уровне, на уровне предприятия и организации, на уровне отдельной личности. С учетом сложившейся практики обеспечения информационной безопасности выделяют следующие направления защиты информации
– правовая защита (специальные правовые акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе);
– организационная защита (регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающая нанесение ущерба);
– инженерно- техническая защита (использование различных технических средств, препятствующих нанесению ущерба).
Кроме этого защитные действия, ориентированные на обеспечение информационной безопасности, могут быть охарактеризованы целым рядом параметров, отражающих ориентацию на объекты защиты, характер угроз, направления, способы действий, охват и масштабность
– по ориентации:
– персонал;
– материальные и финансовые ценности;
– информация;
– по характеру угроз:
– разглашение;
– утечка;
– несанкционированный доступ;
– по направлениям:
– правовая
– организационная;
– инженерно-техническая;
– по способам действий:
– предупреждение;
– выявление;
– обнаружение;
– пресечение;
– восстановление;
– по охвату:
– территория;
– здание;
– помещение;
– аппаратура;
– элементы аппаратуры;
– по масштабу
– объектовая;
– групповая;
– индивидуальная.