
- •О. Є. Архипов, в. М. Луценко, в. О. Худяков
- •Захист інформації
- •В телекомунікаційних мережах
- •Та системах зв'язку
- •© О. Є. Архипов, в. М. Луценко, в. О. Худяков, 2003
- •1. Об'єкти захисту інформації та технічні канали її витоку
- •2. Методи та засоби захисту інформації від витоку технічними каналами
- •3. Методологія створення систем захисту інформації в інформаційних системах різного призначення
- •3.1. Вступ
- •Етапи створення об’єктів інформатизації в захищеному виконанні
- •4. Методи та засоби захисту інформації, оброблюваної тзпі, від витоку технічними каналами
- •4.1. Екранування технічних засобів
- •4.2. Заземлення технічних засобів
- •4.3. Фільтрування інформаційних сигналів
- •4.4. Просторове та лінійне зашумлення
- •5. Методи та засоби захисту мовної інформації
- •5.1. Звукове ізолювання приміщень
- •5.2. Віброакустичне маскування
- •5.3. Обґрунтування критеріїв ефективності захисту мовної інформації від витоку по технічним каналам
- •6. Методи і засоби виявлення та знешкодження диктофонів і акустичних радіозакладних пристроїв
- •7. Методи та засоби захисту телефонних ліній
- •Пристроїв захисту телефонних ліній
- •8. Закриття мовних сигналів у телефонних каналах
- •8.1. Основні методи закриття мовних сигналів у телефонних лініях
- •8.2. Пристрої для захисту мовної інформації
- •8.3. Тенденції розвитку систем закриття мовних сигналів
- •9. Деякі положення відносно захисту комп’ютерної інформації.
- •9.1. Огляд характерних каналів витоку (кв) інформації в тзпі.
- •9.2. Організація безпеки в автоматизованих системах (ас) та засобах обчислювальної техніки (зот). Технічний захист інформації в ас I зот.
- •9.3. Особливості витоку інформації в зот та їх захисту.
- •10. Тестові режими роботи комп’ютерів
- •11. Комп’ютери в захищеному виконанні
- •Додатоки
- •Захист інформації на об'єктах інформаційної діяльності. Створення комплексу технічного захисту інформації
- •1 Галузь використання
- •2 Нормативні посилання
- •4 Позначення
- •5 Загальні положення
- •6 Основні заходи щодо організації створення комплексу тзі
- •Протокол про визначення вищого ступеня обмеження доступу до інформації
- •Захист інформації на об'єктах інформаційної діяльності. Створення комплексу технічного захисту інформації. Порядок розроблення та впровадження заходів із захисту інформації
- •1 Галузь використання
- •2 Нормативні посилання
- •3 Визначення
- •4 Позначення
- •5 Загальні положення
- •6 Порядок розроблення та оформлення паспорта на комплекс тзі
- •Форма титульного аркуша паспорта на комплекс технічного захисту інформації
- •Паспорт на комплекс технічного захисту інформації
- •Паспорт на приміщення, де інформація з обмеженим доступом озвучується та/або обробляється технічними засобами
- •Захист інформації на об'єктах інформаційної діяльності. Створення комплексу технічного захисту інформації Передпроектні роботи
- •1 Галузь використання
- •2 Нормативні посилання
- •7 Порядок розроблення та оформлення технічного завдання на створення комплексу тзі
- •Форма та зміст акта обстеження на об'єкті інформаційної діяльності стосовно створення комплексу тзі
- •Обстеження на об'єкті інформаційної діяльності
- •Захист інформації на об'єктах інформаційної діяльності. Випробування комплексу технічного захисту інформації
- •1 Галузь використання
- •2 Нормативні посилання
- •3 Визначення
- •4 Позначення
- •5 Загальні положення
- •6 Порядок розроблення та оформлення програм і методик випробувань
- •7 Атестація комплексів тзі
- •Для нотаток для нотаток для нотаток
3. Методологія створення систем захисту інформації в інформаційних системах різного призначення
3.1. Вступ
Питання захисту інформації в інформаційних системах різного призначення в наш час набувають насущний характер. Це пов’язано зі збільшенням кількості і складності технічних засобів зберігання, обробки і передачі інформації (ТЗПІ), що забезпечують процес підготовки та доведення керівних рішень до підлеглих підрозділів.
Сучасні ТЗПІ характеризуються наступними основними особливостями:
наявністю імпортних радіо компонент в своєму складі;
об’єднанням окремих ТЗПІ в мережу і комплекси, приназначені для підготовки, обслуговування та демонстрації клерувальних і довідкових матеріалів, що реалізують задану інформаційну технологію;
наявністю совместного пробега ліній зв’язку та електроживлення ТЗПІ з іншими лініями допоміжних технічних засобів;
появою нових видів ТЗПІ, таких як екрани колективного користування, відео проектори, системи двомоніторного відображення інформації, об’єднанні функціонально и електрично в тринувальні комплекси;
складністю колнктивного використання ТЗПІ користувачами, що мають різні форми допуску до інформації, що складає державну таємницю.
Ці особливості вимагають чіткого методологічного підходу до організації і проведення заходів по захисту інформації. Справа в тому, що на поточний момент (виходячи із аналізу чинних нормативних документів з ТЗІ – НД ТЗІ) в ТЗІ фактично співіснує два напрямки захисту інформації, кожен з яких має свою вихідну постановку задачі, “свою” сферу діяльності, свої підходи до створення систем захисту й, відповідно, свої методи та механізми захисту. Мова йде про захист інформації на ОІД та захист інформації в ІТС. За кожним з цих напрямків можна вказати підбірку специфічних НД ТЗІ, орієнтованих на достатньо автономне застосування. Зокрема, для захисту інформації на ОІД маємо в плані загальних задач:
НД ТЗІ 1.1-005-005. Захист........;
НД ТЗІ 2.1-002-007. .........;
НД ТЗІ 3.1-001-007. .........;
НД ТЗІ 3.3-001-007. .........,
А також цілу низку документів, пов’язаних з більш деталізованим розглядом питань, що стосуються витоку інформації технічними каналами.
Що стосується загальних положень захисту інформації в ІТС, слід в першу чергу навести наступні нормативні документи:
НД ТЗІ 1.1-002-99. ....;
НД ТЗІ 1.1.-003-99. ...;
НД ТЗІ 1.4-001-2000. ...;
НД ТЗІ 2.5-004-99. ...;
НД ТЗІ 2.5-005-99. ...;
НД ТЗІ 3.6-001-2000. ...;
НД ТЗІ 2.5-008-2002. ...;
НД ТЗІ 3.7-003-05. ... .
Звісно, що задачі, які співвідносяться з наведеними вище напрямами, а відтак і відповідні нормативні документи не є абсолютно відокремленими, незалежними одне від одного. Навпаки, захист інформації на ОІД часто є однією із найактуальніших складових побудови комплексної системи захисту інформації в ІТС ( про це, зокрема, засвідчує НД ТЗІ 3.7-001-99. Методологічні вказівки.....). однак на практиці відсутній загальний підхід, що дає змогу поєднувати та ефективно використовувати методи та механізми захисту, розроблені для застосування в ОІД чи ІТС. Ситуація додатково ускладнюється ще й тим, що окрім наведених вище двох підбірок НД ТЗІ при практичній побудові систем захисту використовується більш широка та різнопланова сукупність нормативних документів, зокрема нормативи колишнього СРСР (вимагаючи документи Державної техномісії) нормативні документи із близьких за специфікою галузей (ТЗІ на програмно-керованих АТС, радянські ГОСТи з інформаційних технологій), інструкції, правила та положення з криптографічного захисту інформації.
Таким чином, очевидним є існування нагальної потреби в створенні єдиного методичного підходу до розробки та реалізації систем захисту в інформаційних системах різного призначення. Наведені нижче матеріали можна вважати спробою побудови такої узагальненої методики.