Курсач / Yarochkin_V_I_-_Informatsionnaya_bezopasnost
.pdfУДК 002—004
ББК 73—32.97
Обсуждено отделением Методологии и моделирования безопасного развития системы процессов» Российской Академии
естественных наук и одобрено к публикации Президиумом РАЕН
Рецензенты:
Начальник факультета информационной безо пасности ИКСИ кандидат технических наук С.Н.Смирнов
Действительный член Международной академии информатизации доктор технических нау к профессор А. В. Петраков
Действительный член Международной академии информатизации доктор социологических наук профессор Г. А. Кабакович
Отв. редактор — кандидат военных наук Л .И. Филиппенко
Ярочкин В.И.
Я76
Информационная безопасность: Учебник для сту дентов вузов. — М.: Академический Проект; Гаудеамус, 2 -е изд.—
2004. — 544 с . (Gaudeamus).
ISBN 5-8291-0408-3 (Академический Проект) ISBN 5-98426-008-5 (Гаудеамус)
В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и без опасности. Кто и как угрожает информационной безопасности и как э тим угрозам противодействовать, вы узнаете , прочитав эту книгу. Учебник рассчитан на сту дентов высших учебных заведений, институ тов повышения квалификации и школ подготовки специалистов, изучающих проблемы защи ты конфиденциальной информации.
УДК 002—004 ББК
73—32.97
© Ярочкин В.И., 2003
ISBN 5-829I-0408-3 ©Академический Проект, оригиналмакет, оформление, 2004
ISBN 5-98426-008-5 |
© Гаудеамус, 2004 |
Оглавление:
Вве дение Глава 1 КОНЦЕПЦИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
1.1.Основные концептуальные положения системы защиты информации
1.2.Концептуальная модель информационной безопасности
1.3.Угрозы конфиденциальной информации
1.4.Действия, приводящие к неправомерному овладении
конфиденциальной информацией
Глава 2 НА ПРА ВЛЕНИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗ ОПА СНОСТИ
2.1.Правовая защита
2.2.Организационная защита
2.3.Инженерно техническая защита
2.3.1.Общие положения
2.3.2.Физические средства защиты
2.3.3.Аппаратные средства защиты
2.3.4.Программные средства защиты
2.3.5.Криптографические средства защиты
Глава 3 СПОСОБЫ ЗА ЩИТЫ ИНФОРМАЦИИ
3.1.Общие положения
3.2.Характеристика защитных действий
Глава 4 ПРЕСЕЧЕНИЕ РАЗГЛАШЕНИЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
4.1.Общие положения
4.2.Способы пресечения разглашения
Глава 5 ЗА ЩИТА ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КА НАЛАМ
5.1.Общие положения
5.2.Защита информации от утечки по визуально оптическим каналам
5.2.1.Общие положения
5.2.2.Средства и способы защиты
5.3.Защита информации от утечки по акустическим каналам
5.3.1.Общие положения
5.3.2. Способы и средства защиты
5.4.Защита информации от утечки по электромагнитным каналам
5.4.1.Защита о т у течки за счет микрофонного эффекта
5.4.2.Защита о т у течки за счет электромагнитного излучения
5.4.3.Защита о т у течки за счет паразитной генерации
5.4.4.Защита о т у течки по цепям питания
5.4.5.Защита о т у течки по цепям заземления
5.4.6.Защита о т у течки за счет взаимного влияния проводов и линий связи
5.4.7.Защита о т у течки за счет высокочастотного навязывания
5.4.8.Защита о т у течки в во локонно-оптическим линиях и системах связи
5.5.Защита информации от утечки по материально - вещественным каналам
Глава 6 ПРОТИВОДЕЙСТВИЕ НЕСА НКЦИОНИРОВАННОМ У ДОСТУПУ К ИСТОЧНИКАМ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
6.1.Способы несанкционированного доступа
6.2.Технические средства несанкционированного доступа к информации
6.3.Защита о т наб лю дения и фотографирования
6.4.Защита о т по дслушивания
6.4.1.Противодействие подслушиванию посредством
микрофонных систем
6.4.2.Противодействие радиосистемам акустического подслушивания
6.4.3.Обеспечение безопасности телефонных переговоров
6.4.4.Противодействие лазерному подслушиванию
6.5.Противодействие незаконному подключению к линиям связи
6.5.1.Противодействие контактному подключению
6.5.2.Противодействие бесконтактному подключению
6.6.Защита о т перехвата
Глава 7. КОНФИДЕНЦИАЛЬНОСТЬ ПРИ РАБОТЕ С ЗАРУБЕЖ НЫМ И ПАРТНЕРАМИ
7.1.Направления взаимодействия с зарубежными партнерами
7.1.1.Научно-техническое со трудничество с зарубежными партнерами
7.1.2.Научно-техническое со трудничество. Технологически и обмен и его регулирование.
7.1.3.Виды коммерческих международных операций
7.1.4.Научно-техническая до кументация - источник конфиденциальной информации
7.1.5.Возможные условия разглашения сведений, составляю щих коммерческую тайну
7.1.6.Э кспертиза ценности передаваемой научно -технической
документации
7.2.Организация работы с зарубежными партнерами
7.2.1.Оценка по тенциальных партнеров
7.2.2.Прием иностранных представителей и проведение коммерческих переговоров
7.2.3.Порядок работы с зарубежными партнерами
7.2.4.Порядок защиты конфиденциальной информации при работе с зарубежными партнерами
Глава 8 АДУДИТ ИНФОРМАЦИОННОЙ БЕЗОПА СНОСТИ [^]
Послесловие
Приложения
1.Гостехкомиссия России. Руководящий документ Защита от несанкционированного Доступа к информации. Термины и Определения
2.До ктрина информационной безопасности Российской Федерации
3.Перечень сведений, отнесенных к государственной тайне. Указ президента российской федерации о перечне сведений, о тнесенных к государственной тайне . 24 января 1998 года № 61
4.Указ президента российской федерации. Об утверждении перечня сведений конфиденциального характера
5.Положение о лицензировании деятельности по технической
защите конфиденциальной информации. Постановление Правительства Российской Федерации от 30 апреля 200 2 г. № 290 г. Москва
6.ИНСТРУКЦИЯ по защите конфиденциальной информации при работе с зарубежными партнерами
7.ОБЕСПЕЧЕНИЕ СОХРАНЕНИЯ КОММ ЕРЧЕСКОЙ ТАЙНЫ
ПРЕДПРИЯТИЯ 8. КАТАЛОГ обобщенных мероприятий по защите
конфиденциальной информации
Список литературы
Введение [^]
Примечательная особенность нынешнего перио да — переход от индустриального общества к информационному, в котором информация становится более важным ресурсом, чем материальные или энергети ческие ресурсы. Ресурсами, как известно, называю т э лементы экономического потенциала, которыми располагает общество и которые при необхо димости мо - гут быть использованы для достижения конкретных целей хо зяйственной деятельности. Давно стали привычными и общеупотребительными такие категории, как материальные, финансовые, трудовые , природные ресурсы, которые вовлекаю тся в хо зяйственный оборот, и их назначение понятно каждому. Но вот появилось понятие «информационные ресурсы», и хо тя оно узаконено, но осознано пока еще недостаточно. В при водимой литературе так излагается э то понятие : «Информационные ресурсы
— отдельные документы и о тдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, ар хивах, фондах, банках данных, других информационных системах)». Информационные ресурсы являются собственностью, нахо дятся в ведении соо тветствующих органов и организаций, подлежат учету и защите, так как информацию можно использо вать не только для произво дства товаров и услуг, но и превратить ее в наличность, продав кому -нибудь, или, что еще ху же, унич тожить.
Собственная информация для производителя представляет значительную ценность, так как неред ко получение (создание) такой информации — весьма трудоемкий и дорогостоящий процесс. Очевидно, что ценность информации (реальная или потенциальная) определяется в первую очередь приносимыми до хо дами.
Особое место отводится информационным ресурсам в условиях рыночной экономики.
Важнейшим фактором рыночной экономики выступает конкуренция. Побеждает тот, кто лучше, каче ственнее, дешевле и оперативнее (время — деньги!) производит и про дает. В сущности, это универсальное правило рынка . И в этих условиях основным выступа ет правило: кто владеет информацией, тот владеет миром.
В конкурентной борьбе широко распространены разнообразные действия, направленные на получение (добывание, приобретение) конфиденциальной инфор мации самыми
различными способами, вплоть до пря мого промышленного шпионажа с использованием современных технических средств разведки. Установлено, ч то 47% о храняемых сведений добывается
спомощью технических средств промышленного шпионажа.
Вэтих условиях защите информации от неправомерного овладения ею отво дится весьма значительное место. При этом
«целями защиты информации явля ются: предо твращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на со хранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; со хранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, техно логий и средств их обеспечения».
Как видно из этого определения целей защиты,
информационная безопасность — довольно емкая и многогранная проблема, охватывающая не только определение необ хо димости защиты информации, но и то, как ее защищать, от чего защищать, когда защищать, чем защищать и какой должна быть эта защита.
Основное внимание автор уделил защите конфиденциальной информации, с которой большей частью и встречаются предприниматели негосударственно го сектора экономики.
Автор вполне осознает и отдает себе отчет в слож ности проблемы защиты информации вообще, и с по мощью технических средств в частности. Тем не менее свой взгляд на э ту проблему он излагает в э той книге , считая, что э тим он о хватывает не все аспекты сложной проблемы, а лишь определенные ее части.
** *
Грядущий XXI век будет веком торжества теории и практики информации — информационным веком.
Глава 1 КОНЦЕПЦИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ [^]
Что храним, то и имеем
«ИНФОРМАЦИОННАЯ БЕЗ ОПА СНОСТЬ -
это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств».
(Закон РФ «Об участии в международном информационном обмене»)
Постулаты
1.Информация — это всеобщее свойство материи.
2.Любое взаимодействие в природе и обществе ос новано на информации.
3.Всякий процесс совершения работы есть процесс информационного взаимодействия.
4.Информация—продукт о тражения действительности.
5.Действительность отражается в пространстве и времени.
6.Ничего не происхо дит из ничего.
7. Информация сохраняет свое значение в неизмен ном виде до тех пор, пока остается в неизменном виде носитель информации — ПАМЯТЬ.
8.Ничто не исчезает просто так.
Понятие «информация» сегодня употребляется весьма широко
иразносторонне. Трудно найти такую область знаний, где бы оно не использовалось. Огром ные информационные потоки буквально
захлестываю т лю дей. Объем научных знаний, например, по оцен ке специалистов, удваивается каждые пять лет. Такое положение приводит к заключению, что XXI век будет веком торжества теории и практики ИНФОРМА ЦИИ — информационным веком.
Правомерно задать вопрос: что же такое инфор мация? В литературе дается такое определение: инфор мация — сведения о лицах, предметах, фактах, собы тиях, явлениях и процессах независимо от формы их представления. Известно, что информация может иметь различную форму, включая данные, заложенные в
компьютерах, «синьки», кальки, письма или памят ные записки, досье, формулы, чертежи, диаграммы, модели продукции и прототипы, диссертации, судеб ные документы и другое.
Как и всякий продукт, информация имеет потребителей, нуждающихся в ней, и по тому обладает определенными потребительскими качествами, а также имеет и своих обладателей или произво дителей.
С точки зрения по требителя, качество используемой информации позволяет получать дополнительный экономический или моральный эффект.
С точки зрения обладателя — со хранение в тайне коммерчески важной информации позволяет успешно конкурировать на рынке производства и сбыта товаров и услуг. Это, естественно, требует определенных действий, направленных на защиту конфиденциальной информации.
Понимая под безопасностью состояние защищен ности жизненно важных интересов личности, предприятия, государства от вну тренних и внешних угроз, можно выделить и компоненты безопасности — такие, как персонал, материальные и финансовые средства и информацию.
1.1. Основные концептуальные положения системы защиты информации [^]
Анализ состояния дел в сфере защиты информации показывает, ч то уже сложилась вполне сформировавшаяся концепция и структура защиты, основу которой составляю т:
весьма развитый арсенал технических средств за щиты информации, производимых на промышлен ной основе;
значительное число фирм, специализирующихся на решении вопросов защиты информации;
достаточно четко очерченная система взглядов на э ту проблему;
наличие значительного практического опыта и другое.
И тем не менее, как свидетельствует отечествен ная и зарубежная печать, злоумышленные действия над информа цией не только не уменьшаю тся, но и имеют достаточно устойчивую тенденцию к росту.
Опыт показывает, ч то для борьбы с этой тенден цией необхо дима стройная и целенаправленная орга низация процесса защиты информационных ресурсов. Причем в этом должны
активно участвовать профессиональные специалисты , администрация, сотрудни ки и пользователи, ч то и определяет повышенную зна чимость организационной стороны вопроса.
Опыт также показывает, что :
обеспечение безопасности информации не может быть
одноразовым актом. Это непрерывный про цесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования и развития системы защиты, непрерывном контроле ее состояния, выявлении ее узких и слабых мест и противоправ ных действий;
безопасность информации может быть обеспечена лишь
при комплексном использовании всего арсенала имеющихся средств защиты во всех структурных элементах произво дственной системы и на всех этапах технологического цикла обработки ин формации. Наибольший эффект достигается тогда, когда все используемые средства, методы и меры объединяются в единый целостный механизм — систему защиты информации (СЗИ). При э том функционирование системы должно контролироваться, обновляться и дополняться в зависимости о т изме нения внешних и вну тренних условий;
никакая СЗИ не может обеспечить требуемого уровня безопасности информации без надлежащей подготовки
пользователей и соблюдения ими всех установленных правил, направленных на ее защиту (рис.
1).