
- •1. Общие принципы обеспечения информационной безопасности (иб) инфокоммуникационной системы (икс)
- •1.1. Жизненный цикл ки
- •1.2. Информационные угрозы и обеспечение иб
- •1.3. Классификации методов защиты ки
- •1.4. Виды представления ки и каналы утечки ки. Виды, источники и носители ки
- •1.5. Источники утечки ки и демаскирующие признаки в икс. Демаскирующие признаки объектов наблюдения и сигналов. Опасные сигналы и их источники
- •1.6. Основные положения методологии инженерно-технической защиты информации. Модель вероятного злоумышленника
- •2. Технические каналы утечки ки
- •2.2. Акустические каналы утечки ки
- •2.2.1. Прямой акустический канал утечки ки
- •2.2.2. Виброакустический канал утечки ки
- •2.2.3. Акустоэлектрический канал утечки ки
- •2.2.4. Акустоэлектромагнитный канал утечки ки
- •2.2.5. Акустооптический канал утечки ки
- •2.2.6. Организация защиты ки от утечки по акустическим каналам
- •2.2.7. Энергетическое скрытие акустических информативных сигналов.
- •2.3. Электрические каналы утечки ки
- •2.3.1. Каналы утечки ки через линии связи икс
- •2.3.2. Канал утечки ки через цепи электропитания
- •2.3.3. Канал утечки ки через цепи заземления
- •2.3.4. Канал утечки ки за счет взаимного влияния цепей
- •2.3.5. Скрытие речевой информации в каналах связи. Подавление опасных сигналов акустоэлектрических преобразователей.
- •2.4. Оптические каналы утечки ки
- •2.4.1.Визуально-оптический канал утечки ки
- •2.4.2. Фото- и телеканалы утечки ки
- •2.4.3. Инфракрасный канал утечки ки
- •2.4.4. Волоконно-оптический канал утечки ки
- •2.4.5. Средства обнаружения и защиты ки от утечки по оптическим каналам.
- •2.5. Радиоканалы утечки ки.
- •2.5.1. Тс для перехвата ки в радиоканалах
- •2.5.2 Радиозакладки
- •2.5.3. Методы подавления радиоканалов утечки ки
- •2.5.4. Тс для поиска и обнаружения радиоканалов утечки ки. Обнаружение и локализация закладных устройств, подавление их сигналов.
- •2.6. Электромагнитные каналы утечки ки
- •2.6.1. Электромагнитные источники утечки ки
- •2.6.2. Экранирование и компенсация информативных полей. Защита ки от утечки в каналах побочных электромагнитных излучений и наводок (пэмин) путем экранирования икс и подлежащих защите помещений
- •2.6.3. Другие пассивные методы защиты ки от утечки в каналах пэмин
- •2.6.4. Методы и средства активной защиты ки от утечки в каналах пэмин
- •2.6.5. Методы и средства контроля пэмин
- •2.6.6. Схемы формирования комплексных каналов утечки ки
- •3. Основы проектирования и функционирования систем защиты информации
- •3.1. Организация и проведение специальных мероприятий по выявлению каналов утечки ки. Методы расчета и инструментального контроля показателей защиты информации
- •3.2. Принципы проектирования систем защиты ки. Задачи системы защиты ки и обеспечения информационной безопасности
- •3.3. Роль и место системы защиты ки в системе обеспечения безопасности икс
- •3.4. Алгоритм проектирования системы защиты ки. Виды контроля эффективности защиты информации.
1.3. Классификации методов защиты ки
Методы защиты КИ классифицируются по разным принципам.
1. В соответствии с используемыми средствами защиты КИ: как организационные, программные и технические (аппаратные и физические), см. рис. 1.1. Организационные методы защиты являются универсальными, они предусматривают проведение организационно-технических и организационно-правовых мероприятий, направленных на предупреждение и предотвращение несанкционированного доступа и использования КИ, в частности:
- устанавливают нормы поведения (права и обязанности) персонала и пользователей ИКС;
- приводят в единое целое (систематизируют) совокупность всех других методов, используемых для защиты КИ.
Рис. 1.1. Классификация методов защиты по средствам защиты КИ
Программные методы защиты при попытке проникновения в ИКС обеспечивают выполнение программы (комплекса программ), идентифицирующих пользователя и определяющих его права, а также осуществляющих защиту файлов, операционных систем и программ пользователей – эти методы обычно не требуют введения дополнительного оборудования в состав ИКС, но ведут к снижению производительности и увеличению объема памяти ЭВМ. Технические методы защиты КИ, напротив, требуют введения в состав ИКС дополнительного оборудования или применения защитных устройств, которые будут рассматриваться подробно. Классификация методов защиты по используемым средствам защиты КИ считается основной.
2. По возможным способам предупреждения НСД к КИ: таким как создание препятствия для проникновения в систему; управление доступом к информационным ресурсам; маскировка, регламентация, принуждение и побуждение. Препятствие для проникновения в систему представляет собой физическую преграду на пути к защищенному объекту (территория, здание, помещение). Управление доступом к информационным ресурсам состоит в установлении порядка использования ресурсов системы и способа контроля за его выполнением (указание времени, ТС и ресурсов, разрешенных для работы разным категориям персонала и пользователей; ограничение доступа к БД и базам знаний, носителям КИ; идентификация персонала, пользователей и ресурсов и т.д.).
Маскировка КИ связана с криптографическим закрытием данных. Регламентация как метод защиты КИ состоит в разработке и реализации системы мероприятий (регламентация архитектуры зданий, оборудования ПЗП, размещения аппаратуры ИКС, режима работы для персонала и пользователей и др.), направленных на обеспечение защиты КИ. Принуждение – способ защиты, при котором персонал и пользователи вынуждены соблюдать правила доступа к КИ под угрозой материальной, административной и уголовной ответственности. Побуждение – способ защиты, основанный на соблюдении правил защиты КИ по моральным, этическим и психологическим мотивам.
3. По уровню охраны территориальных зон, например: периметр территории объекта (зона №1); периметр здания объекта (зона №2); представительские помещения, где принимают посетителей (зона №3); служебные помещения и кабинеты сотрудников (зона №4); особо важные помещения: кабинеты руководителей и ПЗП (зона №5); хранилища ценностей: сейфы, банк данных или БД (зона №6).
4. По типу выполняемой задачи защиты: системы от пользователей; пользователей друг от друга; пользователей от самого себя (от собственных ошибок); системы от самой себя (от внутренних аппаратурных ошибок и сбоев).
5. По наличию средств реагирования на возникновение информационной угрозы, методы защиты КИ разделяются на пассивные (без регистрации и передачи ответственным лицам сведений о попытках несанкционированного доступа к КИ) и активные, которые, в свою очередь, бывают оперативными (с немедленной передачей указанных сведений) и неоперативными (когда регистрируются любые, в том числе несанкционированные, действия по доступу к КИ с целью их дальнейшего анализа ответственными лицами).