Методика оценки возможности утечки информации по радиоэлектронному каналу
Содержание книги
- Основная теорема безопасности Белла-ЛаПадулы
- Группа В. Мандатное управление доступом.
- Общая характеристика операционных систем (ОС). Назначение и возможности систем семейств UNIX, Windows.
- Основные механизмы безопасности средств и методы аутентификации в ОС, Модели разграничения доступа, организация и использование средств аудита.
- Методы и средства обеспечения целостности информации в операционных системах семейства Windows NT и Linux.
- Модель разграничения доступа.
- Вредоносное программное обеспечение. Классификация, принципы работы, способы выявления и противодействия.
- Локальные вычислительные сети IEEE 802.3. Методы и средства обеспечения безопасности в проводных сетях.
- Беспроводные локальные сети IEEE 802.11. Методы и средства обеспечения безопасности в беспроводных сетях.
- Виртуальные лвс. Типы VLAN. Стандарт ieee 802. 1q. Формат маркированного кадра Ethernet ieee 802. 1p/q. Правила продвижения пакетов VLAN 802. 1q.
- Межсетевые экраны. Классификация межсетевых экранов. Типовое размещение межсетевого экрана в лвс. Архитектура межсетевых экранов. Политика межсетевых экранов. Понятие dmz. Трансляция ip-адресов.
- Системы обнаружения атак. Классификация систем обнаружения атак. Типовая архитектура систем обнаружения атак. Методы обнаружения информационных атак в системах обнаружения атак.
- Языки запросов. Языки описания данных. Языки манипулирования данными. Особенности языковых средств управления и обеспечения безопасности данных в реляционных СУБД.
- Транзакции. Свойства acid транзакций. Управление восстановлением. Алгоритм aries. Двухфазная фиксация.
- Транзакции. Свойства ACID транзакций. Управление параллельностью. Блокировки. Строгий протокол двухфазной блокировки.
- Технологии удалённого доступа и системы баз данных, тиражирование и синхронизация в распределённых системах баз данных.
- Технические каналы утечки информации, классификация и характеристика
- Оптические каналы утечки информации. Способы и средства противодействия наблюдению в оптическом диапазоне.
- Канал утечки информации за счет пэмин
- Каналы утечки акустической информации.
- Материально-вещественные каналы утечки информации.
- Задачи и принципы инженерно-технической защиты информации.
- Способы и средства инженерной защиты и технической охраны объектов.
- Методика оценки возможности утечки информации по оптическому каналу
- Методика оценки возможности утечки информации по акустическому каналу
- Методика оценки возможности утечки информации по радиоэлектронному каналу
- Оценка эффективности защиты акустической (речевой) информации от утечки по техническим каналам
- Оценка защищенности информации от утечки за счет пэмин
- Способы и средства информационного скрытия речевой информации от подслушивания. Энергетическое скрытие акустического сигнала.
- Основные методы защиты информации техническими средствами.
- Системы шифрования с открытыми ключами: RSA, системы Эль-Гамаля, системы на основе «проблемы рюкзака».
- Формирование цифровой подписи
- Ключевые функции хеширования (называют кодами аутентификации сообщений)
- Объекты правового регулирования при создании и эксплуатации системы информационной безопасности
- Система международных и российских правовых стандартов. Стандарт BS7799
- Значение и отличительные признаки методик служебного расследования фактов нарушения информационной безопасности от расследования других правонарушений
- Инструкция информационной безопасности для рабочего места
- Понятие и основные организационные мероприятия по обеспечению информационной безопасности
- Контроль и регулирование в сфере ИБ
- Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности, их взаимодействие
- Нормативные документы системы СЗИ
- Методы оценки информационной безопасности АС
- Технология обнаружения воздействия нарушителя на работу автоматизированной информационной системы
- Жизненный цикл автоматизированной информационной системы. Этапы жизненного цикла.
- Классические Модели жизненного цикла
- Компонентно-ориентированная модель.
- Порядок создания автоматизированных систем в защищенном исполнении.
- Объектно-ориентированный подход к разработке программного обеспечения автоматизированной системы. Общие понятия. Общая характеристика моделей. Общие понятия об языке uml.
- Тестирование программного обеспечения. Модели тестирования белого и черного ящика. Виды испытания и их характеристика.
- Разработка аппаратного обеспечения (РАО) автоматизированной системы. Этапы разработки. Общая характеристика этапов.
Похожие статьи вашей тематики
Утечка информации возможна по радиоканалу и проводам. Условие предотвращения утечки по радиоэлектронному каналу: напряженность электромагнитного поля на границе контролируемой зоны меньше нормативного значения.
Оценка утечки информации по радиоканалу
Источниками радиосигналов с речевой информацией, циркулирующей в помещении, являются:
• передающие устройства закладных устройств;
• источники побочных электромагнитных излучений.
Напряженность электромагнитного поля на границе контролируемой зоны зависит от:
• мощности источника радиоизлучений;
• характера изменения напряженности электромагнитного поля при его распространении от источника излучения к приемнику сигналов;
• величины затухания энергии поля в среде распространения до границы контролируемой зоны;
• расстояния источника излучения до границы контролируемой зоны.
1) Мощность передатчиков закладных устройств колеблется в широких пределах: от единиц мВт до единиц Вт. Максимальная дальность распространения радиосигналов оценивается по формуле:

где Рис— мощность источника (передатчика); Рпр — предельная чувствительность приемника; Gис и Gпр — коэффициенты усиления антенн передатчика и приемника; — коэффициент, учитывающий несовпадение углов поляризации передающей и приемной антенн; qпр — отношение сигнал/шум на входе приемника, при котором обеспечивается требуемое качество информации на его выходе.
2) Оценка угрозы утечки информации, вызванной побочными излучениями ОТСС и ВТСС, производится путем сравнения радиусов зон потенциального перехвата опасных радиосигналов с размерами контролируемых зон организации. В качестве критерия применяется энергетический критерий — уровень поля или электрического сигнала.
Различают 2 вида зон:
• зона 1 с радиусом R1, — пространство вокруг ОТСС, в пределах которого не допускается размещение ВТСС, через которое может происходить утечка информации за пределы контролируемой зоны;
• зона 2 с радиусом R2, в пределах которой уровень сигнала, излучаемого ОТСС, превышает норматив.
Информация, содержащаяся в информационных параметрах радиосигналов, защищена вне пределов контролируемой зоны, если R2 < Dкз, a R1 меньше расстояния между ОТСС и ВТСС. Здесь Dкз — расстояние от ОТСС до границы контролируемой зоны.
Радиус зоны 2 больше радиуса зоны 1, так как в качестве средства перехвата используется специальный приемник с существенно более высокими характеристиками, чем ВТСС.
Для оценки уровня защищенности необходимо оценить радиусы зон 1 и 2. Для этого определяется характер изменения напряженности поля от расстояния до источника излучения. Как известно, этот характер зависит от того, в какой зоне (ближней или дальней) производится измерение.
Измеряют напряженность поля Е(Н) в двух точках, после чего можно приближенно оценить показатель q степени изменения напряженности полей по формуле:

По значению q определяются размеры зоны 2:

Допустимые напряженности полей Ен и Нн указываются в нормативно-методических документах для разных категорий помещений.
Нормативные значения напряженности поля с защищаемой информацией определяются из соотношения Ен = Еш , где Еш — напряженность электрического поля шумов, — нормативное (максимальное) отношение сигнал/шум, при котором обеспечивается безопасность информации. Так как уровень шумов приемника зависит от его полосы пропускания f, то вводят такой показатель, как уровень Ешн нормированного шума (приведенный к единице полосы). С учетом этого Еш = Ешн .
|