
- •Глава 1. Общее представление о защищаемой информации 3
- •Глава 2. Угрозы безопасности информации 30
- •Введение
- •Глава 1. Общее представление о защищаемой информации
- •1.1. Понятие об информации как предмете защиты
- •1.1.1. Основные свойства информации как предмета защиты
- •1.1.2 Виды защищаемой информации
- •1.2. Демаскирующие признаки объектов защиты
- •1.2.7. Классификация демаскирующих признаков
- •1.3. Классификация демаскирующих признаков
- •1.2.2. Видовые демаскирующие признаки
- •1.2.3. Демаскирующие признаки сигналов
- •1.2.,4. Демаскирующие признаки веществ
- •1.3. Источники и носители информации
- •1.3.1 Виды источников и носителей информации
- •1.3.2. Принципы записи и съема информации с носителя
- •1.4. Источники сигналов
- •1.4.1. Источники функциональных сигналов
- •1.4.2. Побочные излучения и наводки
- •Глава 2. Угрозы безопасности информации
- •2.1. Виды угроз безопасности информации
- •2.2. Органы добывания информации
- •2.4. Технология добывания информации
- •2.5. Способы несанкционированного доступа к конфиденциальной информации
- •2.5.7. Добывание информации без физического проникновения в контролируемую зону
- •2.5.2. Доступ к источникам информации без нарушения государственной границы
- •2.6. Показатели эффективности добывания информации
- •Глава 3. Способы и средства добывания информации
- •3.1. Способы и средства наблюдения
- •3.1.1. Способы и средства наблюдения в оптическом диапазоне
- •3.1.2. Способы и средства наблюдения в радиодиапазоне
- •3.2. Способы и средства перехвата сигналов
- •Глава 4. Технические каналы утечки информации
- •4.1. Особенности утечки информации
- •4.3. Оптические каналы утечки информации
- •4.4. Радиоэлектронные каналы утечки информации
- •4.6. Материально-вещественные каналы утечки информации
- •Глава 5. Основные направления инженерно-технической защиты информации
- •5.3. Основные методы защиты информации техническими средствами
- •Глава 6. Способы и средства инженерной защиты и технической охраны объектов
- •6.1. Подсистема инженерной защиты
- •6.4. Средства нейтрализации угроз
- •Глава 7. Способы и средства противодействия наблюдению
- •7.1. Способы и средства противодействия наблюдению в оптическом диапазоне
- •7.2. Способы и средства противодействия радиолокационному и гидроакустическому наблюдению
- •Глава 8. Способы и средства противодействия подслушиванию
- •8.2. Способы и средства энергетического скрытия акустического сигнала
- •S.3. Способы и средства предотвращения несанкционированной записи речевой информации на диктофон
- •Глава 9. Способы и средства предотвращения утечки информации с помощью закладных подслушивающих устройств
- •9.3. Аппаратура радиоконтроля
- •9.6. Аппаратура нелинейной локации
- •9.7. Обнаружители пустот, металлодетекторы и рентгеновские аппараты
- •9. 8. Способы и средства контроля помещений на отсутствие закладных устройств
- •Глава 10. Способы и средства предотвращения утечки информации через побочные излучения и наводки
- •10.1. Способы подавления опасных электрических сигналов акустоэлектрических преобразователей
- •Глава 11. Способы и средства предотвращения утечки информации по материально-вещественному каналу
- •Глава 12. Организация инженерно-технической защиты информации
- •12.1. Общие положения по инженерно-технической защите информации в организациях
- •12.2. Организационные и технические меры по инженерно-технической защите информации
- •Глава 13. Методическое обеспечение инженерно-технической защиты информации
- •13.1. Системный подход к защите информации
- •13.2. Моделирование объектов защиты
- •13.3. Моделирование угроз безопасности информации
- •13.4. Методические рекомендации по разработке мер инженерно-технической защиты информации
- •Заключение
13.4. Методические рекомендации по разработке мер инженерно-технической защиты информации
Так как не существует формальных методов синтеза вариантов предотвращения угроз безопасности информации, то разработка мер по защите информации проводится эвристическим путем на основе знаний и опыта соответствующих специалистов. Однако в интересах минимизации ошибок процесс разработки должен соответствовать следующим рекомендациям.
Разработку мер защиты информации целесообразно начинать с угроз, имеющих максимальное значение, далее - с меньшей угрозой и так далее до тех пор, пока не будут исчерпаны выделенные ресурсы. Такой подход гарантирует, что даже при малых ресурсах хватит средств для предотвращения наиболее значимых угроз. Для каждой угрозы разрабатываются меры (способы и средства) по защите информации. Перечень типовых способов и средств приведены в табл. 13. 6.
Таблица 13. 6.
Способы реализации угроз
|
Типовые способы и средства предотвращения угроз
|
Физический контакт злоумышленника с источником информации
|
Механические преграды (заборы. КПП. двери, взломостойкие стекла, решетки на окнах, хранилища, сейфы), технические средства охраны, телевизионные средства наблюдения, дежурное и охранное освещение, силы и средства нейтрализации угроз.
|
Воздействие огня
|
Технические средства пожарной сигнализации, средства пожаротушения, огнестойкие хранилища и сейфы.
|
Наблюдение
|
Маскировочное окрашивание, естественные и искусственные маски, ложные объекты, аэрозоли, пены, радиолокационные отражатели, радио- и звукопоглощающие покрытия, теплонзолирующие материалы, генераторы радио- и гидроакустических помех.
|
Подслушивание
|
Скремблирование и цифровое шифрование, звукоизолирующие конструкции, звукоизолирующие материалы, акустическое и вибрационное зашумление, обнаружение, изъятие и разрушение закладных устройств.
|
Перехват
|
Выполнение требований по регламенту и дисциплине связи, отключение источников опасных сигналов, фильтрация и ограничение опасных сигналов, применение буферных устройств; экранирование. пространственное и линейное зашумление.
|
Утечка информации по материально-вещественному каналу
|
Учет и контролируемое уничтожение черновиков, макетов, брака, сбор и очистка от демаскирующих веществ отходов.
|
Так как меры по защите информации рассматриваются для каждой угрозы, то в контролируемой зоне возможно их дублирование. Например, полуоткрытая дверь в служебное помещение может способствовать как наблюдению документов и экранов ПЭВМ в помещении, так и подслушиванию ведущихся в нем разговоров. Установленные на дверь устройство для автоматического ее закрытия и кодовый замок предотвращают утечку информации по этим каналам.
После объединения способов и средств защиты информации освобожденные ресурсы могут быть использованы для предотвращения очередных по рангу угроз из табл. 13.3 и 13.5.
Следовательно, разработка мер по предотвращению угроз представляет собой итерационный процесс, каждая итерация которого выполняется в 2 этапа:
- разработка локальных мер по предотвращению каждой из выявленных угроз;
- интеграция (объединение) локальных мер.
Условием для перехода к следующей итерации является освобождение в результате объединения способов и средств защиты информации части ресурса, достаточной для предотвращения очередной угрозы.
Рекомендуемые способы и средства защиты информации заносятся в таблицу, вариант которой приведен в табл. 13.7.
Таблица 13.7.
№ элемента информации
|
Тип угрозы
|
Величина угрозы
|
Способы предотвращения угроз
|
Средства предотвращения угроз
|
Затраты на предотвращения угроз
|
1
|
2
|
3
|
4
|
5
|
6
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
Суммарные затраты на защиту информации
|
|
Совокупность рассмотренных таблиц, планов и схем с результатами моделирования объектов защиты и угроз, а также предложений по способам и средствам защиты информации создают основу проекта по построению соответствующей системы или предложений по совершенствованию существующей системы.
В итоговой части проекта (служебной записке, предложениях) целесообразно оценить полноту выполнения задач по защите информации для выделенных ресурсов, а также нерешенные задачи и необходимые для их решения ресурсы.
Подготовленные документы (проект, служебная записка, предложения) предъявляются руководству для принятия решения. Наличие в них нескольких вариантов решений способствует более активному участию в построении или совершенствованию системы защиты информации руководителя организации в качестве как наиболее опытного и квалифицированного специалиста, так и распорядителя ресурсов организации.
После принятия проекта (предложений) начинается этап их реализации. Основные задачи специалистов по защите информации заключаются в контроле за работами по выполнению организационных и технических мероприятий, участие в приемке результатов работ и проверке эффективности функционирования элементов и системы защиты в целом.
Результаты оформляются в виде предложений (проекта) в кратком сжатом виде, а материалы моделирования - в виде приложения с обоснованием предложений.
В заключение следует отметить, что материалы с предложениями и их обоснованием, в которых раскрываются методы и средства защиты информации, нуждаются в обеспечении высокого уровня безопасности, а обобщенные документы должны иметь наиболее высокий гриф из применяемых в организации.