- •Практическая работа №1 оценка необходимости защиты информационной системы
- •2.1. Краткие теоретические сведения
- •Перечень анкетных вопросов
- •2.2. Задание
- •Статья 19. Режим доступа к информационным ресурсам
- •Защита информационных ресурсов и прав субъектов информатизации Статья 2. Цели защиты
- •Статья 23. Права и обязанности субъектов по защите информационных ресурсов
- •Статья 24. Сертификация технических и программных средств по защите информационных ресурсов
- •Статья 25. Предупреждение правонарушений в сфере информатизации
- •Статья 287. Модификация компьютерной информации
- •Статья 288. Компьютерный саботаж
- •Статья 290. Изготовление и сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети
- •Статья 291. Разработка, использование и распространение вредоносных программ
- •Статья 292. Нарушение правил эксплуатации компьютерной системы или сети
- •Статья 62. Неправомерный доступ к компьютерной информации
- •Статья 63. Создание, использование и распространение вирусных программ
- •Статья 64. Нарушение правил эксплуатации компьютерной системы или сети
- •Статья 349. Несанкционированный доступ к компьютерной информации
- •Статья 350. Модификации компьютерной информации
- •Статья 351. Компьютерный саботаж
- •Статья 352. Неправомерное завладение компьютерной информацией
- •Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети
- •Статья 354. Разработка, использование либо распространение вредоносных программ
- •Статья 355. Нарушение правил эксплуатации компьютерной системы или сети
- •Статья 212. Хищение путем использования компьютерной техники
- •Статья 216. Причинение имущественного ущерба без признаков хищения
- •1.2. Контрольные вопросы
- •Оценка вероятного противника
- •Оценка условий, в которых решается поставленная задача
- •Замысел решения на проведение поисковой операции
- •Выполнение поисковых мероприятий
- •Радиообнаружение
- •Первичный осмотр и техническая проверка
- •Проверка электрических и электронных приборов
- •Проверка проводных коммуникаций
- •Подготовка отчетных материалов
- •3.2. Контрольные вопросы
- •Практическая работа №4 оценка эффективности защиты речевой информации
- •2.1. Теоретическая часть
- •2.2. Лабораторное задание
- •Soft Tempest технологии
- •Утечка информации через порты пк
- •Электромагнитное излучение компьютера
- •3.2 Расчет экрана электромагнитного излучения
- •3.3 Лабораторное задание
- •1.2. Составление и оформление авторского договора.
- •1.3. Образцы различных вариантов авторского договора.
- •1.3.1. Авторский договор (общая форма). Авторский договор
- •1.3.1. Авторский договор (заказа на создание статьи). Авторский договор заказа на создание статьи
- •1.4. Контрольные вопросы
- •3.1 Теоретическая часть
- •3.2. Патентный поиск в Inernet
- •3.3. Образец оформления документов по патентно-информационному поиску.
- •3. Заключение анализ новизны и значимости рассматриеваемой проблемы в сравнении с достижениями мировой науки и техники
- •Задание на проведение патентно-информационных исследований
- •Календарный план
- •Приложение б регламент поиска
- •Приложение в
- •Обзор отобранных документов (оценки состояния современного уровня научно-технических достижений) Тенденции развития данной отрасли техники, ведущие организации (фирмы)
- •3.4. Контрольные вопросы
- •Практическая работа №8 составление и оформление заявок на объекты промышленной собственности (изобретение, полезную модель, промышленный образец, товарный знак и др.).
- •2.1 Теоретическая часть
- •2.2. Составление и оформление заявок на объекты промышленной собственности (изобретение, полезную модель, промышленный образец, товарный знак и др.)
- •2.2.1. Подача заявки на изобретение
- •2 Заявка на выдачу патента
- •2.1 Описание изобретения.
- •2.2 Формула изобретения.
- •2.2.1.1. Пример составления описания изобретения способа
- •Пример составления реферата (способ) Способ размещения рекламы товаров и услуг.
- •Почтовая секция
- •Формула изобретения (устройство)
- •Пример составления реферата (устройство) Почтовая секция.
- •2.1.1.2. Порядок заполнения бланков заявления о выдаче патента.
- •2.2.2. Подача заявки на полезную модель
- •2.2.3. Подача заявки на промышленный образец
- •2.2.4. Подача заявки на товарный знак
- •2.2.6. Подача заявки на регистрацию топологии интегральной микросхемы
- •Приложение 1
- •2.2.7. Подача заявки на топологию интегральной схемы
- •2.3. Контрольные вопросы
- •4.2. Основные компоненты для оформления лицензионного договора
- •4.3. Примеры образцов составления лицензионных договоров.
- •4.2.1. Лицензионный договор на коммерческое использование программного средства
- •4.3.2. Договор уступки
- •1. Определения
- •4.4. Контрольные вопросы
Оценка вероятного противника
При подготовке к проведению поисковой операции, как правило, противник нам неизвестен, поэтому построение модели вероятного противника и моделирование его действий зачастую приходится выполнять со слов заявителя. Так, анализируя причины, побудившие заявителя обратиться за помощью, можно получить представление о планах противника. Если речь идет о кустарно изготовленном «жучке», неумело приклеенном жвачкой к столу секретарши, то мы имеем дело с дилетантами, действующими без четкой цели.
Если же были неожиданно прекращены удачно начатые переговоры, отмечаются периодические нарушения телефонной связи или есть косвенные подтверждения несанкционированного ознакомления с конфиденциальными сведениями, то противоборствующей стороной преследуются далеко идущие планы. В этом случае с высокой вероятностью можно ожидать выявления каналов утечки, оборудованных на профессиональном уровне. Наряду с вышеизложенным, нужно учитывать, что логика противника субъективна, но направлена на достижение конкретного результата. Тот же кустарный «жук» может успешно решать разовую, конкретную задачу, а может являться и отвлекающим фактором при атаке на более высоком техническом уровне.
В результате оценки противника необходимо сделать промежуточные выводы, которые должны позволить получить предварительный облик противника:
характер его действий позволит оценить его потенциальные возможности;
расположение и вид закладных устройств (если они обнаружены до проведения поисковой операции) позволит определить его реальные возможности и выявить связи с работниками вашей организации и т.д.
Здесь представлен один из возможных вариантов выводов. Конкретные выводы можно сделать, только получив реальную задачу.
Оценка условий, в которых решается поставленная задача
После предварительной оценки противника и прикидки его модели действий, оценивают условия, в которых придется решать поставленную задачу:
анализируется расположение объекта на местности с учетом окружающей его территории и размещенных на ней посторонних объектов;
оценивается контролируемая зона и возможности по снятию информации из-за ее пределов;
обследуется сам исследуемый объект.
При непосредственном знакомстве с объектом, прежде всего, выясняют:
взаимное расположение контролируемых и смежных помещений, режимы их посещения;
устанавливают факты и сроки ремонтных работ, монтажа и Демонтажа коммуникаций, замены предметов мебели и интерьера;
изготовляют планы помещений, на которые наносят все входящие и проходящие коммуникации;
изучают конструктивные особенности ограждающих поверхностей, материалы покрытий.
Особое внимание в условиях плотной застройки уделяют подготовке плана прилегающей территории, которая может быть использована для парковки автомобилей с приемной радиоаппаратурой развертывания систем видеонаблюдения или дистанционного аудио-контроля.
Анализ вероятного противника и объекта действий позволяет сделать выводы и наиболее полно оценить свои возможности и необходимые условия для выполнения поисковых мероприятий.
Базируясь на выводах о возможном противнике и данных об объекте, определяют:
виды и объем поисковых действий;
состав измерительной техники и вспомогательного имущества;
необходимое количество специалистов и подсобных рабочих;
временной диапазон проведения операции.
Анализируют возможности и условия исследования наиболее уязвимых участков, гарантирующие их конспиративность и качество, оговаривают состав работников заказывающей организации, допущенных к операции, вырабатывают схему поведения в отношении обнаруженных каналов утечки и технических средств, создают достоверную легенду появления на объекте бригады испытателей, вооруженных специальной аппаратурой.
При подготовке работ особое внимание необходимо уделить анализу уязвимости коммуникаций, имеющих выход за пределы объекта (силовая сеть, телефония, сигнализация). Помимо того, что по этим линиям может передаваться информация от закладных устройств, на телефонных линиях на всем их протяжении присутствует передаваемая штатно речевая или цифровая информация (факс, модем).
Проверка данных коммуникаций обычно проводится с участием специалистов, эксплуатирующих эти линии. При разработке легенды на проведение работ необходимо учитывать возможность участия этих специалистов в несанкционированном съеме информации. Перечисленные мероприятия проводит руководитель поисковой операции.
В результате оценки обстановки и уяснения поставленной задачи, руководитель должен иметь пакет документов для формирования замысла решения на проведение поисковой операции.
Пакет документов должен включать:
согласованную с заказчиком легенду проведения поисковой операции;
план прилегающей территории с указанием принадлежности и назначения строений;
поэтажный план строения с обозначением смежных с обследуемым помещений;
отчет об организациях или частных лицах, работающих в смежных помещениях;
протокол, содержащий характеристики ограждающих поверхностей, материалов покрытий;
схему жизнеобеспечивающих сооружений с привязкой к плану помещения;
схему входящих и проходящих проводных коммуникаций;
план (фотографии) размещения мебели, предметов интерьера на объекте;
план-график работ с указанием ответственных исполнителей;
перечень необходимой исследовательской аппаратуры.