
- •Торокин а.А. Основы инженерно-технической защиты информации.
- •Введение
- •Глава 1. Общее представление о защищаемой информации
- •1.1. Понятие об информации как предмете защиты
- •1.1.1. Основные свойства информации как предмета защиты
- •1.1.2. Виды защищаемой информации
- •1.2. Демаскирующие признаки объектов защиты
- •1.2.1. Классификация демаскирующих признаков
- •1.3. Классификация демаскирующих признаков
- •1.2.2. Видовые демаскирующие признаки
- •1.2.3. Демаскирующие признаки сигналов
- •1.2.4. Демаскирующие признаки веществ
- •1.3. Источники и носители информации
- •1.3.1 Виды источников ч носителей информации
- •1.3.2. Принципы записи и съема информации с носителя
- •1.4. Источники сигналов
- •1.4.1. Источники функциональных сигналов
- •1.4.2. Побочные излучения и наводки
- •Глава 2. Угрозы безопасности информации
- •2.1. Виды угроз безопасности информации
- •2.2. Органы добывания информации
- •2.3. Принципы добывания информации
- •2.4. Технология добывания информации
- •2.5. Способы несанкционированного доступа
- •2.5.1. Добывание информации без физического проникновения в контролируемую зону
- •2.5.2. Доступ к источникам информации без нарушения государственной границы
- •2.6. Показатели эффективности добывания информации
- •Глава 3. Способы и средства добывания информации
- •3.1. Способы и средства наблюдения
- •3.1.1. Способы и средства наблюдения в оптическом диапазоне
- •3.1.2. Способы и средства наблюдения в радиодиапазоне
- •3.2. Способы и средства перехвата сигналов
- •3.3. Способы и средства подслушивания
- •3.4. Способы и средства добывания информации о радиоактивных веществах
- •Глава 4. Технические каналы утечки информации
- •4.1. Особенности утечки информации
- •4.2. Характеристики технических каналов утечки информации
- •4.3. Оптические каналы утечки информации
- •4.4. Радиоэлектронные каналы утечки информации
- •4.5. Акустические каналы утечки информации
- •4.6. Материально-вещественные каналы утечки информации
- •4.7. Комплексное использование каналов утечки информации
- •Глава 5. Основные направления инженерно-технической защиты информации
- •Глава 6. Способы и средства инженерной защиты и технической охраны объектов
- •Глава 7. Способы и средства противодействия наблюдению
- •Глава 8. Способы и средства противодействия подслушиванию
- •Глава 9. Способы и средства предотвращения утечки информации с помощью закладных подслушивающих устройств
- •Глава 10. Способы и средства предотвращения утечки информации через побочные излучения и наводки
- •Глава 11. Способы и средства предотвращения утечки информации по материально-вещественному каналу
- •Глава 12. Организация инженерно-технической защиты информации
- •Глава 13. Методическое обеспечение инженерно-технической защиты информации
- •Глава 1. Общее представление о защищаемой информации ......................5
- •Глава 2. Угрозы безопасности информации.................................................48
- •Глава 3. Способы и средства добывания информации ..............................78
- •Глава4. Технические каналы утечки информации..................................139
- •Глава 5. Основные направления инженерно-технической защиты
- •Глава 6. Способы и средства инженерной защиты
- •Глава 7. Способы и средства противодействия наблюдению...............227
- •Глава 8. Способы и средства противодействия подслушиванию.........236
- •Глава 9. Способы и средства предотвращения утечки информации
Глава 2. Угрозы безопасности информации
2.1. Виды угроз безопасности информации
Под безопасностью информации понимаются условия, при которых она не подвергается опасности. Опасность (по Ожегову С. И.) - угрозы чего-либо. Следовательно, под безопасностью информации следует понимать условия хранения, обработки и передачи информации, при которых обеспечивается ее защита от угроз уничтожения, изменения и хищения. Нарушение целостности информации - частный случай ее изменения.
Потенциальная угроза безопасности информации, как и любого другого объекта или субъекта, существует всегда. Безопасность информации оценивается двумя показателями: вероятностью предотвращения угроз и временем, в течение которого обеспечивается определенный уровень безопасности. Эти показатели взаимозависимые. При заданных конкретных мерах по защите обеспечить более высокий уровень безопасности возможно в течение более короткого времени.
Так как информация содержится в информационных параметрах носителя, то эти параметры для обеспечения ее безопасности должны сохранять свои значения в течение определенного времени. Значения параметров носителя в результате воздействия различных факторов (помех) изменяются. Бумага со временем изменяет свой цвет, становится ломкой и хрупкой. Но если текст, напечатанный на ней. читается без искажений, то можно говорить об обеспечении безопасности информации. Однако когда в книге имеются цветные изображения (рисунки или цветные репродукции), то ухудшение яркости или изменение красок меняют количество информации в изображении. В этом случае информация искажается. Для замедления процесса изменение параметров бумаги в хранилищах книг и картин принимают меры по уменьшению влияния факторов среды хранения: поддерживают определенную температуру и влажность воздуха.
С угрозами безопасности информации постоянно сталкиваются пользователи вычислительной техники. Информация, записанная на магнитных дисках. со временем теряется или искажается в результате осыпания магнитного порошка или размагничивания отдельных участков магнитного слоя дисков, дискет и лент.
Информация постоянно подвергается случайным или преднамеренным угрозам хищения, изменения или уничтожения. В общем случае эти угрозы проявляются путем:
- действий злоумышленников (занимающихся добыванием информации в интересах государственной и коммерческой разведки, криминальных элементов, непорядочных сотрудников или просто психически больных людей);
- наблюдения за источниками информации;
- подслушивания конфиденциальных разговоров людей и акустических сигналов работающих механизмов;
- перехвата электрических, магнитных и электромагнитных полей, электрических сигналов и радиоактивных излучений;
- несанкционированного распространения материально-вещественных носителей за пределы организации.
- разглашения информации людьми, владеющими секретной или конфиденциальной информацией;
- утери носителей с информацией (документов, машинных носителей, образцов материалов и др.);
- несанкционированного распространения информации через поля и электрические сигналы, случайно возникающие в электрических и радиоэлектронных приборах в результате их старения, некачественного конструирования (изготовления) и нарушений правил эксплуатации;
- воздействий стихийных сил, прежде всего, огня во время пожара и воды в ходе тушения пожара и протечки в трубах водоснабжения;
- сбоев в работе аппаратуры сбора, обработки, хранения и передачи информации. вызванных ее неисправностями, а также непреднамеренных ошибок пользователей или обслуживающего персонала;
- воздействия мощных электромагнитных и электрических промышленных и природных помех.
Для обеспечения эффективной защиты необходимо оценивать величину угрозы. Величину конкретной угрозы Су1 для рассматриваемого i-ro элемента информации в общем случае можно представить в виде произведения потенциального ущерба от реализации угрозы по i-му элементу информации Cпуi и вероятности ее реализации Ру1, т. е.
Су1=Спу1Ру1
Получить достаточно точные и объективные количественные значения сомножителей сложно. Приближенная оценка величины угрозы возможна при следующих ограничениях и условиях.
Во-первых, можно предположить, что максимальный ущерб от хищения информации соответствует ее цене. Действительно, в случае попадания информации к конкуренту владелец информации может лишиться не только, ожидаемой прибыли, но и не компенсировать ее себестоимость.
Во-вторых, в условиях полной неопределенности знаний о намерения злоумышленника по добыванию информации ошибка прогноза минимальная, если принять величину вероятности реализации угрозы в течение рассматриваемого периода времени (например, одного года) равной 0.5.
В результате усреднения по всем i-м элементам информации верхняя граница угрозы составит половину цены защищаемой информации. Очевидно что чем выше цена информации и больше угроза ее безопасности, тем больше ресурсов потребуется для защиты этой информации.