Автор: Andrei | 110444 | 12.10.2022 14:47 |
Хочу представить несколько моих презентаций, которые были сделаны для проведения занятий по вопросам, связанным с защитой информации.
Сразу хочу отметить, что данные презентации были рассчитаны не на специалистов в области ТЗИ, работающих в госструктурах - они и так всё это знают (по крайней мере, должны знать) лучше меня, а на сотрудников частных компаний, не имеющих какой-либо специальной подготовки. Хотя понятно, что компания компании рознь: в некоторых "всё по-взрослому", а в некоторых "Одному человеку поставили задачу: ищи и защищай. Что искать и от кого защищаться - сами пока не представляют". Если говорить о частных компаниях, то на мой взгляд, во многих из них вопросы защиты информации решаются, мягко говоря, "не очень". Вообще "Защита информации" - это очень широкая область деятельности. И если по таким направлениям, как "Компьютерная безопасность" и "IT-безопасность" в большинстве частных структур более-менее реально работают (в компании имеются соответствующие штатные подразделения, укомплектованные подготовленными специалистами), то вопросам "Технической защиты информации" очень часто должного внимания не уделяют. Хотя сейчас, в связи с активным внедрением в повседневную жизнь различных бытовых электронных устройств (ПК, "планшет", смартфон и т.д.), которые могут "по определению" выступать в качестве потенциального устройства съёма информации, данная проблема становится всё более острой. Как правило, задачи технической защиты информации возлагают "по совместительству" на кого-нибудь из сотрудников подразделения информационных технологий или личной охраны - типа "сами разберётесь что и как делать". Основными слушателями, для которых делались данные презентации, были не “технари” в области технической защиты информации, а сотрудники подразделений информационных технологий, частных служб безопасности и личной охраны – в той или иной мере сталкивающиеся с данной проблемой. Я хотел, чтобы всё было изложено максимально доступно и просто - не путать с пословицей "простота хуже воровства". Просто часто, когда нужно провести занятие (особенно с неподготовленной аудиторией – как это было у меня), начинаешь "изобретать велосипед" и пытаться "подогнать" имеющийся у тебя грамотный, но рассчитанный на специалистов материал, под "обычного" человека, который должен будет его понять. Основная задача, которую я ставил, была сформировать у слушателей общее представление по данной проблеме, развеять имевшееся у многих из них "фильмово-фантастическое" представление в этой области и открыть им глаза на некоторые "очевидные", но в их понимании "невероятные" вещи. Считаю, что данные презентации могут быть полезны в том плане, что ничего нового я там не открыл, но более-менее систематизировал основные угрозы и некоторые способы их обнаружения – при этом сделал это именно в "презентационном формате". |
Автор: Andrei | 110445 | 12.10.2022 15:01 |
"Технические каналы утечки акустической информации". Данная презентация задумывалась как “наглядное пособие” для проведения занятий по возможным каналам утечки акустической информации. Презентация была расчитана в первую очередь на сотрудников частных служб безопасности и личной охраны, которые в той или иной степени сталкиваются с данной проблемой. Причём изначально было несколько “отдельных” презентаций, посвящённых наиболее реальным (с моей точки зрения) угрозам в нашей “коммерческой действительности”: в частности, по диктофонам, GSM-передатчикам, “телефонам-шпионам” и “естественным каналам утечки”. Потом в “презентационный вариант” были переведены схемы, рисунки и таблицы из учебного пособия А.А.Хорева (Хорев А.А. Техническая защита информации. Т.1. Технические каналы утечки информации. – М.: ООО “НПЦ Аналитика”, 2008). Далее пришла в голову идея (может быть и бредовая) добавить в презентацию некоторые свои мысли по поводу возможной утечки речевой информации за счёт “дополнительных функций” и “неграмотного использования” типовых телекоммуникационных систем. В итоге этой попытки “объять необъятное” и получилась данная презентация. Она получилась достаточно “объёмной”, но я всё-таки решил “не делить” её на несколько составных частей. Презентация в формате PDF: Презентация в формате PPT: |
Автор: Andrei | 110447 | 12.10.2022 15:13 |
"Технические каналы утечки информации, обрабатываемой средствами вычислительной техники".
Данная презентация делалась как “наглядное пособие” для проведения занятий по возможным техническим каналам утечки информации, обрабатываемой средствами вычислительной техники. Тема достаточно “специфическая”: если аппаратные “кейлоггеры”, несанкционированное копирование информации на съёмный носитель или просмотр изображения на дисплее – вещи понятные и “осязаемые”, то утечка информации за счёт побочных электромагнитных излучений (ПЭМИ) или приём переотражённого светового излучения монитора – это что-то из области “высоких материй”. Основу презентации составляют схемы, рисунки и таблицы из учебного пособия А.А.Хорева (Хорев А.А. Техническая защита информации. Т.1. Технические каналы утечки информации. – М.: ООО “НПЦ Аналитика”, 2008), а так же материалы исследователей из Кембриджа по этой тематике (“Compromising emanations: eavesdropping risks of computer displays”, Markus G. Kuhn, December 2003, University of Cambridge). Презентация была рассчитана в первую очередь на сотрудников подразделений информационных технологий, отвечающих за информационную безопасность, и предназначалась для их "общего развития" в этой области. Презентация в формате PDF: Презентация в формате РРТ: |
Автор: Andrei | 110448 | 12.10.2022 15:13 |
"Технические каналы утечки информации, обрабатываемой средствами вычислительной техники".
Данная презентация делалась как “наглядное пособие” для проведения занятий по возможным техническим каналам утечки информации, обрабатываемой средствами вычислительной техники. Тема достаточно “специфическая”: если аппаратные “кейлоггеры”, несанкционированное копирование информации на съёмный носитель или просмотр изображения на дисплее – вещи понятные и “осязаемые”, то утечка информации за счёт побочных электромагнитных излучений (ПЭМИ) или приём переотражённого светового излучения монитора – это что-то из области “высоких материй”. Основу презентации составляют схемы, рисунки и таблицы из учебного пособия А.А.Хорева (Хорев А.А. Техническая защита информации. Т.1. Технические каналы утечки информации. – М.: ООО “НПЦ Аналитика”, 2008), а так же материалы исследователей из Кембриджа по этой тематике (“Compromising emanations: eavesdropping risks of computer displays”, Markus G. Kuhn, December 2003, University of Cambridge). Презентация была рассчитана в первую очередь на сотрудников подразделений информационных технологий, отвечающих за информационную безопасность, и предназначалась для их "общего развития" в этой области. Презентация в формате PDF: Презентация в формате РРТ: |
Автор: Andrei | 110449 | 12.10.2022 15:18 |
"Технические каналы утечки информации, передаваемой по каналам связи".
Данная презентация создавалась как “наглядное пособие” для проведения занятий по вопросам, связанным с утечкой информации, передаваемой по каналам связи. При этом в ней рассматриваются угрозы, связанные именно с телефонными переговорами (в том числе, ведущимся по сетям ISDN и VoIP). Варианты угроз, касающиеся “полноценного” мониторинга сетей передачи данных, в данной презентации не рассматриваются. Основными слушателями, для которых делалась данная презентация, были не “технари” в области ТЗИ, а сотрудники подразделений информационных технологий, служб безопасности и личной охраны – в той или иной мере сталкивающиеся с данной проблемой. Основная цель занятий была показать, что существуют различные способы съёма информации, циркулирующей в телефонных сетях. Кроме того, хотелось по возможности развеять “фильмово-фантастическое” представление в этой области, которое к сожалению присутствует (причём, очень крепко присутствует) у многих граждан. Как и в предыдущих презентациях, в “презентационный вариант” были переведены схемы, рисунки и таблицы из учебного пособия А.А.Хорева (Хорев А.А. Техническая защита информации. Т.1. Технические каналы утечки информации. – М.: ООО “НПЦ Аналитика”, 2008) – в основном это касается угроз, актуальных для “классической” и беспроводной телефонии. Угрозы, связанные с перехватом телефонных переговоров, передаваемых с помощью ВОЛС, представлены на основе учебного курса В.В.Гришачева “Информационная безопасность волоконно-оптических технологий”. Кроме того, в презентации рассматриваются некоторые моменты, связанные с утечкой информации за счёт “дополнительных функций” и “неграмотного использования” типовых телекоммуникационных систем, а так же за счёт “естественных каналов утечки”. Вопросы, связанные с утечкой акустической информации из помещений, в которых установлены средства связи: “микрофонный эффект”, “ВЧ-навязывание”, передача “акустики” по телефонной линии, съём “акустики” за счёт “дополнительных” или “не декларированных” возможностей телекоммуникационного оборудования и т.д. – в данной презентации не рассматриваются – все эти моменты обсуждаются в презентации “Технические каналы утечки акустической информации”. Презентация в формате PDF Презентация в формате РРТ: |
Автор: Andrey | 110450 | 12.10.2022 15:21 |
"Способы и средства обнаружения скрытых видеокамер".
Данная презентация делалась "под занятие" по данной тематике. Причём данное занятие проводилось не с "технарями", а с представителями служб безопасности, охранных структур и "отдельными гражданами, изъявившими интерес к данному вопросу". Текста в презентации (на слайдах) мало – его я читал "из головы" под каждый слайд. Так мне было легче – чем делать грамотную "выжимку", которую надо уместить на слайде, мне было проще не заморачиваться, а спокойно говорить и отвечать на вопросы. Презентация в формате PDF: Презентация в формате РРТ: |
Автор: Andrei | 110451 | 12.10.2022 15:28 |
"Визуальный осмотр помещения с целью обнаружения устройств съёма информации".
Данная презентация создавалась как “наглядное пособие” для проведения занятий по вопросам, связанным с технической защитой информации в целом и с поиском средств съёма информации в частности. Презентация рассчитана на “коммерческо-частный сектор” – на тех, кого волнует вопрос защиты своих секретов (коммерческих и личных), но кто не представляет “с чего начать” и “что делать”. Основными слушателями, для которых делалась данная презентация, были сотрудники частных служб безопасности и личной охраны – в той или иной мере сталкивающиеся с данной проблемой и не имеющие какой-либо подготовки в этой области, а так же “отдельные граждане” (в т.ч. “заказчики”) – кого этот вопрос интересует. В ходе проведения занятий ставилось две основные цели: Первая: сформировать у слушателей представление о том, что такое настоящая специальная проверка помещения и объяснить им, как не попасться на “развод” со стороны так называемых “специалистов”; Вторая: познакомить слушателей с основными правилами проведения визуального осмотра помещения, осуществляемого с целью выявления возможно внедрённых средств съёма информации. Сразу хочу подчеркнуть, что данную презентацию нельзя рассматривать в качестве некоего “полноценного учебного пособия” (во всяком случае, я её так не рассматриваю). Я ставил перед собой задачу просто “обозначить проблему” (как я её вижу) и попытаться “подтолкнуть” слушателей задуматься над этой проблемой. Можно сказать, что в презентации приведены некоторые мои “мысли вслух”, которые я посчитал возможным (набрался наглости) озвучить, исходя из своего скромного опыта работы в области ТЗИ. Я постарался максимально доступным для “неподготовленного” слушателя языком изложить элементарные вещи, связанные с проведением работ по поиску возможно установленных средств съёма информации. Как было сказано ранее, основной целью данной презентации было не “научить” (на мой взгляд, это вообще не реально в рамках “самиздата”), а именно познакомить с основами (“базовыми” моментами) и попытаться сформировать у слушателей общее представление по данному вопросу. Данная презентация отражает исключительно моё личное мнение. В то же время, вполне возможно, что моё мнение – ошибочное, а я “торможу”. Поэтому всё, что я попытался “изложить” в презентации, слушатели должны оценивать критически, а все мои “гениальные идеи” обязательно должны быть проверены ими как из других источников, так и на своём собственном опыте. Презентация в формате PDF: Презентация в формате РРТ: |
Автор: Andrei | 111675 | 06.02.2025 19:32 |
"Угроза утечки информации за счёт "штатных" возможностей типового телекоммуникационного оборудования".
Данная презентация задумывалась как “наглядное пособие” для проведения занятий по вопросам, связанными с некоторыми угрозами, которые могут возникнуть за счёт “дополнительных функций” и “неграмотного использования” типовых телекоммуникационных систем – фраза получилась “длинной и запутанной”, но, надеюсь, что смысл её понятен. Речь идёт о том, что некоторые самые “обычные” телекоммуникационные устройства “по определению” могут представлять определённую угрозу с точки зрения информационной безопасности. При этом, для получения информации злоумышленнику совсем не требуется использовать какие-либо специальные средства, а только “штатные” устройства и “штатные” возможности типового оборудования – без какой-либо его специальной “модификации”. Хочу подчеркнуть, что речь здесь идёт только о "штатных функциях" телекоммуникационных устройств - которые чётко прописаны в "Инструкции по эксплуатации" на данное оборудование. Какие-то "варианты", связанные с так называемым "полицейским каналом" или с утечкой информации за счёт ПЭМИН и акустоэлектрических преобразований, здесь не рассматриваются. Основными слушателями, для которых делалась данная презентация, были сотрудники подразделений информационных технологий, отвечающие за эксплуатацию телекоммуникационных систем, но не имеющие какой-либо серьёзной подготовки в области защиты информации. В то же время, вопросы, обсуждаемые в данной презентации, могут быть полезны для сотрудников служб безопасности и личной охраны, руководителей подразделений информационных технологий (и не только IT), а также отдельных граждан, которых интересует данная тематика – как говорится: “для общего развития”. Данная презентация отражает исключительно моё личное мнение и в ней рассмотрены только некоторые варианты угроз, связанные с использованием “штатных” возможностей некоторых видов типовых телекоммуникационных устройств. На самом деле возможных “угроз” такого типа намного больше, но, как говорится: “нельзя объять необъятное” – во всяком случае, я этого точно не могу, поэтому я остановился только на тех вариантах, с которыми мне более-менее “плотно” приходилось сталкиваться лично. Вот некоторые "угрозы", которые рассматриваются в данной презентации: 1. Угрозы, связанные с абонентскими устройствами сети стационарной телефонной связи: Прослушивание помещения через автоответчик за счёт функции “Room Monitoring”. Особенности телефонов DECT с автоответчиком. 2. Угрозы, связанные с использованием мини-АТС: Прослушивание телефонных переговоров за счёт функции “вторжение в разговор”. Прослушивание телефонных переговоров за счёт их записи в систему “голосовой почты”. Прослушивание помещений за счёт функции “Room Monitoring”. 3. Угрозы, связанные с использованием некоторых средств радиосвязи: Прослушивание помещений за счёт устройств радиосвязи, имеющих функцию “радио-няня”. 4. Угрозы, связанные с использованием средств вычислительной техники (ПК): Прослушивание помещения за счёт “автоответа” на входящий звонок в Skype. 5. Угрозы, связанные с использованием мобильных устройств: Элементарные “базовые” настройки смартфона, связанные с обеспечением безопасности. 6. Угрозы, связанные с использованием т.н. “умных устройств”: Контроль информации с помощью т.н. “умных часов” для детей. В то же время, я считаю, что данную презентацию можно легко "подстраивать" для проведения занятий по тем "угрозам", которые актуальны в каждом конкретном случае - просто удаляя из неё "ненужные" мои слайды и добавляя в неё свои слайды на интересующую тематику. Презентация в формате PDF: Презентация в формате РРТ: |
Автор: Andrei | 111676 | 06.02.2025 20:11 |
У меня есть просьба к тем, кто посмотрел мои презентации и с чем-то в них не согласен или считает, что в них есть какие-то ошибки - я имею ввиду не "грамматические ошибки", а по существу рассматриваемых вопросов.
Прошу об этом здесь сказать, чтобы мои "гениальные идеи" (кавычки) не путали других. В первую очередь речь идёт о презентациях, в которых изложено исключительно моё личное мнение: "Способы и средства обнаружения скрытых видеокамер", "Визуальный осмотр помещения с целью обнаружения устройств съёма информации" и "Угроза утечки информации за счёт "штатных" возможностей типового телекоммуникационного оборудования". |
Просмотров темы: 2649