Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Инженерно-техническая защита информации..pdf
Скачиваний:
39
Добавлен:
15.11.2022
Размер:
11.97 Mб
Скачать

структура

качество

принципы,

методы управления

продукции

концепция и

финансы

себестоимость

стратегия

планы и программы

продукции

маркетинга

проблемы и пути

характеристики

каналы

их решения

разрабатываемой

приобретения и

безопасность

продукции

сбыта

 

возможности

партнеры

 

производства

конкуренты

 

технологии

переговоры

 

 

и сотрудничество

Рис. 1.2. Вариант структуры конфиденциальной информации

Защита структурированной информации отличается от защиты информации вообще. Она конкретна, так как ясно, что (какой информационный элемент) необходимо защищать, прежде всего исходя из его ценности, кто или что являются источниками и носителями этого элемента. Для элемента ин­ формации можно выявить возможные угрозы его безопасно­ сти и определить наконец, какие способы и средства целесо­ образно применять для обеспечения безопасности рассматри­ ваемого элемента информации.

1.3.Источники и носители информации

Сточки зрения защиты информации ее источниками являются субъекты и объекты, от которых информация мо­ жет поступить к несанкционированному получателю. Оче­ видно, что ценность этой информации определяется инфор­ мативностью источника.

К основным категориям источников, обладающих ин­ формацией, относятся:

- люди - сотрудники, обслуживающий персонал, рабо­ чие, продавцы продукции, клиенты, партнеры, поставщики, покупатели и т.д. Люди в ряду источников конфиденциальной информации занимают особое место как активный элемент, способный выступать не только источником информации, но и субъектом злонамеренных действий противника. Информа­ тивность людей как источников информации существенно различается. Наиболее информированы руководители органи­ заций, их заместители и ведущие специалисты. Каждый со­ трудник организации владеет конфиденциальной информаци­ ей в объеме, превышающем, как правило, необходимый для выполнения его функциональных обязанностей. Распростра­ нение конфиденциальной информации между сотрудниками организации является одним из проявлений процессов вырав­ нивания тезаурусов. Например, в результате неформальных межличностных отношений (дружеских, приятельских) кон­ фиденциальная информация может поступить к посторонним лицам, которые к сохранению «чужих» тайн относятся менее ответственно, чем своих. В результате возникает утечка ин­ формации. Кроме непреднамеренного разглашения конфиден­ циальной информации, часть сотрудников (примерно 25 %) по различным мотивам готовы продать известные им секретные сведения и ищут контакты с зарубежными разведками или представителями конкурентов;

- документы - общепринятая форма накопления, хра­ нения и обмена Информацией. Под документом понимается зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать. Доку­ мент отличает то, что его функциональное назначение весьма разнообразно. Система документов имеет довольно разветв­

ленную структуру и представлена не только различным со­ держанием, но и различными физическими формами - мате­ риальными носителями. Документы относятся к наиболее информативным источникам, так как они содержат, как пра­ вило, достоверную информацию в обработанном и сжатом виде,

вособенности, если документы подписаны или утверждены;

-публикации - это самые разнообразные издания (кни­ ги, газетные и журнальные статьи, монографии, обзоры, со­ общения, рекламные проспекты, доклады, тезисы выступле­ ний и т.д.);

-технические носители - к ним относятся бумажные носители (перфокарты, перфоленты), кино-, фотоматериалы (микрофильмы, кинофильмы и т.д.), магнитные носители (ленты, диски, дискеты, стриммеры и т.д.), видеофильмы, компакт-диски, распечатки данных и программ на принтерах, информация на экранах ЭВМ, промышленных телеустановок, табло индивидуального и коллективного пользования;

-технические средства обеспечения предприниматель­ ской деятельности - это самые различные средства, такие как телефоны и телефонная связь, телевизоры и промышленные телевизионные установки, радиоприемники, радиотрансля­ ционные системы, системы громкоговорящей связи, усили­ тельные системы и т.д., которые по своим параметрам могут являться источниками утечки конфиденциальной информа­ ции. Особую группу средств составляют автоматизированные системы обработки информации, так как они обладают боль­ шой информационной емкостью;

-продукция фирмы - ценный источник информации, за характеристиками которой весьма активно охотятся кон­ куренты. Особое внимание привлекает новая, еще не посту­ пившая на рынок, находящаяся в подготовке к производству продукция;

- производственные отходы - это так называемый бро­ совый материал, который может многое рассказать о харак­ тере деятельности, особенностях производства, технологии. Любой творческий и производственный процесс сопровожда­ ется отходами. Научные работники создают эскизы будущих изделий или пробы веществ, при производстве (опытном или промышленном) возможен брак или технологические газооб­ разования, жидкие или твердые отходы. Даже при печатании на пишущей машинке остаются следы документов на копи­ ровальной бумаге и ленте, которые после использования не­ опытная или небдительная машинистка бросает в урну. От­ ходы производства в случае небрежного отношения к ним (выбрасывание на свалку без предварительной селекции, сжигание и резка бумаги) могут привести к утечке информа­ ции. Тем более, что это самый безопасный путь получения информации, так как все свалки в основном находятся за пределами контролируемой зоны, а сбор и получение инфор­ мации не привлекает ничьего внимания;

—исходные материалы и сырье, а также используемое оборудование - не менее ценный источник информации, так как появление новых материалов и сырья дает конкурентам информацию об изготовлении новой продукции, ее наимено­ вании, технологических процессах ее получения.

Таким образом, источниками конфиденциальной ин­ формации могут быть как физические лица, так и различные объекты. При решении задач ее защиты нужно учитывать ка­ ждый источник информации и его информативность в кон­ кретных условиях.

Как правило, для добывания информации между источ­ ником и получателем существует посредник —носитель ин­ формации, который позволяет органу разведки или зло­ умышленнику получать информацию дистанционно, в более

безопасных условиях. Информация источника также содер­ жится на носителе. Следовательно, носителями являются ма­ териальные объекты, обеспечивающие запись, хранение и передачу информации в пространстве и времени.

Известны четыре вида носителей информации:

-люди;

-материальные тела (макрочастицы);

-поля;

-элементарные частицы (микрочастицы).

Человек как носитель информации ее запоминает и перессказывает получателю в письменном виде или устно. При этом он может полученную от источника информацию преобразовать в соответствии с собственным толкованием ее содержания, исказив смысл. Кроме того, человек может быть также носителем других носителей информации - докумен­ тов, продукции и т.д.

Материальные тела являются носителями различных видов информации. Прежде всего материальные тела содер­ жат информацию о своем составе, структуре (строении), воз­ действии на них других материальных тел. Например, по ос­ таточным изменениям структуры бумаги восстанавливают подчищенные надписи, по изменению структуры металла двигателя определяют его заводской номер, перебитый авто­ мобильными ворами и т.д.

Носителями информации являются различные поля. Из известных полей в качестве носителей применяются аку­ стические, электрические, магнитные и электромагнитные (в диапазоне видимого и инфракрасного света, в радиодиапа­ зоне). Информация содержится в значениях параметров по­ лей. Если поля представляют собой волны, то информация содержится в амплитуде, частоте и фазе.

Из многочисленных элементарных частиц в качестве носителей информации используются электроны, образую­ щие статические заряды и электрический ток, а также части­ цы (электроны и ядра гелия) радиоактивных излучений. Попытки использования для переноса информации других элементарных частиц с лучшей проникающей способностью (меньшим затуханием в среде распространения), например, нейтрино, не привели пока к положительным результатам.

1.4.Принципы записи и съема информации

сносителей

Материализация (запись) любой информации произво­ дится путем изменения параметров носителя. Механизм за­ поминания и воспроизведения информации человеком в на­ стоящее время еще недостаточно изучен и нет однозначного и ясного представления о носителях информации в мозге че­ ловека. Рассматривается химическая и электрическая приро­ да механизма запоминания.

Запись информации на материальные тела производит­ ся путем изменения их физической структуры и химического состава. На бумаге информация записывается путем окраши­ вания элементов ее поверхности типографской краской, чер­ нилами, пастой и другими красителями.

Записанная на материальном теле информация считы­ вается при просмотре поверхности тела зрительным анализа­ тором человека или автомата, выделении и распознавании ими знаков, символов или конфигурации точек.

Запись информации на носители в виде полей и элек­ трического тока осуществляется путем изменения их пара­ метров. Непрерывное изменение параметров сигналов в со­ ответствии со значениями первичного сигнала называется модуляцией, дискретное - манипуляцией. Первичным явля-

33

ется сигнал от источника информации. Если меняется значе­ ние амплитуды сигнала, то модуляция называется амплитуд­ ной (AM), частоты - частотной (ЧМ), фазы —фазовой (ФМ). Частотная и фазовая модуляции мало различаются, поскольку при фазовой модуляции меняется непосредственно фаза, а при частотной ее первая производная по времени - частота.

При модуляции дискретных сигналов в качестве моду­ лируемых применяются и другие параметры: длительность импульса, частота его повторения и т.д. С целью уплотнения информации на носителе и экономии тем самым энергии но­ сителя применяют сложные (с использованием различных параметров сигнала) виды модуляции.

Выделение информации из модулированного электри­ ческого сигнала производится путем обратных преобразований - демодуляции его в детекторе (демодуляторе) приемника. При демодуляции выделенный и усиленный сигнал, наведен­ ный электромагнитной волной в антенне, преобразуется та­ ким образом, что сигнал на выходе детектора соответствует модулирующему сигналу передатчика. Демодуляция, как лю­ бая процедура распознавания, обеспечивается путем сравне­ ния текущего сигнала с эталонным.

Способы выполнения этой процедуры для различных видов демодуляции существенно различаются. При демоду­ ляции AM-сигналов в качестве эталонной амплитуды исполь­ зуется усредненная амплитуда несущего колебания на выходе детектора, ЧМ-сигналов - используется частота настройки контура детектора, ФМ-сигналов - фаза опорного колебания.

Из-за влияния помех модулирующие (при передаче) и демодулированные (при приеме) сигналы будут отличаться. В общем случае любые преобразования сигнала с воздействием на его информационные параметры изменяют записанную на

нем информации. Степень изменения зависит от отношения сигнал/помеха На входе демодулятора. При достаточно боль­ шом превышении мощности носителя над мощностью помех искажение информации незначительно, следовательно, коли­ чество и качество информации практически не меняется. Помехоустойчивость дискретных сигналов выше, чем анало­ говых, так как искажения дискретных сигналов возникают в тех случаях, когда изменения параметра сигнала превыша­ ют половину величины интервала между соседними значе­ ниями параметра. Если изменения параметров помехи со­ ставляют менее половины этого интервала, то при приеме такого сигнала можно восстановить исходное значение пара­ метра сигнала. Допустимое значение отношения мощностей или амплитуд сигнала и помехи (отношение сигнал/помеха), при которых обеспечивается требуемое качество принимае­ мой информации, определяется видом информации и харак­ тером помех.

В компьютерных системах для сбора и хранения ин­ формации используется дисковая память. Информация на диск записывается по принципу изменения амплитуды анало­ гового сигнала. Дисковая память бывает нескольких видов: гибкие диски, кассеты с твердыми дисками, жесткие сменные диски и жесткие несменные диски. Компьютерные устройст­ ва могут обрабатывать информацию, представленную только в цифровой форме. Вся другая информация (тексты, звуки, изображения, показания приборов и т.д.) для обработки на компьютере должна быть преобразована в цифровую форму. Числа в компьютере представляются в виде кодов в двоичной системе счисления (с помощью нулей и единиц), а сам про­ цесс получил название кодирование информации, поскольку при этом устройства компьютера получаются более просты­

1.5.Виды угроз безопасности информации

иих классификация

Потенциальная угроза безопасности информации, как и любая другая угроза объекта или субъекта, существует все­ гда. Безопасность любой информации можно оценить двумя показателями: вероятностью предотвращения угроз и временем, в течение которого обеспечивается определенный уровень безопасности. Эти показатели взаимосвязаны. При заданных конкретных мерах по защите обеспечить более высокий уро­ вень безопасности возможно в течение более короткого вре­ мени. Так как информация содержится в информационных параметрах носителя, то эти параметры для обеспечения ее безопасности должны сохранять свои значения в течение оп­ ределенного времени. Значение параметров носителя в ре­ зультате воздействия различных факторов (помех) изменяются. Бумага со временем изменяет свой цвет, становится ломкой и хрупкой. Если, например, в книге имеются цветные изо­ бражения (рисунки или цветные репродукции), то ухудшение яркости или изменение красок меняют количество информа­ ции в изображении. С угрозами безопасности информации постоянно сталкиваются пользователи вычислительной тех­ ники. Информация, записанная на магнитных дисках, со вре­ менем теряется или искажается в результате осыпания маг­ нитного порошка или размагничивания отдельных участков магнитного слоя дисков, дискет и магнитных лент. В процес­ се хранения и обработки информация может быть подверже­ на воздействию факторов, приводящих к ее потере, измене­ нию, уничтожению, как случайных, так и умышленных. Все множество потенциальных угроз по природе их возник­ новения разделяется на два класса: естественные (объектив­ ные) и искусственные (субъективные).

К естественным угрозам безопасности информации относятся:

- воздействие стихийных сил, прежде всего огня во время пожара и воды в ходе тушения пожара, протечки

втрубах водоснабжения;

-несанкционированное распространение информации через поля и электрические сигналы, случайно возникающие

вэлектрических и радиоэлектронных приборах в результате их старения, некачественной конструкции и нарушения пра­ вил эксплуатации.

К искусственным угрозам безопасности информации относятся:

-действия злоумышленников (занимающихся добыва­ нием информации в интересах государственной и коммерче­ ской разведки криминальных элементов, непорядочных со­ трудников или просто больных людей);

-наблюдение за источником информации;

-подслушивание конфиденциальных разговоров лю­ дей и акустических сигналов работающих механизмов;

-перехват электрических, магнитных и электромаг­ нитных полей, электрических сигналов и радиоактивных из­ лучений;

-несанкционированное распространение материально­ вещественных носителей за пределы организации;

-разглашение сведений людьми, владеющими секрет­ ной или конфиденциальной информацией;

-утеря носителей с информацией (документов, маг­ нитных носителей, образцов материалов и т.д.);

-сбои в работе аппаратуры сбора, обработки, хранения

и передачи информации, вызванных ее неисправностями, а также преднамеренными ошибками пользователей или об­ служивающего персонала;

38

-воздействие мощных электромагнитных и электриче­ ских промышленных и природных полей;

-хищение, уничтожение, искажение, незаконное копи­

рование, подделка, блокирование, задержка информации в результате доступа к носителям или средствам ее обработ­ ки, передачи и хранения;

-нарушение установленных правил сбора, обработки

ипередачи информации;

-утечка информации по техническим каналам.

Для обеспечения эффективной защиты информации не­ обходимо оценить величину ее угрозы. Величину конкретной угрозы Cyi для рассматриваемого /-го элемента информации

в общем случае можно представить в виде произведения по­ тенциального ущерба от реализации по /-му элементу инфор­

мации

и вероятности ее реализации

Pyj, что можно вы­

разить следующим соотношением:

 

 

Cyi=CnyiPyi.

(1.3)

Получить достаточно точные и объективные количест­ венные значения сомножителей сложно. Приближенная оценка величины угрозы возможна при следующих ограни­ чениях и условиях.

Во-первых, можно предположить, что максимальный ущерб от хищения информации соответствует ее цене. Дей­ ствительно, в случае попадания информации к конкуренту владелец информации может лишиться не только ожидаемой прибыли, но и не компенсировать ее себестоимость.

Во-вторых, в условиях полной неопределенности зна­ ний о намерениях злоумышленника по добыванию информа­ ции ошибка прогноза минимальная, если принять величину