- •Министерство образования и науки российской федерации
- •Введение Цели, задачи и ресурсы системы защиты информации
- •Лекция № 1
- •Раздел 1 Объекты информационной защиты
- •1.1. Основные свойства информации как предмета инженерно-технической защиты Понятие о защищаемой информации
- •Виды информации, защищаемой техническими средствами.
- •Свойства информации, влияющие на возможности ее защиты.
- •Лекция № 2
- •1.2. Демаскирующие признаки объектов защиты
- •Видовые демаскирующие признаки
- •Лекция № 3
- •1.4. Источники опасных сигналов (начало)
- •Побочные электромагнитные излучения и наводки
- •Лекция № 4
- •1.4. Источники опасных сигналов (окончание) Побочные преобразования акустических сигналов в электрические сигналы
- •Лекция № 5
- •Раздел 2 Угрозы безопасности информации
- •2.1. Виды угроз безопасности информации, защищаемой техническими средствами.
- •Источники угроз безопасности информации
- •Лекция № 6
- •2.2. Органы добывания информации Принципы добывания и обработки информации техническими средствами.
- •Классификация технической разведки
- •Лекция № 7
- •2.5. Основные способы и принципы работы средств наблюдения объектов, подслушивания и перехвата сигналов
- •2.5.1. Способы и средства наблюдения Средства наблюдения в оптическом диапазоне
- •Оптические системы
- •Визуально-оптические приборы
- •Лекция № 8
- •2.5.2. Способы и средства перехвата сигналов. Средства перехвата радиосигналов
- •Антенны
- •Радиоприемники
- •Лекция № 9
- •2.5.3. Способы и средства подслушивания акустических сигналов. Акустические приемники
- •Лекция № 10
- •3.1. Концепция инженерно-технической защиты информации
- •Принципы инженерно-технической защиты информации
- •Принципы построения системы инженерно-технической защиты информации
- •Лекция № 11
- •3.2. Способы и средства инженерной защиты и технической охраны
- •3.2.1. Концепция охраны объектов. Категорирование объектов защиты
- •Характеристика методов физической защиты информации
- •Структура системы инженерно-технической защиты информации
- •Лекция № 12
- •3.2.3. Способы и средства обнаружения злоумышленников и пожара. (начало)
- •Извещатели
- •Лекция № 13
- •3.2.3. Способы и средства обнаружения злоумышленников и пожара. (окончание)
- •Средства контроля и управления средствами охраны
- •Лекция № 14
- •3.2.4. Способы и средства видеоконтроля. Средства телевизионной охраны
- •Средства освещения
- •Лекция № 15
- •3.2.5. Способы и средства нейтрализации угроз.
- •Лекция № 16
- •3.2.6. Средства управления системой охраны.
- •Классификация средств инженерно-технической защиты информации
- •Лекция № 17
- •3.3. Способы и средства защиты информации от наблюдения
- •3.3.1. Способы и средства противодействия наблюдению в оптическом диапазоне волн.
- •Вопросы для самопроверки
- •Лекция № 18
- •3.3.2. Способы и средства противодействия радиолокационному и гидроакустическому наблюдению.
- •Лекция № 19
- •3.4. Способы и средства защиты информации от подслушивания
- •3.4.1. Способы и средства информационного скрытия акустических сигналов и речевой информации.
- •Структурное скрытие речевой информации в каналах связи
- •Лекция № 20
- •3.4.3. Способы и средства предотвращения утечки информации с помощью закладных устройств. Демаскирующие признаки закладных устройств
- •Лекция № 21
- •3.5. Способы и средства предотвращения утечки информации через побочные электромагнитные излучения и наводки Экранирование электромагнитных полей
- •Экранирование электрических проводов
- •Компенсация полей
- •Лекция № 22
- •3.6. Способы предотвращения утечки информации по материально-вещественному каналу
- •Методы защиты информации в отходах производства
- •Методы защиты демаскирующих веществ в отходах химического производства
- •Лекция № 23
- •Лекция № 24
- •4.2. Организационные и технические меры инженерно-технической защиты информации в государственных и коммерческих структурах. Контроль эффективности защиты информации.
- •Основные организационные и технические меры по обеспечению инженерно-технической защиты информации
- •Контроль эффективности инженерно-технической защиты информации
- •Лекция № 25
- •4.2. Организационные и технические меры инженерно-технической защиты информации в государственных и коммерческих структурах. Контроль эффективности защиты информации.
- •Организация инженерно-технической защиты информации на предприятиях (в организациях, учреждениях)
- •Лекция № 26
- •Раздел 5. Основы методического обеспечения инженерно-технической защиты информации
- •5.1. Системный подход к инженерно-технической защите информации. Основные положения системного подхода к инженерно-технической защите информации
- •Лекция № 27
- •5.2. Принципы моделирования объектов защиты и технических каналов утечки информации.
- •Лекция № 28
- •5.3. Моделирование угроз информации. Способы оценки угроз безопасности информации и расходов на техническую защиту.
- •Моделирование каналов несанкционированного доступа к информации
- •Моделирование каналов утечки информации
- •Лекция № 29
- •5.4. Методические рекомендации по разработке мер защиты
- •Общие рекомендации
- •Методические рекомендации по организации физической защиты источников информации
- •Рекомендации по повышению укрепленности инженерных конструкций Рекомендации по повышению укрепленности ограждения периметра предприятия (организации, учреждения)
- •Выбор технических средств охраны
- •Выбор извещателей
- •Лекция № 30
- •5.4. Методические рекомендации по разработке мер защиты
- •Выбор шлейфов
- •Выбор средств наблюдения и мест их установки
- •Основная литература
- •Дополнительная литература
- •Периодические издания
Лекция № 22
3.6. Способы предотвращения утечки информации по материально-вещественному каналу
Методы предотвращения утечки информации по вещественному каналу можно разделить на две группы:
методы защиты информации в отходах деятельности организации;
методы защиты демаскирующих веществ в отходах химического производства.
Методы защиты информации в отходах производства
Защита информации на бумажных (машинных) носителях и содержащейся в отходах и браке научной и производственной деятельности организации предусматривает следующие меры:
учет отдельных листков с записями, использованной копировальной бумаги, макетов, бракованных узлов и деталей;
сбор черновиков документов и различных записей на отдельных неучтенных листках в специальные опечатанные ящики;
уничтожение бумажных и стирание (уничтожение) машинных носителей;
разборка макетов и блоков, разрушение механических деталей.
Учет и сбор отдельных несекретных листов с записями, рисунками, схемами и другой информацией, не подлежащей свободному распространению, предусматривает указание на нем порядковогономера и номера папки, в которой он должен храниться. Каждая такая папка содержит опись хранящихся в ней документов. При изъятии документа при его передаче или уничтожении в описи папки делается соответствующая запись с указанием числа и подписи ответственного лица. При отсутствии в помещении уничтожителей бумаг бумажные носители, не подлежащие длительному хранению, собираются в опечатанные печатью ответственного исполнителя, например старшего по помещению, деревянные или металлические ящики с прорезью. После заполнения ящиков бумага из них изымается и уничтожается.
В настоящее время вместо сжигания подлежащих уничтожению бумажных носителей все шире применяют различные измельчители бумаги (to scred — шредеры). Они удобны в работе, занимают сравнительно мало места, экологически безвредны.
По производительности (количеству одновременно измельчаемых листов бумаги) различаютиндивидуальные (до 12 листов),офисные (до 50 листов) и центральные (до 500 листов) шредеры. В зависимости от размеров фрагментов измельченной бумаги шредеры различаются степенями секретности:
первая степень — продольная резка шириной до 12 мм и неограниченной длины;
вторая степень — параллельная и перекрестная резка полосками шириной до 6 мм и неограниченной длины;
третья степень — перекрестная резка на фрагменты шириной менее 4 мм и длиной до 80 мм или параллельная резка на полоски шириной до 2 мм;
четвертая степень — перекрестная резка на фрагменты шириной менее 2 мм и длиной менее 15 мм;
пятая степень— перекрестная резка на фрагменты шириной менее 0,8 мм и длиной менее 13 мм.
Для уничтожении конфиденциальных документов используют шредеры 3-й степени секретности, для документов, содержащих государственную тайну, — шредеры 4-й и 5-й степени.
Гарантированное уничтожение информации обеспечивают дробители (гриндеры), измельчающие бумагу в мелкие клочки. В них можно менять размеры клочков и регулировать скорость. Гребенчатый гриндер, имеющий два вращающихся гребня, ворошит бумагу, обеспечивая непрерывность процесса, в то время какискромсанная до необходимых размеров бумага проваливается через сетку в нижнюю часть машины.
Наибольшее измельчение бумаги достигается в так называемых дезинтеграторах, которые способны порезать бумагу на кусочки до 1 мм, т. е. до размеров, когда невозможно разобрать отдельную букву. Деинтеграторы применяют в банках также для уничтожения денег.
Так как все шире в качестве вторичных носителей информации используются машинные носители информации (гибкие и жесткие магнитные диски, оптические диски, флэш-память и др.), то существует проблема уничтожения информации на них без даже теоретической возможности ее восстановления.
Вышедшие из строя винчестеры, не читаемые гибкие и оптические диски, на которых хранилась защищаемая информации, после механического разрушения, а иногда и без него, выбрасываются на свалку. Кроме того, работоспособные винчестеры и гибкие магнитные диски могут многократно перемещаться от одного компьютера к другому. Например, после модернизации компьютера, относящегося к основному средству, винчестер заменяется на новый большего объема, а предварительно стертый старый винчестер устанавливается на другой компьютер, на котором не предусматривается обработка секретной информации. После стирания информации штатными средствами вычислительной техники на магнитных носителях информации остаются следы предыдущих записей, по которым возможно восстановление фрагментов информации. Для гарантированного стирания информации созданы и применяются средства, создающие существенно большие поля стирания, чем способны создать головки дисководов. Такие средства называютсяразрушителями.
Если информацию на магнитных носителях можно стереть глубоким форматированием, то на нечитаемых оптических дисках должен полностью физически уничтожаться информационный слой. Гарантированное уничтожение информации на этих дисках путем их механического разрушения не достигается, так же как невозможно полностью уничтожить информацию на листе бумаги, разорвав его вручную на куски. CD-ROM диски утилизируют нагреванием до расплавления или захоронением в воде или земле. Для оперативного уничтожения информации на оптических дисках разработан пиротехнический способ. Для его реализации на поверхность диска наносится тонкий слой пиротехнического состава, поджигаемого электрическим импульсом во время нахождения диска в дисководе. После поджигания поверхность диска разогревается в течение нескольких секунд до температуры около 2000° С, но повреждение дисковода при этом не происходит.
Для защиты информации, содержащейся в макетах, в узлах и элементах бракованной продукции, необходимо производить их учет, а после использования — разбирать и уничтожать неразборные узлы и части, обладающие демаскирующими признаками.