
- •Глава 1. Общее представление о защищаемой информации 3
- •Глава 2. Угрозы безопасности информации 30
- •Введение
- •Глава 1. Общее представление о защищаемой информации
- •1.1. Понятие об информации как предмете защиты
- •1.1.1. Основные свойства информации как предмета защиты
- •1.1.2 Виды защищаемой информации
- •1.2. Демаскирующие признаки объектов защиты
- •1.2.7. Классификация демаскирующих признаков
- •1.3. Классификация демаскирующих признаков
- •1.2.2. Видовые демаскирующие признаки
- •1.2.3. Демаскирующие признаки сигналов
- •1.2.,4. Демаскирующие признаки веществ
- •1.3. Источники и носители информации
- •1.3.1 Виды источников и носителей информации
- •1.3.2. Принципы записи и съема информации с носителя
- •1.4. Источники сигналов
- •1.4.1. Источники функциональных сигналов
- •1.4.2. Побочные излучения и наводки
- •Глава 2. Угрозы безопасности информации
- •2.1. Виды угроз безопасности информации
- •2.2. Органы добывания информации
- •2.4. Технология добывания информации
- •2.5. Способы несанкционированного доступа к конфиденциальной информации
- •2.5.7. Добывание информации без физического проникновения в контролируемую зону
- •2.5.2. Доступ к источникам информации без нарушения государственной границы
- •2.6. Показатели эффективности добывания информации
- •Глава 3. Способы и средства добывания информации
- •3.1. Способы и средства наблюдения
- •3.1.1. Способы и средства наблюдения в оптическом диапазоне
- •3.1.2. Способы и средства наблюдения в радиодиапазоне
- •3.2. Способы и средства перехвата сигналов
- •Глава 4. Технические каналы утечки информации
- •4.1. Особенности утечки информации
- •4.3. Оптические каналы утечки информации
- •4.4. Радиоэлектронные каналы утечки информации
- •4.6. Материально-вещественные каналы утечки информации
- •Глава 5. Основные направления инженерно-технической защиты информации
- •5.3. Основные методы защиты информации техническими средствами
- •Глава 6. Способы и средства инженерной защиты и технической охраны объектов
- •6.1. Подсистема инженерной защиты
- •6.4. Средства нейтрализации угроз
- •Глава 7. Способы и средства противодействия наблюдению
- •7.1. Способы и средства противодействия наблюдению в оптическом диапазоне
- •7.2. Способы и средства противодействия радиолокационному и гидроакустическому наблюдению
- •Глава 8. Способы и средства противодействия подслушиванию
- •8.2. Способы и средства энергетического скрытия акустического сигнала
- •S.3. Способы и средства предотвращения несанкционированной записи речевой информации на диктофон
- •Глава 9. Способы и средства предотвращения утечки информации с помощью закладных подслушивающих устройств
- •9.3. Аппаратура радиоконтроля
- •9.6. Аппаратура нелинейной локации
- •9.7. Обнаружители пустот, металлодетекторы и рентгеновские аппараты
- •9. 8. Способы и средства контроля помещений на отсутствие закладных устройств
- •Глава 10. Способы и средства предотвращения утечки информации через побочные излучения и наводки
- •10.1. Способы подавления опасных электрических сигналов акустоэлектрических преобразователей
- •Глава 11. Способы и средства предотвращения утечки информации по материально-вещественному каналу
- •Глава 12. Организация инженерно-технической защиты информации
- •12.1. Общие положения по инженерно-технической защите информации в организациях
- •12.2. Организационные и технические меры по инженерно-технической защите информации
- •Глава 13. Методическое обеспечение инженерно-технической защиты информации
- •13.1. Системный подход к защите информации
- •13.2. Моделирование объектов защиты
- •13.3. Моделирование угроз безопасности информации
- •13.4. Методические рекомендации по разработке мер инженерно-технической защиты информации
- •Заключение
Глава 2. Угрозы безопасности информации
2.1. Виды угроз безопасности информации
Под безопасностью информации понимаются условия, при которых она не подвергается опасности. Опасность (по Ожегову С. И.) — угрозы чего-либо. Следовательно, под безопасностью информации следует понимать условия хранения, обработки и передачи информации, при которых обеспечивается ее защита от угроз уничтожения, изменения и хищения. Нарушение целостности информации - частный случай ее изменения.
Потенциальная угроза безопасности информации, как и любого другого объекта или субъекта, существует всегда. Безопасность информации оценивается двумя показателями: вероятностью предотвращения угроз и временем, в течение которого обеспечивается определенный уровень безопасности. Эти показатели взаимозависимые. При заданных конкретных мерах по защите обеспечить более высокий уровень безопасности возможно в течение более короткого времени.
Так как информация содержится в информационных параметрах носителя, то эти параметры для обеспечения ее безопасности должны сохранять свои значения в течение определенного времени. Значения параметров носителя в результате воздействия различных факторов (помех) изменяются. Бумага со временем изменяет свой цвет, становится ломкой и хрупкой. Но если текст, напечатанный на ней, читается без искажений, то можно говорить об обеспечении безопасности информации. Однако когда в книге имеются цветные изображения (рисунки или цветные репродукции), то ухудшение яркости или изменение красок меняют количество информации в изображении. В этом случае информация искажается. Для замедления процесса изменения параметров бумаги в хранилищах книг и картин принимают меры по уменьшению влияния факторов среды хранения: поддерживают определенную температуру и влажность воздуха.
С угрозами безопасности информации постоянно сталкиваются пользователи вычислительной техники. Информация, записанная на магнитных дисках, со временем теряется или искажается в результате осыпания магнитного порошка или размагничивания отдельных участков магнитного слоя дисков, дискет и лент.
Информация постоянно подвергается случайным или преднамеренным угрозам хищения, изменения или уничтожения. В общем случае эти угрозы проявляются путем:
- действий злоумышленников (занимающихся добыванием информации в интересах государственной и коммерческой разведки, криминальных элементов, непорядочных сотрудников или просто психически больных людей);
- наблюдения за источниками информации;
- подслушивания конфиденциальных разговоров людей и акустических сигналов работающих механизмов;
- перехвата электрических, магнитных и электромагнитных полей, электрических сигналов и радиоактивных излучений;
- несанкционированного распространения материально-вещественных носителей за пределы организации.
- разглашения информации людьми, владеющими секретной или конфиденциальной информацией;
- утери носителей с информацией (документов, машинных носителей, образцов материалов и др.);
- несанкционированного распространения информации через поля и электрические сигналы, случайно возникающие в электрических и радиоэлектронных приборах в результате их старения, некачественного конструирования (изготовления) и нарушений правил эксплуатации;
- воздействий стихийных сил, прежде всего, огня во время пожара и воды в ходе тушения пожара и протечки в трубах водоснабжения;
- сбоев в работе аппаратуры сбора, обработки, хранения и передачи информации, вызванных ее неисправностями, а также непреднамеренных ошибок пользователей или обслуживающего персонала;
- воздействия мощных электромагнитных и электрических промышленных и природных помех.
Для обеспечения эффективной защиты необходимо оценивать величину угрозы. Величину конкретной угрозы Суi для рассматриваемого i-ro элемента информации в общем случае можно представить в виде произведения потенциального ущерба от реализации угрозы по i-му элементу информации Спуі и вероятности ее реализации Pyi, т. е.
Cуі=СпуіРуі
Получить достаточно точные и объективные количественные значения сомножителей сложно. Приближенная оценка величины угрозы возможна при следующих ограничениях и условиях.
Во-первых, можно предположить, что максимальный ущерб от хищения информации соответствует ее цене. Действительно, в случае попадания информации к конкуренту владелец информации может лишиться не только ожидаемой прибыли, но и не компенсировать ее себестоимость.
Во-вторых, в условиях полной неопределенности знаний о намерениях злоумышленника по добыванию информации ошибка прогноза минимальная, если принять величину вероятности реализации угрозы в течение рассматриваемого периода времени (например, одного года) равной 0.5.
В результате усреднения по всем i-м элементам информации верхняя граница угрозы составит половину цены защищаемой информации. Очевидно, что чем выше цена информации и больше угроза ее безопасности, тем больше ресурсов потребуется для защиты этой информации.