Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Курсач / Yarochkin_V_I_-_Informatsionnaya_bezopasnost

.pdf
Скачиваний:
53
Добавлен:
02.06.2015
Размер:
7.4 Mб
Скачать

УДК 002—004

ББК 73—32.97

Обсуждено отделением Методологии и моделирования безопасного развития системы процессов» Российской Академии

естественных наук и одобрено к публикации Президиумом РАЕН

Рецензенты:

Начальник факультета информационной безо пасности ИКСИ кандидат технических наук С.Н.Смирнов

Действительный член Международной академии информатизации доктор технических нау к профессор А. В. Петраков

Действительный член Международной академии информатизации доктор социологических наук профессор Г. А. Кабакович

Отв. редактор — кандидат военных наук Л .И. Филиппенко

Ярочкин В.И.

Я76

Информационная безопасность: Учебник для сту дентов вузов. — М.: Академический Проект; Гаудеамус, 2 -е изд.—

2004. — 544 с . (Gaudeamus).

ISBN 5-8291-0408-3 (Академический Проект) ISBN 5-98426-008-5 (Гаудеамус)

В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и без опасности. Кто и как угрожает информационной безопасности и как э тим угрозам противодействовать, вы узнаете , прочитав эту книгу. Учебник рассчитан на сту дентов высших учебных заведений, институ тов повышения квалификации и школ подготовки специалистов, изучающих проблемы защи ты конфиденциальной информации.

УДК 002—004 ББК

73—32.97

© Ярочкин В.И., 2003

ISBN 5-829I-0408-3 ©Академический Проект, оригиналмакет, оформление, 2004

ISBN 5-98426-008-5

© Гаудеамус, 2004

Оглавление:

Вве дение Глава 1 КОНЦЕПЦИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1.1.Основные концептуальные положения системы защиты информации

1.2.Концептуальная модель информационной безопасности

1.3.Угрозы конфиденциальной информации

1.4.Действия, приводящие к неправомерному овладении

конфиденциальной информацией

Глава 2 НА ПРА ВЛЕНИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗ ОПА СНОСТИ

2.1.Правовая защита

2.2.Организационная защита

2.3.Инженерно техническая защита

2.3.1.Общие положения

2.3.2.Физические средства защиты

2.3.3.Аппаратные средства защиты

2.3.4.Программные средства защиты

2.3.5.Криптографические средства защиты

Глава 3 СПОСОБЫ ЗА ЩИТЫ ИНФОРМАЦИИ

3.1.Общие положения

3.2.Характеристика защитных действий

Глава 4 ПРЕСЕЧЕНИЕ РАЗГЛАШЕНИЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

4.1.Общие положения

4.2.Способы пресечения разглашения

Глава 5 ЗА ЩИТА ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КА НАЛАМ

5.1.Общие положения

5.2.Защита информации от утечки по визуально оптическим каналам

5.2.1.Общие положения

5.2.2.Средства и способы защиты

5.3.Защита информации от утечки по акустическим каналам

5.3.1.Общие положения

5.3.2. Способы и средства защиты

5.4.Защита информации от утечки по электромагнитным каналам

5.4.1.Защита о т у течки за счет микрофонного эффекта

5.4.2.Защита о т у течки за счет электромагнитного излучения

5.4.3.Защита о т у течки за счет паразитной генерации

5.4.4.Защита о т у течки по цепям питания

5.4.5.Защита о т у течки по цепям заземления

5.4.6.Защита о т у течки за счет взаимного влияния проводов и линий связи

5.4.7.Защита о т у течки за счет высокочастотного навязывания

5.4.8.Защита о т у течки в во локонно-оптическим линиях и системах связи

5.5.Защита информации от утечки по материально - вещественным каналам

Глава 6 ПРОТИВОДЕЙСТВИЕ НЕСА НКЦИОНИРОВАННОМ У ДОСТУПУ К ИСТОЧНИКАМ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

6.1.Способы несанкционированного доступа

6.2.Технические средства несанкционированного доступа к информации

6.3.Защита о т наб лю дения и фотографирования

6.4.Защита о т по дслушивания

6.4.1.Противодействие подслушиванию посредством

микрофонных систем

6.4.2.Противодействие радиосистемам акустического подслушивания

6.4.3.Обеспечение безопасности телефонных переговоров

6.4.4.Противодействие лазерному подслушиванию

6.5.Противодействие незаконному подключению к линиям связи

6.5.1.Противодействие контактному подключению

6.5.2.Противодействие бесконтактному подключению

6.6.Защита о т перехвата

Глава 7. КОНФИДЕНЦИАЛЬНОСТЬ ПРИ РАБОТЕ С ЗАРУБЕЖ НЫМ И ПАРТНЕРАМИ

7.1.Направления взаимодействия с зарубежными партнерами

7.1.1.Научно-техническое со трудничество с зарубежными партнерами

7.1.2.Научно-техническое со трудничество. Технологически и обмен и его регулирование.

7.1.3.Виды коммерческих международных операций

7.1.4.Научно-техническая до кументация - источник конфиденциальной информации

7.1.5.Возможные условия разглашения сведений, составляю щих коммерческую тайну

7.1.6.Э кспертиза ценности передаваемой научно -технической

документации

7.2.Организация работы с зарубежными партнерами

7.2.1.Оценка по тенциальных партнеров

7.2.2.Прием иностранных представителей и проведение коммерческих переговоров

7.2.3.Порядок работы с зарубежными партнерами

7.2.4.Порядок защиты конфиденциальной информации при работе с зарубежными партнерами

Глава 8 АДУДИТ ИНФОРМАЦИОННОЙ БЕЗОПА СНОСТИ [^]

Послесловие

Приложения

1.Гостехкомиссия России. Руководящий документ Защита от несанкционированного Доступа к информации. Термины и Определения

2.До ктрина информационной безопасности Российской Федерации

3.Перечень сведений, отнесенных к государственной тайне. Указ президента российской федерации о перечне сведений, о тнесенных к государственной тайне . 24 января 1998 года № 61

4.Указ президента российской федерации. Об утверждении перечня сведений конфиденциального характера

5.Положение о лицензировании деятельности по технической

защите конфиденциальной информации. Постановление Правительства Российской Федерации от 30 апреля 200 2 г. № 290 г. Москва

6.ИНСТРУКЦИЯ по защите конфиденциальной информации при работе с зарубежными партнерами

7.ОБЕСПЕЧЕНИЕ СОХРАНЕНИЯ КОММ ЕРЧЕСКОЙ ТАЙНЫ

ПРЕДПРИЯТИЯ 8. КАТАЛОГ обобщенных мероприятий по защите

конфиденциальной информации

Список литературы

Введение [^]

Примечательная особенность нынешнего перио да — переход от индустриального общества к информационному, в котором информация становится более важным ресурсом, чем материальные или энергети ческие ресурсы. Ресурсами, как известно, называю т э лементы экономического потенциала, которыми располагает общество и которые при необхо димости мо - гут быть использованы для достижения конкретных целей хо зяйственной деятельности. Давно стали привычными и общеупотребительными такие категории, как материальные, финансовые, трудовые , природные ресурсы, которые вовлекаю тся в хо зяйственный оборот, и их назначение понятно каждому. Но вот появилось понятие «информационные ресурсы», и хо тя оно узаконено, но осознано пока еще недостаточно. В при водимой литературе так излагается э то понятие : «Информационные ресурсы

— отдельные документы и о тдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, ар хивах, фондах, банках данных, других информационных системах)». Информационные ресурсы являются собственностью, нахо дятся в ведении соо тветствующих органов и организаций, подлежат учету и защите, так как информацию можно использо вать не только для произво дства товаров и услуг, но и превратить ее в наличность, продав кому -нибудь, или, что еще ху же, унич тожить.

Собственная информация для производителя представляет значительную ценность, так как неред ко получение (создание) такой информации — весьма трудоемкий и дорогостоящий процесс. Очевидно, что ценность информации (реальная или потенциальная) определяется в первую очередь приносимыми до хо дами.

Особое место отводится информационным ресурсам в условиях рыночной экономики.

Важнейшим фактором рыночной экономики выступает конкуренция. Побеждает тот, кто лучше, каче ственнее, дешевле и оперативнее (время — деньги!) производит и про дает. В сущности, это универсальное правило рынка . И в этих условиях основным выступа ет правило: кто владеет информацией, тот владеет миром.

В конкурентной борьбе широко распространены разнообразные действия, направленные на получение (добывание, приобретение) конфиденциальной инфор мации самыми

различными способами, вплоть до пря мого промышленного шпионажа с использованием современных технических средств разведки. Установлено, ч то 47% о храняемых сведений добывается

спомощью технических средств промышленного шпионажа.

Вэтих условиях защите информации от неправомерного овладения ею отво дится весьма значительное место. При этом

«целями защиты информации явля ются: предо твращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на со хранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; со хранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, техно логий и средств их обеспечения».

Как видно из этого определения целей защиты,

информационная безопасность довольно емкая и многогранная проблема, охватывающая не только определение необ хо димости защиты информации, но и то, как ее защищать, от чего защищать, когда защищать, чем защищать и какой должна быть эта защита.

Основное внимание автор уделил защите конфиденциальной информации, с которой большей частью и встречаются предприниматели негосударственно го сектора экономики.

Автор вполне осознает и отдает себе отчет в слож ности проблемы защиты информации вообще, и с по мощью технических средств в частности. Тем не менее свой взгляд на э ту проблему он излагает в э той книге , считая, что э тим он о хватывает не все аспекты сложной проблемы, а лишь определенные ее части.

** *

Грядущий XXI век будет веком торжества теории и практики информации информационным веком.

Глава 1 КОНЦЕПЦИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ [^]

Что храним, то и имеем

«ИНФОРМАЦИОННАЯ БЕЗ ОПА СНОСТЬ -

это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств».

(Закон РФ «Об участии в международном информационном обмене»)

Постулаты

1.Информация — это всеобщее свойство материи.

2.Любое взаимодействие в природе и обществе ос новано на информации.

3.Всякий процесс совершения работы есть процесс информационного взаимодействия.

4.Информация—продукт о тражения действительности.

5.Действительность отражается в пространстве и времени.

6.Ничего не происхо дит из ничего.

7. Информация сохраняет свое значение в неизмен ном виде до тех пор, пока остается в неизменном виде носитель информации — ПАМЯТЬ.

8.Ничто не исчезает просто так.

Понятие «информация» сегодня употребляется весьма широко

иразносторонне. Трудно найти такую область знаний, где бы оно не использовалось. Огром ные информационные потоки буквально

захлестываю т лю дей. Объем научных знаний, например, по оцен ке специалистов, удваивается каждые пять лет. Такое положение приводит к заключению, что XXI век будет веком торжества теории и практики ИНФОРМА ЦИИ — информационным веком.

Правомерно задать вопрос: что же такое инфор мация? В литературе дается такое определение: инфор мация — сведения о лицах, предметах, фактах, собы тиях, явлениях и процессах независимо от формы их представления. Известно, что информация может иметь различную форму, включая данные, заложенные в

компьютерах, «синьки», кальки, письма или памят ные записки, досье, формулы, чертежи, диаграммы, модели продукции и прототипы, диссертации, судеб ные документы и другое.

Как и всякий продукт, информация имеет потребителей, нуждающихся в ней, и по тому обладает определенными потребительскими качествами, а также имеет и своих обладателей или произво дителей.

С точки зрения по требителя, качество используемой информации позволяет получать дополнительный экономический или моральный эффект.

С точки зрения обладателя — со хранение в тайне коммерчески важной информации позволяет успешно конкурировать на рынке производства и сбыта товаров и услуг. Это, естественно, требует определенных действий, направленных на защиту конфиденциальной информации.

Понимая под безопасностью состояние защищен ности жизненно важных интересов личности, предприятия, государства от вну тренних и внешних угроз, можно выделить и компоненты безопасности — такие, как персонал, материальные и финансовые средства и информацию.

1.1. Основные концептуальные положения системы защиты информации [^]

Анализ состояния дел в сфере защиты информации показывает, ч то уже сложилась вполне сформировавшаяся концепция и структура защиты, основу которой составляю т:

весьма развитый арсенал технических средств за щиты информации, производимых на промышлен ной основе;

значительное число фирм, специализирующихся на решении вопросов защиты информации;

достаточно четко очерченная система взглядов на э ту проблему;

наличие значительного практического опыта и другое.

И тем не менее, как свидетельствует отечествен ная и зарубежная печать, злоумышленные действия над информа цией не только не уменьшаю тся, но и имеют достаточно устойчивую тенденцию к росту.

Опыт показывает, ч то для борьбы с этой тенден цией необхо дима стройная и целенаправленная орга низация процесса защиты информационных ресурсов. Причем в этом должны

активно участвовать профессиональные специалисты , администрация, сотрудни ки и пользователи, ч то и определяет повышенную зна чимость организационной стороны вопроса.

Опыт также показывает, что :

обеспечение безопасности информации не может быть

одноразовым актом. Это непрерывный про цесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования и развития системы защиты, непрерывном контроле ее состояния, выявлении ее узких и слабых мест и противоправ ных действий;

безопасность информации может быть обеспечена лишь

при комплексном использовании всего арсенала имеющихся средств защиты во всех структурных элементах произво дственной системы и на всех этапах технологического цикла обработки ин формации. Наибольший эффект достигается тогда, когда все используемые средства, методы и меры объединяются в единый целостный механизм — систему защиты информации (СЗИ). При э том функционирование системы должно контролироваться, обновляться и дополняться в зависимости о т изме нения внешних и вну тренних условий;

никакая СЗИ не может обеспечить требуемого уровня безопасности информации без надлежащей подготовки

пользователей и соблюдения ими всех установленных правил, направленных на ее защиту (рис.

1).