- •7. Источники угроз безопасности информации, их классификация и ранжирование.
- •8. Уязвимости безопасности информации, их классификация и ранжирование.
- •9. Действия, приводящие к неправомерному овладению конфиденциальной информацией.
- •10. Направления обеспечения информационной безопасности.
- •11. Правовая и организационная защита информации.
- •12. Инженерно-техническая защита информации.
- •13) Классификация и общая характеристика каналов утечки информации.
- •14) Технические каналы утечки информации и их образование.
- •15) Классификация и характеристика каналов утечки речевой информации.
- •16) Технические каналы утечки речевой информации и методы ее съема.
- •17) Методы дистанционного проникновения в помещение для скрытого съема аудио- и видеоинформации.
- •18) Технические средства съема аудиоинформации: микрофоны и их виды.
- •20) Методы съема информации в телефонных линиях связи.
- •21) Технические средства съема видеоинформации и их общая характеристика.
- •22) Методы и средства съема информации по радиоканалу.
- •23) Методы и средства съема информации телевизионной и вычислительной техники.
- •24) Съем информации с помощью технологи Bluetooth.
- •26. Получение информации с использованием социальной инженерии.
- •27 Противодействие социальной инженерии.
- •30 Системы виброакустического зашумления.
- •31) Подавители диктофонов
- •32) Блокираторы сотовых телефонов
- •33) Защита от узконаправленных микрофонов
- •34) Методы и средства обнаружения радиозакладных устройств
- •35 Обнаружители диктофонов
- •36) Прозрачные переговорные кабины
- •37. Звукоизоляция помещений
- •38. Общие принципы защиты телефонных линий связи
- •Методы и средства пассивной защиты
- •39. Методы подавления телефонных закладных устройств
- •41. Скремблеры и вокодеры
- •42. Методы и средства обнаружения и противодействия
- •43. Общая характеристика методов защиты информации от утечки по электромагнитным каналам.
- •44. Защита от утечки за счёт микрофонного эффекта
- •45. Защита от утечки за счёт электромагнитного излучения
- •46. Защита информации от утечки за счет паразитной генерации, по цепям питания и по цепям заземления.
- •47. Защита от утечки за счёт взаимного влияния проводов и линий связи
- •48 Продолжение . Защита от утечки в волоконно-оптических линиях связи
- •49. Детекторы видеокамер.
- •50. Экранирование технических средств и помещений
- •51. Использование металлизированных пленок, тканей, эмалей, фильтры и т.Д
- •52 Применение радиоэлектронных помех
20) Методы съема информации в телефонных линиях связи.
Телефонные переговоры представляют большой интерес для лиц, занимающихся сбором информации, которая может быть получена следующими способами.
1. Несанкционированное использование санкционированного телефонного аппарата (ТА): – несанкционированные междугородные разговоры работников офиса и случайных посетителей; – несанкционированное использование ТА для получения различных платных (например, интимных) услуг по телефонному каналу.
2. Подключение без разрыва шлейфа: – параллельное подключение в распределительной коробке (шкафу); – параллельное подключение в кабельной сети на участке «распределительная коробка – АТС» или на самой АТС; – использование неисправного таксофона междугородной или городской сети.
3. Подключение с разрывом шлейфа: – подключение в распределительной коробке (шкафу); – подключение в кабельной сети на участке «распределительная коробка – АТС» или на самой АТС; – подключение с посылом владельцу линии (номера) сигнала «занято»; – несанкционированное подключение модема для занятия абонентской линии (номера) компьютером.
4. Бесконтактное подключение: – подключение к телефону или шлейфу с помощью бесконтактного датчика (например, индуктивного); – подключение к радиотелефону в зоне радиоканала; – подключение в зоне связи для сотовых телефонов.
На рис. 6.5 показаны возможные каналы утечки информации в телефонных сетях и места возможных подключений для скрытого съема информации.
Для прослушивания телефонных переговоров можно непосредственно подключить к линии телефонный капсюль или магнитофон с системой автоматического включения с началом разговора по телефону (подключение может осуществляться как в помещении, где установлен телефон так и в любом месте от абонента до АТС включительно) или установить на линии радиозакладное устройство (телефонный «жучок»). Радиозакладные устройства бывают двух типов: с параллельным подключением к линии (они труднее всего обнаруживаются, но требуют внешний источник питания) и с последовательным включением в разрыв одного из проводов телефонной линии (рис. 6.6). Питание радиозакладных устройств осуществляется через АТС по телефонной линии и в эфир они выходят с подъемом телефонной трубки абонентом.
Контактное подключение. Самым простым способом несанкционированного подключения является контактное подключение, например, параллельное подключение телефонного аппарата. Но контактное подключение такого типа легко обнаруживается вследствие существенного падения напряжения, приводящего к ухудшению слышимости в основном телефонном аппарате.
Более совершенным является подключение к телефонной линии с помощью согласующего устройства (рис 6.7).
Применяется также способ контактного подключения аппаратуры к телефонной линии с компенсацией падения напряжения. Подслушивающая аппаратура и компенсирующий источник падения напряжения при этом способе включается в линию последовательно.
Бесконтактное подключение. Бесконтактное подключение к телефонной линии осуществляется двумя способами:
– с помощью параллельно приложенной к проводам рамки;
– с помощью сосредоточенной индуктивности, охватывающей контролируемую линию (индуктивного датчика).
В обоих случаях подслушивание реализуется за счет электромагнитной индукции.