
- •1. Общие принципы обеспечения информационной безопасности (иб) инфокоммуникационной системы (икс)
- •1.1. Жизненный цикл ки
- •1.2. Информационные угрозы и обеспечение иб
- •1.3. Классификации методов защиты ки
- •1.4. Виды представления ки и каналы утечки ки. Виды, источники и носители ки
- •1.5. Источники утечки ки и демаскирующие признаки в икс. Демаскирующие признаки объектов наблюдения и сигналов. Опасные сигналы и их источники
- •1.6. Основные положения методологии инженерно-технической защиты информации. Модель вероятного злоумышленника
- •2. Технические каналы утечки ки
- •2.2. Акустические каналы утечки ки
- •2.2.1. Прямой акустический канал утечки ки
- •2.2.2. Виброакустический канал утечки ки
- •2.2.3. Акустоэлектрический канал утечки ки
- •2.2.4. Акустоэлектромагнитный канал утечки ки
- •2.2.5. Акустооптический канал утечки ки
- •2.2.6. Организация защиты ки от утечки по акустическим каналам
- •2.2.7. Энергетическое скрытие акустических информативных сигналов.
- •2.3. Электрические каналы утечки ки
- •2.3.1. Каналы утечки ки через линии связи икс
- •2.3.2. Канал утечки ки через цепи электропитания
- •2.3.3. Канал утечки ки через цепи заземления
- •2.3.4. Канал утечки ки за счет взаимного влияния цепей
- •2.3.5. Скрытие речевой информации в каналах связи. Подавление опасных сигналов акустоэлектрических преобразователей.
- •2.4. Оптические каналы утечки ки
- •2.4.1.Визуально-оптический канал утечки ки
- •2.4.2. Фото- и телеканалы утечки ки
- •2.4.3. Инфракрасный канал утечки ки
- •2.4.4. Волоконно-оптический канал утечки ки
- •2.4.5. Средства обнаружения и защиты ки от утечки по оптическим каналам.
- •2.5. Радиоканалы утечки ки.
- •2.5.1. Тс для перехвата ки в радиоканалах
- •2.5.2 Радиозакладки
- •2.5.3. Методы подавления радиоканалов утечки ки
- •2.5.4. Тс для поиска и обнаружения радиоканалов утечки ки. Обнаружение и локализация закладных устройств, подавление их сигналов.
- •2.6. Электромагнитные каналы утечки ки
- •2.6.1. Электромагнитные источники утечки ки
- •2.6.2. Экранирование и компенсация информативных полей. Защита ки от утечки в каналах побочных электромагнитных излучений и наводок (пэмин) путем экранирования икс и подлежащих защите помещений
- •2.6.3. Другие пассивные методы защиты ки от утечки в каналах пэмин
- •2.6.4. Методы и средства активной защиты ки от утечки в каналах пэмин
- •2.6.5. Методы и средства контроля пэмин
- •2.6.6. Схемы формирования комплексных каналов утечки ки
- •3. Основы проектирования и функционирования систем защиты информации
- •3.1. Организация и проведение специальных мероприятий по выявлению каналов утечки ки. Методы расчета и инструментального контроля показателей защиты информации
- •3.2. Принципы проектирования систем защиты ки. Задачи системы защиты ки и обеспечения информационной безопасности
- •3.3. Роль и место системы защиты ки в системе обеспечения безопасности икс
- •3.4. Алгоритм проектирования системы защиты ки. Виды контроля эффективности защиты информации.
3.4. Алгоритм проектирования системы защиты ки. Виды контроля эффективности защиты информации.
Для оценки и обеспечения защищенности КИ в ИКС необходимо наличие следующих сведений:
- о структуре системы защиты ИКС и КИ;
- о возможных методах и средствах защиты КИ;
- о возможных ограничениях на время доступа и число попыток преодоления средств защиты КИ;
- о характеристиках времени и вероятностях преодоления различных средств защиты КИ;
- о технологическом процессе доступа к КИ, под которым понимается совокупность действий, выполняемых с целью получения КИ.
Последовательность действий по созданию системы защиты КИ в ИКС показана на рис. 3.1. На предварительном этапе проектирования необходимо:
- составить модели процесса НСД к КИ по всем потенциально возможным каналам утечки;
- определить каналы утечки КИ, подлежащие перекрытию;
- определить критерии для оценки удобства общения пользователей с ИКС при каждом конкретном варианте реализации системы защиты КИ;
- оценить критерии для оценки защищенности КИ в ИКС при каждом конкретном варианте реализации системы защиты КИ.
При анализе каналов утечки КИ необходимо установить целесообразную очередность их перекрытия – с учетом модели злоумышленника, предполагая, что он имеет опыт эксплуатации такого рода ИКС и знает, какие методы защиты применяются в ИКС (оценка опыта эксплуатации предполагает прогнозирование среднего времени, необходимого злоумышленнику для получения НСД к КИ, а также значений вероятности НСД через разные каналы утечки КИ).
При этом целесообразно предположить, что злоумышленник предпочтет воспользоваться в первую очередь тем каналом утечки, который с наибольшей вероятностью обеспечит ему НСД к КИ при наименьшем среднем времени (стоимости) выполнения предпринимаемых действий. При защите КИ должно быть сохранено удобство пользования ИКС для ее клиентов (абонентов), что противоречит необходимости максимально затруднить НСД к КИ со стороны потенциального злоумышленника.
Поэтому в процессе создания системы защиты необходимо учитывать ее эксплуатационные свойства (характеризующие ее качество, приспособленность к ИКС, простоту и удобство применения, экологичность и т.д.). При этом качество системы защиты определяется эффективностью защиты КИ (максимально приемлемой вероятностью НСД по рассматриваемым каналам утечки).
Рис. 3.1. Алгоритм проектирования системы защиты КИ в ИКС