Bladeren bron

Merge branch 'master' of http://213.155.192.79:3001/ypv/TZI

ypv 2 jaren geleden
bovenliggende
commit
a11f6001af

BIN
Лекции/ПМ3.1/4.1.100_Технические_средства_акустической_разведки/pivka1.jpg


BIN
Лекции/ПМ3.1/4.1.100_Технические_средства_акустической_разведки/pivka2.jpg


+ 71 - 0
Лекции/ПМ3.1/4.1.100_Технические_средства_акустической_разведки/pivovar.md

@@ -0,0 +1,71 @@
+# Технические средства акустической разведки
+
+К техническим средствам съема акустической информации относятся также диктофоны. Диктофон — устройство, регистрирующее голосовую информацию на ленту, проволоку, внутреннюю микросхему памяти. Время записи различных диктофонов колеблется в пределах от 15 мин до 8 ч.
+
+Военная, политическая, научно-техническая и коммерческая разведки используют различные средства и методы технической разведки, которые могут быть как легальными, так и нелегальными.
+
+Среди них можно выделить радиотехнические средства разведки, предназначенные для перехвата речевой информации. С этой целью часто применяются устройства, внедряемые в аппаратуру обработки информации, электрооборудование, бытовую и офисную технику, мебель, предметы обихода и т.п.
+
+Такие устройства перехвата речевой информации получили название закладных устройств (или "закладок", "жучков").
+
+Передача информации может осуществляться по радиоканалу, оптическому каналу, по специально проложенным линиям связи либо по имеющимся сетям и коммуникациям.
+
+На рис. 1 приведена классификация таких устройств. К техническим средствам акустической разведки относятся закладные устройства, а также диктофоны, устройства дистанционного получения акустической информации: узконаправленные и лазерные микрофоны, стетоскопы и др. 
+
+# Средства акустической разведки
+
+* Радиоэакладки - это миниатюрные радиопередатчики, работающие, как правило, на частотах УКВ диапазона для передачи сигналов по эфиру или на частотах 100-150 кГц (для передачи сигналов по проводам).
+
+![](pivka1.jpg)
+
+* Инфракрасные акустические закладки
+Инфракрасный передатчик преобразует акустические колебания в световые, используя при этом широтно-импульсную модуляцию. Для приема информации, передаваемой такими закладками, используются приемники оптического излучения. Дальность передачи информации составляет несколько сот метров.
+
+Электронными устройствами перехвата информации (закладными устройствами) называются скрытно внедряемые в места возможного съема информации малогабаритные устройства, предназначенные для несанкционированного съема информации.
+
+* закладки с передачей по сети 220 В;
+Кроме радио и оптического канала для передачи информации используются линии электропитания силовой сети 220 В. Такие закладки часто называют сетевыми. Они могут быть установлены в электрические розетки, удлинители, бытовую аппаратуру, питающуюся от сети переменного тока, или непосредственно в силовую линию.
+
+* диктофоны;
+Принцип работы диктофона очень прост. Он фиксирует человеческую речь при помощи встроенного микрофона, который, как вы понимаете, есть на любом Android-смартфоне. При желании можно подключить к телефону внешний микрофон, и на нашем сайте уже выходил текст, посвященный этой теме.
+
+* Проводные микрофоны с неразъёмным кабелем. Большинство микрофонов подключается к звуковому оборудованию посредством провода. Проводное соединение микрофона к звуковому оборудованию может быть неразъёмным или разъёмным. Разъёмное соединение применяют чаще всего.
+
+* телефонное ухо
+Данное устройство включает в себя контроллер состояния телефонной линии, дешифратор, электронный коммутатор, микрофонный усилитель и непосредственно микрофон, устанавливаемый в контролируемом помещении.
+
+![](pivka2.jpg)
+
+# Вопросы по теме
+
+# где используют акустическую разведку?
+
+**а)Военная, политическая, научно-техническая и коммерческая сфера**
+
+б)не знаю
+
+в)в сельхоз работах подсобного хозяйства
+
+# можно ли отнести диктофон к средствам акустической разведки?
+
+**а)да**
+
+б)нет
+
+в)не знаю
+
+# Что такое радиоэакладки?
+
+**а)миниатюрные радиопередатчики, работающие, как правило, на частотах УКВ диапазона для передачи сигналов по эфиру или на частотах 100-150 кГц**
+
+б)не знаю
+
+в)аппарат для передачи и приёма звука (в основном — человеческой речи) на расстоянии. Современные телефоны осуществляют передачу посредством электрических сигналов.
+
+### список литературы
+
+https://cyberleninka.ru/article/n/sredstva-akusticheskoy-razvedki
+
+https://www.google.com/search?q=%D1%82%D0%B5%D0%BB%D0%B5%D1%84%D0%BE%D0%BD+%D1%8D%D1%82%D0%BE&sca_esv=571184275&ei=S6ofZZD_PPq5wPAP4O6jgAk&ved=0ahUKEwjQ0Jji5uCBAxX6HBAIHWD3CJAQ4dUDCBA&uact=5&oq=%D1%82%D0%B5%D0%BB%D0%B5%D1%84%D0%BE%D0%BD+%D1%8D%D1%82%D0%BE&gs_lp=Egxnd3Mtd2l6LXNlcnAiFdGC0LXQu9C10YTQvtC9INGN0YLQvjIFEAAYgAQyBRAAGIAEMgUQABiABDIFEAAYgAQyBRAAGIAEMgUQABiABDIFEAAYgAQyBRAAGIAEMgUQABiABDIFEAAYgARIlCFQqwVYrh9wAXgBkAEAmAGFAaAB4QKqAQMzLjG4AQPIAQD4AQHCAgoQABhHGNYEGLADwgILEAAYgAQYsQMYgwHCAggQABiABBixA-IDBBgAIEGIBgGQBgg&sclient=gws-wiz-serp
+
+https://intuit.ru/studies/mini_mba/5397/courses/591/lecture/12698?page=2

BIN
Лекции/ПМ3.1/Принципы инженерно-технической защиты информации/pivkas1.jpg


BIN
Лекции/ПМ3.1/Принципы инженерно-технической защиты информации/pivkas2.jpg


BIN
Лекции/ПМ3.1/Принципы инженерно-технической защиты информации/pivkas3jpg.jpg


+ 111 - 0
Лекции/ПМ3.1/Принципы инженерно-технической защиты информации/pivovar.md

@@ -0,0 +1,111 @@
+# Принципы инженерно-технической защиты информации
+
+Инженерно-техническая защита (ИТЗ) – это совокупность технических средств и мероприятий, нацеленных на предотвращение утечек, разглашения информации, и несанкционированного доступа в сетевые ресурсы организации. Актуальность защиты информации обусловливается наличием большого числа потенциальных конкурентов, а также недоброжелателей, которые могут навредить компании. Попав в чужие руки, ценная информация становится товаром. Ее искажение, порча или плагиат могут навредить репутации и финансам компании, причинить вред и способствовать выходу с рынка.
+
+![](pivkas1.jpg)
+
+Принципы инженерно-технической защиты как процесса:
+
+* надежность защиты информации;
+
+* непрерывность защиты информации;
+
+* скрытность защиты информации;
+
+* целеустремленность защиты информации;
+
+* рациональность защиты;
+
+* активность защиты;
+
+* гибкость защиты;
+
+* многообразие способов защиты;
+
+* комплексное использование различных способов и средств защиты информации;
+
+* экономичность защиты информации.
+
+Надежность защиты информации предусматривает обеспечение требуемого уровня ее безопасности независимо от внешних и внутренних факторов, влияющих на безопасность информации.
+
+Непрерывность защиты информации характеризует постоянную готовность системы защиты к отражению угроз информации.
+
+Скрытность защиты информации подразумевает скрытое проведение мер по защите информации и существенное ограничение допуска сотрудников организации к информации о конкретных способах и средствах инженерно-технической защиты в организации.
+
+Целеустремленность защиты информации предусматривает сосредоточение усилий по предотвращению угроз наиболее ценной информации.
+
+Рациональность инженерно-технической защиты заключается в том, что расходуемый на обеспечение ресурс должен быть минимальным для требуемого уровня безопасности.
+
+Активность подразумевает прогнозирование угроз и создание превентивных мер по их нейтрализации.
+
+Гибкость защиты информации предполагает возможность оперативных изменений в системе защиты организации. Такая гибкость достигается за счет многообразия способов и средств защиты.
+
+Комплексность защиты информации вытекает из отсутствия универсальных методов и средств защиты, в результате чего используется комплекс средств защиты для компенсации недостатков одним средств другими.
+
+Экономичность защиты информации должна приводит к тому, что затраты на защиту информации не должны превышать возможный ущерб от реализации угроз.
+
+![](pivkas2.jpg)
+
+### Принципы построения системы инженерно-технической защиты информации:
+
+* многозональность пространства, контролируемого системой инженерно-технической защиты информации;
+
+* многорубежность системы инженерно-технической защиты информации;
+
+* равнопрочность рубежа контролируемой зоны;
+
+* надежность технических средств системы защиты информации;
+
+* адаптируемость системы к новым угрозам;
+
+* согласованность системы защиты с другими системами организации.
+
+Таким образом, инженерно-техническую систему защиты информации можно считать эффективной и эргономичной только при соблюдении всех вышеперечисленных принципов при ее проектировании и эксплуатации.
+
+Существует классификация инженерно-технической защиты информации по виду, объектам воздействия и используемым технологиям. Выделяют следующие виды средств инженерно-технической защиты:
+
+* Физические. Используются с целью решения задач по охране предприятия, наблюдению за территорией и помещениями, осуществлению контролируемого доступа в здание. К ним относят охранно-пожарные системы, аварийное и локальное освещение, а также охранное телевидение. Физические средства защиты информации можно разделить на предупредительные, обнаруживающие и ликвидирующие угрозы, активно используемые сегодня руководителями многих предприятий.
+
+* Аппаратные. К ним относятся электронные и механические устройства, предназначенные для инженерно-технической защиты информации и для противодействия шпионажу. Их главная задача – выявление каналов утечки информации, их локализация (обнаружение) и нейтрализация. Примерами таких средств могут служить комплексы для поиска сетевых радиопередатчиков, телефонных закладок и радиомикрофонов, устанавливаемых с целью секретного прослушивания.
+
+* Программные. Включают в себя системы по защите информации, обеспечивающие защиту секретных данных: проектов, чертежей, стратегических и тактических задач фирмы, финансовых и бухгалтерских данных, сведений о работающих сотрудниках.
+
+* Криптографические. Специальные системы шифрования и кодировки, которые используются для защиты информации при телефонных переговорах, рабочих встречах, в рамках совещаний. Принцип работы криптографии состоит в применении математических моделей кодировки сообщений, что обеспечивает эффективную защиту информации от несанкционированного изменения и использования злоумышленниками.
+
+Так как органам безопасности, занимающиеся защитой информации, противостоит разведка с мощным аппаратом и средствами, находящимися на острие научно-технического прогресса, то возможности способов и средств защиты не должны, по крайней мере, уступать возможностям разведки. Исходя их этих исходных положений в основу защиты должны быть положены следующие принципы, аналогичные принципам добывания, а именно:
+
+* непрерывность защиты информации, характеризующая постоянную готовность системы защиты к отражению угроз безопасности информации в любое время;
+
+* активность, предусматривающая прогнозирование действий злоумышленника, разработку и реализацию опережающих мер по защите;
+
+* скрытность, исключающая ознакомление посторонних лиц со средствами и технологией защиты информации;
+
+* целеустремленность, предполагающая сосредоточение усилий по предотвращению угроз наиболее ценной информации;
+
+* комплексное использование различных способов и средств защиты информации, позволяющая компенсировать недостатки одних достоинствами других.
+
+Эти принципы хотя и не содержат конкретных рекомендаций, однако определяют общие требования к способам и средствам защиты информации.
+
+Следующая группа принципов характеризует основные профессиональные подходы к организации защиты информации, обеспечивает рациональный уровень ее защиты и позволяет сократить затраты. Эта группа включает следующие принципы:
+
+* соответствие уровня защиты ценности информации;
+
+* гибкость защиты;
+
+* многозональность защиты, предусматривающая размещение источников информации в зонах с контролируемым уровнем ее безопасности;
+
+* многорубежность зашиты информации на пути движения злоумышленника или распространения носителя.
+
+![](pivkas3.jpg)
+
+Первый принцип определяет экономическую целесообразность применения тех или иных мер защиты. Он заключается в том, что затраты на защиту не должны превышать цену защищаемой информации. В противном случае защита нерентабельна.
+
+Так как цена информации - величина переменная, зависящая как от источника информации, так и времени, то во избежание неоправданных расходов защита должна быть гибкой. Гибкость защиты проявляется в возможности изменении степени защищенности в соответствии с изменившимися требованиями к безопасности информации. Степень защищенности информации определяет уровень безопасности информации.
+
+### Список литературы
+
+https://searchinform.ru/services/outsource-ib/zaschita-informatsii/tekhnicheskaya/inzhenerno-tekhnicheskaya/
+
+https://studfile.net/preview/4515412/
+
+https://studbooks.net/2140598/informatika/osnovnye_printsipy_inzhenerno_tehnicheskoy_zaschity_informatsii