
- •1.Инженерно-техническая защита как одно из направлений в области задач обеспечения информационной безопасности.
- •2.Демаскирующие признаки
- •3. Характеристики угроз безопасности
- •4.Технические каналы утечки информации, их классификация и особенности
- •5.Защита информации от утечки по визуально-оптическим каналам. Лазерное подслушивание. Противодействие лазерному подслушиванию.
- •6.Защита информации от утечки по акустическим каналам
- •7.Защита информации от утечки по электромагнитным каналам. Общие положения и противодействие. Микрофонный эффект
- •8.Материально-вещественный канал утечки информации
- •9.Противодействие нсд к источникам конфиденциальной информации. Способы и методы нсд.
- •10.Способы и средства противодействия наблюдению в оптическом диапазоне.
- •11.Подслушивание – определение и виды. Микрофонные системы и противодействие им.
- •12.Диктофоны и их обнаружение.
- •13.Противодействие радиосистемам акустического подслушивания. Радиозакладки и средства обнаружения.
- •14.Локаторы нелинейностей. Принципы работы. Способы использования. Выявление радиозакладок и их нахождение. Постановка радиоэлектронных помех и другие действия после обнаружения.
- •15.Обеспечение безопасности телефонных переговоров. Телефонные радиозакладки, скремблеры. Методы защиты от подслушивания.
- •16.Незаконные подключения к лс. Контактное подключение. Бесконтактное подключение
- •17.Способы и средства противодействия перехвату.
- •18. Нормативно-правовая база итзи (федеральные законы, ведомственные нормативные акты, госТы).
- •19.Концепция итзи.
- •20.Контроль эффективности итзи.
- •21.Физическая защита объектов и техническая охрана.
- •22.Инженерная защита объектов. Скуд. Основные инженерные системы. Функции и возможности.
- •23.Классификация методов инженерно-технической защиты информации.
- •25.Факторы, влияющие на итзи.
- •8.1. Факторы обеспечения защиты информации от угроз воздействия
- •8.2. Факторы обеспечения защиты информации от угроз утечки информации
- •24.Категорирование объектов защиты.
- •25.Сигналы. Опасные сигналы и их источники.
3. Характеристики угроз безопасности
Угрозы безопасности информации — состояния и действия субъектов и материальных объектов, которые могут привести к изменению, уничтожению и хищению информации.
К угрозам безопасности информации относят также блокирование доступа к ней. Недоступность информации для ее законного владельца или пользователя в моменты времени, когда в ней возникает необходимость, по последствиям равносильна ее уничтожению.
Угроза как потенциальная опасность для информации может быть реализована или нет. Но потенциальная опасность существует всегда, меняется только ее уровень.
Угрозы создаются преднамеренно или возникают случайно как сопутствующие работе организации и ее сотрудников.
Следует отличать угрозы от результатов их реализации. Изменение, уничтожение, хищение и блокирование информации — это результаты реализации угроз или свершившиеся угрозы.
Наибольшую угрозу для информации, содержащей государственную тайну, создает зарубежная разведка. Основной интерес для нее представляют сведения в военной области, в области экономики, науки и техники, во внешней политике, в области разведывательной, контрразведывательной и оперативно-розыскной деятельности зарубежных государств, прежде всего, потенциальных противников и конкурентов, в том числе:
о состоянии и прогнозах развития военного, научно-технического и экономического потенциалов государств;
о достижениях науки и техники, содержании научно-исследовательских, опытно-конструкторских, проектных работ и технологий, имеющих важное оборонное и экономическое значение;
о тактико-технических характеристиках и возможностях боевого применения образцов вооружения и боевой техники;
о дислокации, составе, вооружении войск и состоянии их боевого обеспечения;
об объемах запасов, добычи, поставки и потребления стратегических видов сырья, материалов и полезных ископаемых;
о выполнении условий международных договоров, прежде всего, об ограничении вооружений и др.
Кроме этих глобальных вопросов органы зарубежной разведки добывают большой объем разнообразной информации, вплоть до состояния здоровья, характера, привычек, стиля мышления политических и военных руководителей зарубежных государств.
Разведка коммерческих структур (коммерческая разведка) добывает информацию в интересах их успешной деятельности на рынке в условиях острой конкурентной борьбы.
Задачи органов коммерческой разведки, их состав и возможности зависят от назначения и капитала фирмы, но принципы добывания информации существенно не отличаются. Основными предметными областями, представляющими интерес для коммерческой разведки, являются:
коммерческая философия и деловая стратегия руководителей фирм-конкурентов, их личные и деловые качества;
научно-исследовательские и конструкторские работы;
финансовые операции фирм;
организация производства, в том числе данные о вводе в стройновых, расширении и модернизации существующих производственных мощностей, объединение с другими фирмами;
технологические процессы при производстве новой продукции, результаты ее испытаний;
• маркетинг фирмы, в том числе режимы поставок, сведения о заказчиках и заключаемых сделках, показатели реализации продукции. Кроме того, коммерческая разведка занимается:
изучением и выявлением организаций, потенциально являющихся союзниками или конкурентами;
добыванием, сбором и обработкой сведений о деятельности потенциальных и реальных конкурентов;
учетом и анализом попыток несанкционированного получения коммерческих секретов конкурентами;
оценкой реальных отношений между сотрудничающими и конкурирующими организациями;
• анализом возможных каналов утечки конфиденциальной информации.
Сбор и анализ данных производится также по множеству других вопросов, в том числе изучаются с целью последующей вербовки сотрудники фирм-конкурентов, их потребности и финансовое положение, склонности и слабости.
Коммерческая разведка осуществляется методами промышленного шпионажа и бизнес-разведки (деловой, конкурентной, экономической разведки). Если основной целью промышленного шпионажа является добывание данных о разрабатываемой продукции, то основное направление бизнес-разведки — получение информации для руководства, необходимой для принятия им обоснованных управленческих решений. К этой информации относятся сведения о глобальных процессах в экономике, политике, технологии производства, партнерах и конкурентах, тенденциях рынка и других вопросах.
Знание конкретных угроз защищаемой информации создает возможность постановки задач по определению рациональных мер защиты информации, предотвращающих угрозы или снижающих до допустимых значений вероятность их реализации. Многообразие угроз безопасности информации порождает многообразие мер ее защиты. Эффективность каждой меры защиты безопасности информации оценивается своими локальными (частными) показателями эффективности. Их можно разделить на функциональные (оперативные) и экономические. Функциональные показатели характеризуют уровень безопасности информации, экономические-расходы на ее обеспечение. Так как уровень безопасности информации определяется величиной потенциального ущерба от реализации угроз, то в качестве локальных функциональных показателей эффективности защиты информации используются как показатели количества и качества информации, которая может попасть к злоумышленнику, так и характеристики реально возникающих угроз безопасности информации.
Эффективность системы защиты информации в целом определяется глобальными функциональным и экономическим критериями или показателями. В качестве функционального глобального критерия часто используется «взвешенная» сумма функциональных локальных показателей. Если обозначить через Wj значение i-ro локального показателя, то глобальный показатель определяется как Wr = ^,а^ , причем ^а; = 1. Коэффициент а характеризует «вес» локального показателя. Физического смысла такой показатель не имеет. Глобальный экономический показатель представляет собой меру суммарных расходов на информацию.
Эффективность тем выше, чем ниже расходы при одинаковом уровне безопасности информации или чем больше уровень ее безопасности при одинаковых расходах. Первый подход к оценке эффективности используется при отсутствии жестких ограничений на ресурс, выделяемый для защиты информации, второй — при заданном ресурсе.