Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОТВЕТЫ ОИБ)).docx
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
2.34 Mб
Скачать

Принципы, используемые при защите информации от технических средств разведки

В организации деятельности по защите информация от ТСР и в СВТ руко­водствуются, прежде всего, теми же организационными и правовыми принци­пами, о которых говорилось выше. Это объясняется тем, что эти принципы имеют общий и универсальный характер. Эти принципы «работают» независи­мо оттого, где, когда и кем осуществляется защита информации.

Однако имеются и специфические принципы, обусловленные особенно­стями предмета защиты, т.е. носителей защищаемой информации, используе­мых при этом силах, средствах и методах, а также учитываются средства и ме­тоды добывания защищаемой информации соперником с помощью ТСР.

Принципы защиты информации, используемые при организации проти­водействия ТСР:

• активность защиты информации - выражается в целенаправленном на­вязывании технической разведке ложного представления об объекте его раз­ведывательных устремлений;

* убедительность защиты информации - состоит в оправданности замыс­ла защиты условиям обстановки в соответствии с характером защищаемого объекта или свойствам окружающей среды, а также применении технических решений защиты, соответствующих климатическим, сезонным и другим усло­виям;

* непрерывность защиты информации предполагает организацию защиты объекта на всех стадиях его жизненного цикла: предпроектным, проектным, в периоды разработки, изготовления (строительства), испытания, эксплуатации и утилизации;

• разнообразие защиты информации - предусматривает исключение шаблона, повторяемости в выборе объекта прикрытия и путей реализации смысла защиты, в том числе с применением типовых решений.

Принципы защиты информации, используемые в свт.

Основными прин­ципами защиты информации, имеющими специфический характер и исполь­зуемыми в организации защиты информации в СВТ, являются следующие:

• введение избыточности элементов системы;

• резервирование элементов системы;

• защитные преобразования данных;

• контроль состояния элементов системы, их работоспособности и пра­вильности функционирования.

Под введением избыточности элементов системы понимается включение дополнительных компонентов сверх того минимума, который необходим для выполнения им всего множества своих функций. Избыточные и основные эле­менты функционируют одновременно, что позволяет создавать системы, ус­тойчивые относительно внешних и внутренних дестабилизирующих факторов и воздействий. Различают избыточность организационную, аппаратную, программно-алгоритмическую, информационную и др.

Резервируются обычно не все элементы системы защиты информации, а особо важных компьютерных подсистем, чтобы в случае возникновения каких-либо чрезвычайных обстоятельств, их можно было использовать для решения стоящих перед системой задач.

61. Методы защиты информации

Все методы и средства обеспечения безопасности процессов переработки информации представлены на рис. 3.3. Они могут быть формальными и неформальными.

Рассмотрим основное содержание представленных средств и методов защиты процессов переработки информации, которые составляют основу механизмов защиты.

Препятствие — метод физического преграждения пути зло­умышленнику к защищаемой информации (к аппаратуре, носи­телям информации и т.д.).

Управление доступом — метод защиты процессов переработки информации регулированием использования всех ресурсов ком­пьютерной информационной системы (элементов баз данных,

программных и технических средств). Управление доступом вклю­чает в себя следующие функции защиты:

• идентификация пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

• опознание (установление подлинности) объекта или субъек­та по предъявленному им идентификатору;

• проверка полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установлен­ному регламенту);

• разрешение и создание условий работы в пределах установ­ленного регламента;

• регистрация (протоколирование) обращений к защищаемым Ресурсам;

• реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Маскировка — метод защиты процессов переработки информа­ции путем ее криптографического закрытия. Этот метод защиты широко применяется за рубежом как при обработке, так и при хранении информации, в том числе на дискетах. При передаче информации по каналам связи большой протяженности этот ме­тод является единственно надежным.

Регламентация — метод защиты процессов переработки ин­формации, создающий такие условия автоматизированной обра­ботки, хранения и передачи защищаемых процессов обработки информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

Принуждение — такой метод защиты процессов переработки информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использова­ния защищаемых процессов обработки информации под угрозой материальной, административной или уголовной ответственности.

Побуждение — такой метод защиты процессов переработки информации, который побуждает пользователя и персонал си­стемы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм (как регламентиро­ванных, так и неписаных).

Рассмотренные методы обеспечения безопасности процессов переработки информации реализуются на практике за счет приме­нения различных средств защиты, таких как технические, программ­ные, организационные, законодательные и морально-этические.

Средства обеспечения безопасности процессов переработки информации, используемые для создания механизма зашиты, подразделяются на формальные (выполняют защитные функции по заранее предусмотренной процедуре без непосредственного участия человека) и неформальные (определяются целенаправлен­ной деятельностью человека либо регламентируют эту деятельность).

К формальным средствам защиты относятся следующие:

• технические, которые реализуются в виде электрических, электромеханических и электронных устройств. Технические сред­ства защиты, в свою очередь, подразделяются на физические и аппаратные. Физические средства защиты реализуются в виде ав­тономных устройств и систем (например, замки на дверях, за которыми размещена аппаратура, решетки на окнах, электрон­но-механическое оборудование охранной сигнализации. Под ап­паратными техническими средствами принято понимать устрой­ства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу;

• программные, которые представляют собой программное обес­печение, специально предназначенное для выполнения функций защиты процессов обработки информации.

подразделяются на три группы: предотвраще­ние, парирование и нейтрализация.