Среда, 17.09.2025, 22:51
Сайт группы ИБ-081 !
Главная | Регистрация | Вход Приветствую Вас Гость | RSS
Меню сайта
Категории каталога
Книги [1]
Музыка [0]
Фильмы [0]
Другое [31]
Предметы [7]
Мини-чат
200
Наш опрос
Летом я буду...
Всего ответов: 12
Главная » Статьи » Другое [ Добавить статью ]

Комплексное обеспечение информационной безопасности автоматизированных систем (продолжение)

Комплексное обеспечение информационной безопасности автоматизированных систем (продолжение)

Содержание

   1. Стадии и этапы проектирования Комплексной системы обеспечения информационной безопасности.
   2. Типовая структура Комплексной системы обеспечения информационной безопасности от несанкционированного          доступа
   3. Последовательность работ при проектировании Комплексной системы обеспечения информационной                          безопасности от несанкционированного доступа.
   4. Предпроектное исследование системы безопасности.
   5. Игровые модели принятия решений системы информационной безопасности, анализ информированности.
   6. Метод экспертных структурных опросников для оценки качества Комплексной системы обеспечения                          информационной безопасности.
   7. Аттестация по требованиям безопасности.
   8. Концепция Комплексной системы обеспечения информационной безопасности.
   9. Требования к эксплуатационной документации Комплексной системы обеспечения информационной                           безопасности.
   10. Организационное управление защитой информации. Организационно-функциональные задачи службы                      безопасности.
   11. Моделирование угроз информационной безопасности и защиты.
   12. Мониторинг и контроль состояния окружающей среды.
   13. Литература

6.  Метод экспертных структурных опросников для оценки качества Комплексной системы обеспечения информационной безопасности.

Создается анкета специального вида или Опросник, информация в котором необходима для проектирования защиты информации.

По составу различают три вида опросников:

  1. Выбор экспертом жестко формализованных ответов (да, нет, не знаю);
  2. Выбор ответа с указанием непосредственных действий или альтернативных вариантов;
  3. Рекомендации эксперта по направлению защиты.

Эксперты должны быть из разных областей. При учете оценки каждого эксперта в составлении итоговой оценки учитывается стаж работы эксперта (например, стаж 30 лет – 10 баллов, 15 лет – 5 баллов), ответы данного эксперта оценивают с коэффициентом 1 только в том разделе, экспертом в котором он является, в других разделах коэффициент ниже.

Л. 5. с.16-64; Л. 1 с.95-112.

7.  Аттестация по требованиям безопасности.

Согласно руководящим документам Гостехкомиссии России все объекты информатизации, предназначенные для обработки информации, составляющей государственную тайну, а также для ведения секретных переговоров, подлежат обязательной аттестации по требованиям безопасности информации.

Под аттестацией объекта информатизации по требованиям безопасности информации понимается комплекс организационно-технических мероприятий, в результате которых посредством специального документа - “Аттестата соответствия” подтверждается, что объект соответствует требованиям по защите информации, утвержденным Гостехкомиссией России, ФАПСИ или другими органами государственного управления в пределах их компетенции. Наличие на объекте информатизации действующего Аттестата соответствия дает право на обработку информации со степенью секретности и на период времени, установленными в “Аттестате соответствия”.  

К аттестуемым объектам информатизации относятся:

  • выделенные помещения, предназначенные для ведения секретных переговоров или в которых размещены средства закрытой телефонной связи;
  • средства вычислительной техники, автоматизированные системы на базе средств вычислительной техники, средства и системы связи и передачи данных, технические средства приема, передачи и обработки информации (телефонии, звукозаписи, звукоусиления и т.д.), используемые для обработки секретной информации.

Аттестация предусматривает комплексную проверку (аттестационные испытания) защищаемого объекта в реальных условиях эксплуатации с целью оценки соответствия использованного комплекса мер и средств защиты требуемому уровню безопасности информации. При этом подтверждается соответствие объекта требованиям по защите информации от утечки по всем возможным физическим каналам и несанкционированного доступа к ней.

  1. Проводится предварительное ознакомление с объектом, в ходе которого определяются защищаемые информационные ресурсы, изучается состав оформленной на объект информатизации документации, определяется перечень необходимых измерений и испытаний. На указанном этапе составляются Программа и методика проведения испытаний, смета, договор и т.д.
    Программа определяет необходимые виды испытаний, соответствующих данному виду объектов информатизации, а также сроки, условия и методики проведения испытаний. 
  2. Проводится комплекс необходимых исследований и измерений, направленных на выявление технических каналов утечки информации:
    • исследования акустической и виброакустической защищенности помещений; исследование на акустоэлектрические преобразования;
    • исследование технических средств на наличие ПЭМИ;
    • исследование сети питания и цепей заземления;
    • проведение необходимых спецпроверок технических средств и систем;
    • исследование защищенности информации от НСД;
    • спецобследование помещений. 
  3. По результатам второго этапа определяется необходимость дооснащения объекта сертифицированными средствами и системами защиты информации. Проводятся работы по монтажу и настройке аппаратуры, а затем контрольные исследования защищенности информации.
  4. Организационно-распорядительная документация объекта по безопасности информации приводится в соответствие с требованиями нормативных документов.
  5. Проводятся комплексные аттестационные испытания согласно утвержденным ранее Программе и методике. По итогам оформляются Заключение и Аттестат соответствия требованиям по защите информации.

Л. 2. с.86-99.

8.  Концепция Комплексной системы обеспечения информационной безопасности.

Концепция комплексной защиты информации должна удовлетворять следующей совокупности требований:

  1. Должны быть разработаны и доведены до уровня регулярного использования все необходимые механизмы гарантированного обеспечения требуемого уровня защищенности информации;
  2. Должны существовать механизмы практической реализации требуемого уровня информации;
  3. Необходимо располагать средствами рациональной реализации всех необходимых мероприятий по защите информации на базе достигнутого уровня развития науки и техники.
  4. Должны быть разработаны способы оптимальной организации и обеспечения проведения всех мероприятий по защите в процессе обработки информации

С целью построения концепции, удовлетворяющей всей совокупности перечисленных требований, в последнее время рядом отечественных ученых активно разрабатывается теория защиты информации, которая предлагает следующую систему концептуальных решений:

1. Введение понятия функций защиты и формирование полного множества функций;
Под функцией защиты понимается совокупность однородных в функциональном отношении мероприятий, регулярно осуществляемых в АС различными средствами и методами с целью создания, поддержания и обеспечения условий, объективно необходимых для надежной защиты информации. Для того, чтобы множество функций соответствовало своему назначению, оно должно удовлетворять требованию полноты.Можно выделить следующий перечень полноты множества функций защиты:

  • Предупреждение возникновения условий, благоприятствующих порождению (возникновению) дестабилизирующих факторов;
  • Предупреждение непосредственного проявления дестабилизирующих факторов;
  • Обнаружение проявившихся дестабилизирующихся факторов;
  • Предупреждение воздействия на защищаемую информацию- проявившихся и обнаруженный(необнаруженных) дестабилизирующих факторов;
  • Обнаружение воздействия дестабилизирующих факторов факторов на информацию;
  • Локализация(ограничение) обнаруженного (необнаруженного) воздействия дестабилизирующих факторов на информацию;
  • Ликвидация последствий локализованного обнаруженного (необнаруженного) воздействия дестабилизирующих факторов на информацию.

Полнота множества функций защиты имеет принципиальное значение еще и с точки зрения оптимизации системы защиты информации. 

2. Введение понятия задачи защиты и формирование множества задач;
Под задачами защиты понимаются организованные возможности средств, методов и мероприятий, осуществляемых в АС с целью полной или частичной реализации одной или нескольких функций защиты. Основными требованиями, предъявляемые к множеству задач является репрезентативность и реализуемость. Под репрезентативностью понимается достаточность их для обеспечения требуемого уровня и эффективности осуществления всех целей, а под реализуемостью – возможность реализации имеющимися средствами и методами.Весьма сложной и практически нерешенной является проблема оценки эффективности осуществления функций защиты решением той или иной задачи защиты или некоторой совокупности задач. Ввиду большой подверженности самого процесса защиты влиянию случайных факторов, наиболее подходящими для этих целей, очевидно, будут различные неформальные методы оценивания и поиска решений.

3. Введение понятия средств защиты и обоснование возможностей создания достаточного арсенала таких средств;
Множество разнообразных возможных средств защиты определяется прежде всего способами воздействия на дестабилизирующие факторы или порождающие их причины. Принято выделять следующие классы средств защиты:

Физические средства – механические, электрические, электромеханические, электронные, электронно-механические и тому подобные устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов.

Аппаратные средства – различные электронные, электронно-механические и тому подобные устройства, схемно встраиваемые в аппаратуру АС или сопрягаемые с ней специально для решения задач защиты информации.

Программные средства – специальные пакеты программ или отдельные программы, используемые для решения задач защиты.

Организационные средства – организационно технические мероприятия, специально предусматриваемые в АС с целью решения задач защиты.Законодательные средства – законы и другие нормативно-правовые акты, с помощью которых регламентируются права и обязанности всех лиц и подразделений, имеющих отношение к функционированию АС, в которой присутствует информация ограниченного доступа, а также устанавливается ответственность за действие, следствие которых может быть нарушение защищенности информации.

Морально-этические средства – сложившиеся в обществе или данном коллективе моральные нормы и правила, соблюдение которых способствует защите информации, а нарушение приравнивается к несоблюдению правил поведения в обществе или коллективе.

К специальным средствам относят криптографические методы. Они используются как для защиты обрабатываемой информации в компонентах системы, так и для защиты информации, передаваемой по каналам связи.

4. Введение понятия системы защиты и обоснование методологии построения оптимальных систем;
Это организационная совокупность всех средств, методов и мероприятий, выделяемых в АС для решения в ней выбранных задач защиты. Все ресурсы, выделяемые для задач защиты, должны объединяться в единую, целостную систему, которая является функционально самостоятельной подсистемой АС.

5. Введение понятия и обоснование методологии управления функционированием системы защиты информации.
Оно определяется как частный случай управления в системе организационно-технологического типа. Для систем такого типа полное множество составляют следующие функции:Планирование – разработка рациональной программы предстоящих действий;

  • Оперативно-диспетчерское управление – регулирование быстро протекающих процессов в реальном масштабе времени;
  • Календарно-плановое управление – периодический контроль выполнения плана и принятие управленческих решений;
  • Обеспечение повседневной деятельности системы управления – предоставление органам этой системы ресурсов, необходимых для эффективного управления.

Л. 4. с.78-110.

9.  Требования к эксплуатационной документации Комплексной системы обеспечения информационной безопасности.

Эксплуатационная документация должна в себя включать:

  1. Документы на подсистемы информационной безопасности и систему защиты, входящих в АС;
    1. Описание подсистемы. Назначение и цели подсистемы, функциональные особенности, структура, элементы, входящие в данную подсистему.
  2. Руководство для персонала с выделением действий по направлению ИБ;
  3. Журналы;
    1. Журнал ознакомления с правилами БЖД;
    2. Журналы по доступу к информации;
    3. Журнал внештатных ситуаций;
    4. Журнал разбора ситуаций;
  4. Сведения о повышении квалификации;
  5. Журнал проведения профилактических мероприятий.

Л. 5. с.501-519; Л. 5 с.152-179.

10.  Организационное управление защитой информации. Организационно-функциональные задачи службы безопасности.

Организационный элемент системы защиты информации содержит меры управленческого, режимного, и технологического характера, определяющего основы и содержание системы защиты, побуждающие персонал соблюдать правила защиты конфиденциальной информации фирмы. Эти меры связаны с установлением режима конфиденциальности в фирме. Элемент включает регламентацию:

  • формирования и организации деятельности службы безопасности, обеспечение деятельности службы нормативно-правовыми документами по организации и технологии защиты информации;
  • составление и регулярного обновления состава защищаемой информации фирмы, составление и ведение перечня защищаемых бумажных и других документов фирмы;
  • иерархической системы разграничения доступа персонала к защищаемой информации;

Методов отбора персонала для работ с защищаемой информацией, методики обучения и инструктирования сотрудников;

  • воспитательные работы с персоналом;
  • технологии защиты, обработки и хранения бумажных, электронных и других документов фирмы;
  • порядок защиты ценной информации от случайных или умышленных НСД персонала;
  • ведение всех видов аналитических работ;
  • пропускного режима на территории, здания, помещения фирмы;
  • системы охраны территории, зданий, помещений фирмы;
  • действия персонала в экстримальных ситуациях;
  • другое.

По мнению большинства специалистов, меры организационной защиты составляют 50-60% в структуре большинства систем ЗИ. Это связано с рядом факторов и также с тем, что важной составной частью организационной защиты является подбор, расстановка и обучение персонала, который будет реализовывать на практике систему защиты информации. Отечественный и зарубежный опыт свидетельствует, что основную роль в обеспечении сохранности коммерческой тайны играют сами предприятия, а не государственные органы. Многогранность сферы обеспечения безопасности и защиты информации требует создания специальной службы, осуществляющей реализацию специальных защитных мероприятий – службы безопасности предприятия (фирмы). Служба безопасности предприятия – это совокупность сил и средств, осуществляющая взаимосвязанные мероприятия организационно-правового характера в целях защиты предпринимательской и производственной деятельности от реальных или потенциальных действий физических или юридических лиц, которые могут привести к существенным экономическим потерям в результате нарушения информационной безопасности фирмы.

Основные задачи, решаемые службой безопасности предприятия следующие:

  1. обеспечение безопасности производственно-торговой деятельности и защиты информации и сведений, являющихся коммерческой тайной;
  2. организация работы по правовой, организационной и инженерно-технической (физической, аппаратной, программной и математической) защите коммерческой тайны;
  3. организация специального делопроизводства, исключающего несанкционированное получение сведений, являющихся коммерческой тайной;
  4. предотвращение необоснованного допуска и доступа к сведениям и работам, составляющим коммерческую тайну;
  5. выявление и локализации возможных каналов утечки конфиденциальной информации в процессе повседневной производственной деятельности и в экстремальных (аварийных, пожарных и др.) ситуациях;
  6. обеспечение режима безопасности при проведении всех видов деятельности, включая различные встречи, переговоры, совещания, заседания, связанные с деловым сотрудничеством как на национальном, так и на международном уровне;
  7. обеспечение охраны зданий, помещений, оборудования, продукции и технических средств обеспечения производственной деятельности;
  8. обеспечение личной безопасности руководства и ведущих сотрудников и специалистов;
  9. оценка маркетинговых ситуаций и неправомерных действий злоумышленников и конкурентов.

Служба безопасности предприятия выполняет следующие общие функции: 

  1. организует и обеспечивает пропускной и внутри объектовый режим в зданиях и помещениях, порядок несения службы охраны, контролирует соблюдение требований режима сотрудниками, смежниками, партнерами и посетителями;
  2. руководит работами по правовому и организационному регулированию отношений по защите коммерческой тайны;
  3. участвует в разработке основополагающих документов с целью закрепления в них требований обеспечение безопасности и защиты коммерческой тайны, в частности, Устава, Коллективного договора, Правил внутреннего трудового распорядка, Положений о подразделениях, а также трудовых договоров, соглашений, подрядов, должностных инструкций и обязанностей руководства, специалистов, рабочих и служащих;
  4. разрабатывает и осуществляет совместно с другими подразделениями мероприятия по обеспечению работы с документами, содержащими сведения, являющиеся коммерческой тайной, при всех видах работ, организует и контролирует выполнение требований "инструкции по защите коммерческой тайны";
  5. изучает все стороны коммерческой, производственной, финансовой и другой деятельности для выявления и закрытия возможных каналов утечки конфиденциальной информации, ведет учет и анализ нарушений режима безопасности, накапливает и анализирует данные о злоумышленных устремлениях конкурентов и других организаций о деятельности предприятия и его клиентов, партнеров, смежников;
  6. организует и проводит служебные расследования по фактам разглашения сведений, утрат документов и других нарушений безопасности предприятия; разрабатывает, ведет, обновляет и пополняет "Перечень сведений, составляющих коммерческую тайну" и другие нормативные акты, регламентирующие порядок обеспечения безопасности и защиты информации;
  7. обеспечивает строгое выполнение требований нормативных документов по защите коммерческой тайны;
  8. осуществляет руководство службами и подразделениями безопасности подведомственных предприятий, организаций, учреждений и других в части оговоренных в договорах условиях по защите коммерческой тайны;
  9. организует и регулярно проводит учебу сотрудников предприятия и службы безопасности по всем направлениям защиты коммерческой тайны, добиваясь, чтобы к защите коммерческих секретов был глубоко осознанный подход;
  10. ведет учет сейфов, металлических шкафов, специальных хранилищ и других помещений, в которых разрешено постоянное или временное хранение конфиденциальных документов;
  11. ведет учет выделенных для конфиденциальной работы помещений, технических средств в них, обладающих потенциальными каналами утечки информации;
  12. поддерживает контакты с правоохранительными органами и службами безопасности соседних предприятий в интересах изучения криминогенной обстановки в районе (зоне).
  13. проверяет сведения о попытках шантажа, провокаций и иных акций в отношении персонала, преследующих цель получения конфиденциальной информации о деятельности фирмы;
  14. проверяет работников на предмет соблюдения правил обеспечения экономической, информационной и физической безопасности;
  15. оказывает содействие отделу кадров по работе с персоналом в вопросах подбора, расстановки, служебного перемещения и обучения персонала.

Л. 3. с. 67-107.

11.  Моделирование угроз информационной безопасности и защиты.

При решении практических задач защиты информации первостепенное значение имеет количественная оценка ее уязвимости. Перед тем как рассмотреть возможные подходы такой оценки необходимо определить размещение защищаемой информации, сказать о каналах утечки и нарушителе.НСД к информации в АС возможен не только путем непосредственного доступа к базам банных (объекту), но и многими другими путями, не требующими такого доступа. При этом основную опасность представляют преднамеренные действия злоумышленников. Воздействие случайных факторов само по себе не ведет к НСД, оно лишь способствует появлению каналов несанкционированного получения информации (КНПИ), которыми может воспользоваться злоумышленник.

Территориально потенциально возможные НСД может иметь место в различных зонах:

  • Внешней неконтролируемой зоне;
  • Зоне контролируемой территории;
  • Зоне помещений АС;
  • Зоне ресурсов АС;
  • Зоне баз данных.

При этом для НСД получения информации необходимо одновременное наступление следующих событий:

  • Нарушитель должен получить доступ в соответствующую зону;
  • Во время прохождения нарушителя в зону, в ней должен появиться соответствующий КНПИ;
  • Проявившийся КНПИ должен быть доступен нарушителю соответствующей категории (здесь, по всей видимости, имелось ввиду что нарушитель должен иметь соответствующий уровень образования и навыков чтобы воспользоваться КНПИ);
  • В КНПИ в момент доступа к нему нарушителя должна находится защищаемая информация.

С учетом изложенного можно вывести формулу для оценки уязвимости информации, обрабатываемой в АС.Для этого введем следующие обозначения:

{P^{(d)}}_{ikl} - вероятность доступа k-ой категорию в l-ю зону i-го компонента АС.
{P^{(k)}}_{ijl} - вероятность наличия (проявления) j-го КНПИ в l-ой зоне i-го компонета АС.
{P^{(n)}}_{ijkl} - вероятность доступа нарушителя k-ой категории к j-му КНПИ в l-й зоне i-го компонента при условии доступа нарушителя в зону;
{P^{(n)}}_{ijl} - вероятность доступа нарушителя k-ой категории к j-му КНПИ в l-й зоне i-го компонента при условии доступа нарушителя в зону;

P_{ijkl} = {P^{(d)}}_{ikl} \times {P^{(k)}}_{ijl} \times {P^{(n)}}_{ijkl} \times {P^{(n)}}_{ijl}

Вероятность НСД в одном компоненте АС одним злоумышленником одной категории по одному КНПИ назовем базовым показателем уязвимости информации (с точки зрения НСД). С учетом 1.1 выражение для базового показателя будем иметь вид:

{P^{(b)}}_{ijk} = 1 - \prod^5_{l=1}[1-P_{ijkl}] = 1 - \prod^5_{l=1}[{P^{(d)}}_{ikl} {P^{(k)}}_{ijl} {P^{(n)}}_{ijkl} {P^{(n)}}_{ijl}]

Рассчитанные таким образом базовые показатели уязвимости сами по себе имеют ограниченное практическое значение. Для решения задач, связанных с разработкой и эксплуатацией систем защиты информации, применяют обобщенные показатели уязвимости, обобщенные по какому либо индексу (i,j,k) или по их комбинации. Например, {K*} – интересующее нас подмножество из множества потенциально возможных нарушителей. Или {I*}, {J*} – подмножества компонентов АС и КНПИ. Тогда в общем случае, общий показатель уязвимости будет определятся как:

P_{(I^*)(J^*)(K^*)} = 1 - \prod_{\forall i}[1 - P^{(b)}_{ijkl}]\prod_{\forall j}[1 - P^{(b)}_{ijkl}]\prod_{\forall k}[1 - P^{(b)}_{ijkl}]

Необходимо также рассмотреть метод расчета показателя уязвимости с учетом интервала времени, на котором оценивается уязвимость. При этом следует учитывать что чем больше интервал времени то тем больше возможностей у нарушителя для злоумышленных действий и тем больше вероятность изменения состояния АС. Можно определить такие временные интервалы (не сводимые в точке), на которых процессы, связанные с нарушением защищенности, являлись бы однородными. Назовем эти интервалы малыми. Такой малый интервал, в свою очередь, может быть разделен на очень малые интервалы, уязвимость информации на каждом из которых определяется независимо от других. Зависимость на каждом из выделенных интервалов будет одинакова в силу однородности происходящих процессов уязвимости. Тогда, через обозначим интересующий нас показатель уязвимости в точке (на очень малом интервале), а через - тот же показатель на малом интервале. Получим следующую формулу:

P^{\mu} = 1 - \prod^{n_t}_{t=1}[1-P^m_t], где t – переменный индекс очень малый интервалов, на который поделен малый интервал; n_t – общее число очень малых интервалов.Такой подход справедлив, если на всем рассматриваемом интервале условия для нарушения защищенности информации остаются неизменными. В реальных АС эти условия могут изменяться.

Л. 7. с.22-34, c.124-132; Л. 1 с.182-221.

12.  Мониторинг и контроль состояния окружающей среды.

Растянутый во времени процесс измерения, сопоставления, записи, принятия решения за потенциально возможными изменениями состояния окружающей среды.Направления:

  1. Измерения непосредственных параметров;
  2. Сравнение (соотнесение некоего порогового значения с действующим значением);
  3. Комплексная оценка (измерение нескольких параметров окр. Среды и соотносится с чем-либо);
  4. Прогнозирование (ведется журнал);
  5. Интеллектуальный мониторинг (моделируются возможности противодействия угрозам).

Направления мониторинга и контроля в зависимости от возникновения дестабилизирующих факторов делятся:

  • естественный фактор;
  • искусственный фактор.

Радиомониторинг подразумевает деятельность по изучению и контролю радиообстановки в районе расположения объекта, поиску и обнаружению легальных и нелегальных радиопередатчиков и источников других радиоизлучений.Радиомониторинг обеспечивает непрерывность получения, достоверность и актуальность добываемых данных. Непрерывность достигается постоянством работы средств мониторинга, достоверность – документальным характером поступающей информации, актуальность – своевременностью получения необходимых для принятия решения данных.

В качестве основных средств радиомониторинга в настоящее время используются многоканальные сканирующие приемники, позволяющие осуществлять автоматически как поиск находящихся в эфире радиосигналов, так и постоянный контроль заранее заданных частот связи. Кроме приемников-сканеров в процессе ведения РМ применяется и другая аппаратура: портативные частотомеры, анализаторы радиоспектра, широкополосные антенны, устройства шумоочистки речи и др.Эффективность и результативность РМ зависят не только от наличия дорогостоящей аппаратуры, правильного монтажа антенн и кабелей, но и от приемов и методов работы, от квалификации и опыта радиооператоров. 

Как показывает практика, РМ следует проводить со специально оборудованных постов, расположенных в отдельных помещениях на верхних этажах здания объекта, поближе к внешним антенным устройствам, которые в зависимости от их конструкции и способа установки, окружения объекта, материала крыши и т.д. могут размещаться либо непосредственно на крыше здания либо в его чердачных или технических помещениях.

В основном на постах РМ используются ненаправленные дискоконусные или биконические антенные устройства, имеющие широкую полосу пропускания (30…1300МГц) и относительно малые размеры, что делает их наиболее привлекательными для выявления радиотехнических средств съема информации и побочных электромагнитных излучений технических средств.

В качестве основных радиоприемных устройств на постах РМ в настоящее время применяются многоканальные сканирующие радиоприемники (сканеры), позволяющие автоматически контролировать одновременно несколько радиоканалов, а также осуществлять наблюдение за радиообстановкой и вести поиск радиотехнических средств съема информации в выбранных частотных диапазонах.Поскольку сканирующие радиоприемники позволяют выявлять радиосигналы с полосой пропускания не более 200 кГц, для выявления радиотехнических систем съема информации, прикрытых сложными видами кодирования; анализа спектра обнаруженных радиоизлучений и др. следует иметь на посту РМ также и специальный радиоприемник – спектроанализатор, позволяющий осуществлять визуальный просмотр радиодиапазонов в полосе до нескольких сотен мегагерц с помощью электронного дисплея-панорамы.

В автоматизированных комплексах РМ сканирующий приемник объединен в единую систему с персональным компьютером, работающим под управлением специального программного обеспечения. Это позволяет существенно повысить оперативность и наглядность работы с приемником, дает возможность в значительной мере автоматизировать процессы ведения радиомониторинга, обработки, анализа и идентификации принимаемых сигналов, документирования полученных баз данных.Например, многофункциональный спектральный коррелятор КРОНА-4 (НПЦ фирма «Нелк»).

Л. 6. с.12-85, с.331-336.

13.  Литература

  1. Гаценко О.Ю. Защита информации. Основы организационного управления. – Спб.: Изд. дом «Сентябрь», 2001.– 228 с.
  2. Информационная безопасность. Справочное пособие.–М.: НТЦ «ФИОРД-ИНФО», 202. – 272 с.
  3. Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации: Учебное пособие. – М.: ИНФРА-М, 2001. – 304 с.
  4. Соколов А.В., Ст

    Источник: http://gpo.keva.tusur.ru/
Категория: Другое | Добавил: xflame (12.03.2009)
Просмотров: 2319 | Рейтинг: 0.0/0 |
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа
Поиск
Друзья сайта
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Copyright SIB © 2025
Хостинг от uCoz