
- •1. Общие принципы обеспечения информационной безопасности (иб) инфокоммуникационной системы (икс)
- •1.1. Жизненный цикл ки
- •1.2. Информационные угрозы и обеспечение иб
- •1.3. Классификации методов защиты ки
- •1.4. Виды представления ки и каналы утечки ки. Виды, источники и носители ки
- •1.5. Источники утечки ки и демаскирующие признаки в икс. Демаскирующие признаки объектов наблюдения и сигналов. Опасные сигналы и их источники
- •1.6. Основные положения методологии инженерно-технической защиты информации. Модель вероятного злоумышленника
- •2. Технические каналы утечки ки
- •2.2. Акустические каналы утечки ки
- •2.2.1. Прямой акустический канал утечки ки
- •2.2.2. Виброакустический канал утечки ки
- •2.2.3. Акустоэлектрический канал утечки ки
- •2.2.4. Акустоэлектромагнитный канал утечки ки
- •2.2.5. Акустооптический канал утечки ки
- •2.2.6. Организация защиты ки от утечки по акустическим каналам
- •2.2.7. Энергетическое скрытие акустических информативных сигналов.
- •2.3. Электрические каналы утечки ки
- •2.3.1. Каналы утечки ки через линии связи икс
- •2.3.2. Канал утечки ки через цепи электропитания
- •2.3.3. Канал утечки ки через цепи заземления
- •2.3.4. Канал утечки ки за счет взаимного влияния цепей
- •2.3.5. Скрытие речевой информации в каналах связи. Подавление опасных сигналов акустоэлектрических преобразователей.
- •2.4. Оптические каналы утечки ки
- •2.4.1.Визуально-оптический канал утечки ки
- •2.4.2. Фото- и телеканалы утечки ки
- •2.4.3. Инфракрасный канал утечки ки
- •2.4.4. Волоконно-оптический канал утечки ки
- •2.4.5. Средства обнаружения и защиты ки от утечки по оптическим каналам.
- •2.5. Радиоканалы утечки ки.
- •2.5.1. Тс для перехвата ки в радиоканалах
- •2.5.2 Радиозакладки
- •2.5.3. Методы подавления радиоканалов утечки ки
- •2.5.4. Тс для поиска и обнаружения радиоканалов утечки ки. Обнаружение и локализация закладных устройств, подавление их сигналов.
- •2.6. Электромагнитные каналы утечки ки
- •2.6.1. Электромагнитные источники утечки ки
- •2.6.2. Экранирование и компенсация информативных полей. Защита ки от утечки в каналах побочных электромагнитных излучений и наводок (пэмин) путем экранирования икс и подлежащих защите помещений
- •2.6.3. Другие пассивные методы защиты ки от утечки в каналах пэмин
- •2.6.4. Методы и средства активной защиты ки от утечки в каналах пэмин
- •2.6.5. Методы и средства контроля пэмин
- •2.6.6. Схемы формирования комплексных каналов утечки ки
- •3. Основы проектирования и функционирования систем защиты информации
- •3.1. Организация и проведение специальных мероприятий по выявлению каналов утечки ки. Методы расчета и инструментального контроля показателей защиты информации
- •3.2. Принципы проектирования систем защиты ки. Задачи системы защиты ки и обеспечения информационной безопасности
- •3.3. Роль и место системы защиты ки в системе обеспечения безопасности икс
- •3.4. Алгоритм проектирования системы защиты ки. Виды контроля эффективности защиты информации.
3.3. Роль и место системы защиты ки в системе обеспечения безопасности икс
Целями защиты ИКС и ее элементов можно считать:
- защиту КИ, которая обрабатывается, хранится и передается в ИКС и ее элементах;
- защиту ТС от их вскрытия с целью извлечения КИ;
- защиту от вскрытия (определения) характера деятельности объектов ИКС, связанного с коммерческой тайной.
Первая цель соответствует задаче о защите КИ, вторая и третья цели – задаче от демаскирования ИКС. Защита КИ реализуется путем защиты как источников КИ, так и сообщений, которые поступают от них в ИКС. Задачами защиты ИКС являются:
- исключение (затруднение) случайного или преднамеренного доступа к КИ посторонних лиц;
- разграничение возможностей и полномочий пользователей и персонала, имеющих доступ к КИ;
- навязывание злоумышленнику ложного представления о КИ и других сведений об ИКС.
Защита КИ на объектах ИКС в настоящее время реализуется двумя основными способами: путем защиты ТС от перехвата в них КИ за счет ПЭМИН, акустоэлектрического преобразования, высокочастотного «навязывания» и т.д.; и путем защиты КИ от утечки или искажения (уничтожения) в процессе ее компьютерной обработки, хранения и отображения.
Защита от демаскирования объектов ИКС направлена на скрытие или введение в заблуждение злоумышленника относительно характера деятельности ИКС, обеспечение защищенности, живучести и устойчивости ТС и программного обеспечения, а также управления ими. Основными путями защиты от демаскирования являются скрытие и техническая дезинформация (введение в заблуждение) возможного злоумышленника.
Определение степени безопасности (конфиденциальности) информации производится с учетом:
-перечня сведений, подлежащих засекречиванию;
- установления грифов секретности и «для служебного пользования»;
- определения основных режимов и условий работы ИКС;
- оценки требований к характеристикам КИ по своевременности, полноте и достоверности;
- определения обязанностей пользователей и персонала ИКС;
- установления вида допуска пользователей и персонала к КИ.
Объекты ИКС, а также ПЗП в них, делятся на две категории:
- предназначенные для обработки КИ любой принадлежности;
- предназначенные для обработки служебной КИ.
Задача выявления уязвимых мест в системе защиты КИ включает:
-определение структуры системы защиты, с учетом средств автоматизации ИКС, а также условий обработки (хранения, передачи) КИ;
- оценку основных уязвимых элементов ИКС (автоматизированные рабочие места – АРМ; ЭВМ; каналов связи и т.п.);
- выявление и оценку опасности потенциальных каналов утечки КИ (НСД к линиям связи, копирование данных, хищение носителей КИ, прием и обработка ПЭМИН и т.д.);
- оценку надежности функционирования ТС приема, обработки, хранения и передачи КИ.
Основными требованиями к системе защиты ИКС являются комплексность, активность, убедительность, разнообразие и непрерывность. Комплексность защиты достигается путем применения совокупности согласованных по цели, месту и времени мер защиты, направленных против всех действующих в данных условиях злоумышленников, с целью закрытия всех возможных каналов утечки КИ. Активность защиты обеспечивается путем постоянного совершенствования мер противодействия потенциальному злоумышленнику – за счет использования новых, более эффективных методов и средств защиты.
Убедительность защиты достигается проведением мероприятий, которые соответствуют наблюдаемой ситуации и выглядят наиболее правдоподобно. Разнообразие методов и средств защиты предполагает отсутствие шаблона в организации постоянно проводимых защитных действий. Непрерывность защиты предусматривает планирование и проведение мероприятий на всех стадиях жизненного цикла КИ, в любых условиях сложившейся обстановки.
К системе защиты КИ предъявляются следующие требования:
- эффективность, то есть обеспечение требуемого уровня защиты КИ при минимальных затратах на создание системы защиты и обеспечение ее функционирования;
- удобство для пользователей ИКС, которые не должны ощущать трудностей в работе, требующих усилий для их преодоления;
- минимизация привилегий в доступе для пользователей ИКС;
- полнота и обязательность контроля доступа к КИ персонала и пользователей ИКС;
- наказуемость нарушений (отказ в доступе к ИКС, ЭВМ и др.);
- экономичность системы защиты КИ в составе ИКС.
Наиболее распространенными в настоящее время средствами спецзащиты КИ являются системы зашумления по ЭМП и ЭМИ, акустической маскировки, развязки цепей электропитания, фильтры, экранирующие конструкции, поглощающие вставки и другие устройства, предотвращающие утечку КИ.