Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ekzamen_IB.docx
Скачиваний:
179
Добавлен:
29.03.2016
Размер:
496.11 Кб
Скачать

16) Демаскирующие признаки объекта защиты. Их роль в обеспечении информационной безопасности.

Демаскирующие признаки - признаки объектов, по которым можно распознать объект, который они характеризуют. Если необходимо предотвратить возможность идентификации защищаемого объекта, то проявление демаскирующих признаков - есть уязвимость объекта для угрозы его распознания потенциальным злоумышленником. По характеристикам объекта демаскирующие признаки принято делить на: 

Видовые признаки (форма, цвет, размеры, структура поверхности, составные части); 

Признаки сигналов (параметры полей и сигналов, излучаемых объектом - мощность, частоту, спектральную плотность, тип модуляции и т.д.); 

Признаки веществ (физические и химические характеристики). 

По информативности демаскирующие признаки делят на:

Именные

Прямые

Косвенные

В основу классификации заложен принцип оценки количества информации, которую можно получить обнаружив демаскирующий признак. Чем более уникален признак (чем меньше объектов реального мира им характеризуется), тем большую информативность он имеет. Наиболее информативны именные признаки - характерные только для конкретного типа объектов. 

Остальные демаскирующие признаки, характерные для исследуемого объекта называют прямыми. Косвенные же признаки проявляются при взаимодействии объекта с окружающим миром.

По времени проявления признаки разделяют на: 

Постоянные - присущие объекту на всем протяжении его существования

Периодические - проявляемые в определенные периоды времени (на некоторых этапах) существования объекта 

Эпизодические - проявляются при определенных условиях и могут не повторится на всем протяжении существования объекта

17) Каналы утечки информации за счет пэмин. Физические основы образования, методы и средства подавления.

Одним из возможных каналов утечки информации является излучение элементов компьютера. Принимая и декодируя эти излучения, можно получить сведения обо всей информации, обрабатываемой в компьютере. Этот канал утечки информации называется ПЭМИН (Побочные Электромагнитные Излучения и Наводки). Основная опасность технологии передачи конфиденциальной информации с использованием ПЭМИН заключается в скрытности работы программы-вируса. Такая программа в отличие от большинства вирусов не портит данные, не нарушает работу ПК, не производит несанкционированную рассылку по сети, а значит, долгое время не обнаруживается пользователем и администратором сети. Поэтому, если вирусы, использующие Интернет для передачи данных, проявляют себя практически мгновенно, и на них быстро находится противоядие в виде антивирусных программ, то вирусы, использующие ПЭМИН для передачи данных, могут работать годами, не обнаруживая себя, управляя излучением практически любого элемента компьютера. Известно два основных метода защиты: активный и пассивный.

Активный метод предполагает применение специальных широкополосных передатчиков помех. Метод хорош тем, что устраняется не только угроза утечки информации по каналам побочного излучения компьютера, но и многие другие угрозы. Как правило, становится невозможным также и применение закладных подслушивающих устройств. Становится невозможной разведка с использованием излучения всех других устройств, расположенных в защищаемом помещении. Но этот метод имеет и недостатки. Во-первых, достаточно мощный источник излучения никогда не считался полезным для здоровья. Во-вторых, наличие маскирующего излучения свидетельствует, что в данном помещении есть серьезные секреты. Это само по себе будет привлекать к этому помещению повышенный интерес ваших недоброжелателей. В-третьих, при определенных условиях метод  не обеспечивает гарантированную защиту компьютерной информации. Обоих этих недостатков лишен пассивный метод. Заключается он в экранировании источника излучения (доработка компьютера), размещении источника излучения (компьютера) в экранированном шкафу или в экранировании помещения целиком. В целом, конечно, для защиты информации пригодны оба метода. Но при одном условии: если у вас есть подтверждение того, что принятые меры действительно обеспечивают требуемую эффективность защиты.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]