
- •1. Общие принципы обеспечения информационной безопасности (иб) инфокоммуникационной системы (икс)
- •1.1. Жизненный цикл ки
- •1.2. Информационные угрозы и обеспечение иб
- •1.3. Классификации методов защиты ки
- •1.4. Виды представления ки и каналы утечки ки. Виды, источники и носители ки
- •1.5. Источники утечки ки и демаскирующие признаки в икс. Демаскирующие признаки объектов наблюдения и сигналов. Опасные сигналы и их источники
- •1.6. Основные положения методологии инженерно-технической защиты информации. Модель вероятного злоумышленника
- •2. Технические каналы утечки ки
- •2.2. Акустические каналы утечки ки
- •2.2.1. Прямой акустический канал утечки ки
- •2.2.2. Виброакустический канал утечки ки
- •2.2.3. Акустоэлектрический канал утечки ки
- •2.2.4. Акустоэлектромагнитный канал утечки ки
- •2.2.5. Акустооптический канал утечки ки
- •2.2.6. Организация защиты ки от утечки по акустическим каналам
- •2.2.7. Энергетическое скрытие акустических информативных сигналов.
- •2.3. Электрические каналы утечки ки
- •2.3.1. Каналы утечки ки через линии связи икс
- •2.3.2. Канал утечки ки через цепи электропитания
- •2.3.3. Канал утечки ки через цепи заземления
- •2.3.4. Канал утечки ки за счет взаимного влияния цепей
- •2.3.5. Скрытие речевой информации в каналах связи. Подавление опасных сигналов акустоэлектрических преобразователей.
- •2.4. Оптические каналы утечки ки
- •2.4.1.Визуально-оптический канал утечки ки
- •2.4.2. Фото- и телеканалы утечки ки
- •2.4.3. Инфракрасный канал утечки ки
- •2.4.4. Волоконно-оптический канал утечки ки
- •2.4.5. Средства обнаружения и защиты ки от утечки по оптическим каналам.
- •2.5. Радиоканалы утечки ки.
- •2.5.1. Тс для перехвата ки в радиоканалах
- •2.5.2 Радиозакладки
- •2.5.3. Методы подавления радиоканалов утечки ки
- •2.5.4. Тс для поиска и обнаружения радиоканалов утечки ки. Обнаружение и локализация закладных устройств, подавление их сигналов.
- •2.6. Электромагнитные каналы утечки ки
- •2.6.1. Электромагнитные источники утечки ки
- •2.6.2. Экранирование и компенсация информативных полей. Защита ки от утечки в каналах побочных электромагнитных излучений и наводок (пэмин) путем экранирования икс и подлежащих защите помещений
- •2.6.3. Другие пассивные методы защиты ки от утечки в каналах пэмин
- •2.6.4. Методы и средства активной защиты ки от утечки в каналах пэмин
- •2.6.5. Методы и средства контроля пэмин
- •2.6.6. Схемы формирования комплексных каналов утечки ки
- •3. Основы проектирования и функционирования систем защиты информации
- •3.1. Организация и проведение специальных мероприятий по выявлению каналов утечки ки. Методы расчета и инструментального контроля показателей защиты информации
- •3.2. Принципы проектирования систем защиты ки. Задачи системы защиты ки и обеспечения информационной безопасности
- •3.3. Роль и место системы защиты ки в системе обеспечения безопасности икс
- •3.4. Алгоритм проектирования системы защиты ки. Виды контроля эффективности защиты информации.
1.6. Основные положения методологии инженерно-технической защиты информации. Модель вероятного злоумышленника
С точки зрения современного бизнеса, защита КИ относится к деятельности, связанной с разработкой и сопровождением систем и производственных (в том числе информационных) технологий. По данным международного аудитора Pricewaterhouse Coopers, одним из типовых вспомогательных процессов, обеспечивающих успешную деятельность любой современной компании, является разработка, сопровождение и управление системами защиты информации. Отсюда видно, что защита КИ рассматривается как своеобразный бизнес-процесс, рассчитанный на долгосрочную перспективу и обеспечивающий процветание и победу компании в конкурентной борьбе.
Однако в информационном XXI веке вопросы сохранения государственных, ведомственных, коммерческих, личных и других секретов осложнены тем, что доступ к ресурсам ИКС с каждым годом получает все более широкий круг людей: в том числе злоумышленники, которые по самым разным причинам (от профессиональной заинтересованности до халатности и некомпетентности) способны создавать каналы утечки КИ. Среди персонала и пользователей ИКС встречаются также личности, склонные к сомнительным экспериментам (хакеры, создатели компьютерных вирусов, разрушители ключей, подделыватели электронных подписей и т.д.). Последствия их деятельности (связанные с потерями, хищением и искажением КИ) должны быть если не полностью предотвращены и исключены, то хотя бы уменьшены до приемлемого предела. При этом важное значение приобретает «портрет» каждого потенциального злоумышленника, анализ его интересов и возможностей – с учетом всей имеющейся информации о нем, моделирование его действий.
Для создания модели злоумышленника необходимо оценить его оперативно-тактические, технические и аналитические возможности. При оценке оперативно-тактических возможностей следует исходить из имеющихся данных об угрозах ИКБ для данной ИКС. Если таких данных нет, обычно полагают, что злоумышленник обладает возможностями, близкими к потенциально достижимым:
- при акустическом, оптическом и электромагнитном перехвате КИ может осуществить его в непосредственной близости от ИКС;
- при наличии допуска (статуса сотрудника или пользователя) имеет возможность легального проникновения на территорию объекта;
- способен применять все возможные способы НСД к КИ и т.д.
Кроме того, считается, что злоумышленник имеет достаточную профессиональную подготовку и располагает априорными сведениями, облегчающими получение недостающей информации, а именно:
- знаком с тематикой КИ и компетентен в данной области, а также имеет сведения об аналогах источника КИ;
- изучил временные и другие режимы работы объекта;
- информирован о виде, в котором представлена КИ, и о носителях, на которых она хранится;
- имеет представление о рабочих характеристиках ИКС, а, следовательно, и о возможных параметрах опасных сигналов;
- изучил расположение помещений на объекте, размещение в них элементов ИКС и других ТС, работающих с КИ и т.д.
Оценка технических возможностей злоумышленника основана на предположении, что он может быть оснащен любыми существующими (известными на сегодняшний день) ТС для ведения разведки, перехвата КИ-сигналов и получения НСД к КИ. Оценить аналитические возможности злоумышленника необходимо при рассмотрении перехвата КИ по техническим каналам утечки – способен ли он восстановить КИ на фоне помех и шумов, что требует знания возможных алгоритмов обработки сигналов и навыков работы с ними, а также опыта применения и глубокого понимания сути вопроса, к которому относится перехватываемая КИ.
С точки зрения технического вооружения, тенденцией последних лет является стремление злоумышленника приобретать и использовать новейшую аппаратуру отечественного и зарубежного производства. Достижения в области космических исследований, радиоэлектронной, вычислительной и рентгеновской техники позволяют сегодня создавать новые средства для обеспечения НСД к КИ. Поскольку считается, что наиболее уязвимыми в этом плане являются оборудование и аппаратура ИКС, постоянно возрастают требования к ним в плане предотвращения утечки КИ.
Анализ возможностей потенциального злоумышленника, с учетом всей поступающей информации о нем, является необходимым условием для организации системы эффективной защиты КИ.