Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Информационная безопасность

.pdf
Скачиваний:
39
Добавлен:
03.03.2016
Размер:
527.79 Кб
Скачать

Пусть нашей целью является заставить врага думать, что авиаполк находится там, где он совсем не находится, и действовать на основании этой информации таким образом, чтобы это было выгодно нам.

Косвенная информационная атака: используя инженерные средства, мы можем построить макеты самолетов и ложные аэродромные сооружения и имитировать деятельность по работе с ними. Мы полагаемся на то, что противник будет наблюдать ложный аэродром и считать его настоящим. Только тогда эта информация станет той, которую должен иметь противник по нашему мнению.

Прямая информационная атака: если мы создаем информацию о ложном авиаполке в хранилище информации у противника, то результат будет точно такой же. Но средства, задействованные для получения этого результата, будут разительно отличаться.

Какова оборонная сторона информационной войны?

Оборонительной стороной информационной войны являются меры безопасности, имеющие своей целью ЗИ — не позволить противнику провести успешную информационную атаку на наши информационные функции. Современные меры защиты, такие как операционная безопасность и коммуникационная безопасность — типичные средства по предотвращению и обнаружению косвенных действий врага, направленных на наши военные информационные функции. Напротив, такие меры защиты, как компьютерная безопасность включают в себя действия по предотвращению, обнаружению прямых информационных действий врага и организации контр-действий.

Цели информационной войны

1.Контролировать информационное пространство, чтобы мы могли использовать его, защищая при этом наши военные информационные функции от вражеских действий (контринформация).

2.Использовать контроль за информацией для ведения информационных атак на врага.

3.Повысить общую эффективность вооруженных сил с помощью повсеместного использования военных информационных функций.

Приведем наглядный пример применения информационной атаки при выполнении ВВС стратегической атаки.

Предположим, что мы хотим ограничить стратегические возможности врага по переброске войск путем уменьшения запасов топ-

11 –

лива. Сначала мы должны выявить нефтеперегонные заводы, которые будут наиболее подходящими целями при этой атаке. Потом нужно установить, какие заводы производят больше всего топлива.

Для каждого завода нам надо выявить местоположение перегонных емкостей. Мы организуем атаку и при значительной экономии сил выводим заводы из строя, взрывая их только перегонные емкости и оставляя все остальное оборудование нетронутым. Это классический пример стратегической атаки.

Теперь посмотрим, как надо добиться той же цели в информационной войне. Все современные нефтеперегонные заводы имеют большие АСУ. Эти информационные функции являются потенциальной целью в информационной войне. На ранней стадии конфликта мы выполнили разведывательную информационную операцию по проникновению и анализу системы управления нефтеперегонным заводом. В ходе анализа мы обнаружили несколько уязвимых информационных зависимостей, дающих нам средства воздействия на работу нефтеперегонного завода в нужное нам время. Позднее в ходе конфликта, в ходе одной из операций по блокированию вражеской группировки мы использовали одно из уязвимых мест. Мы просто остановили эти заводы. Это тоже классический пример стратегической атаки.

3 . С И С Т Е М А З А Щ И Т Ы И Н Ф О Р М А Ц И И

В современном обществе коммерческая разведка и электронный шпионаж стали, к сожалению, распространенным явлением в отраслях наукоемких технологий.

Глобальный вопрос возникновения техногенной катастрофы 2003—2005 гг. подводит современное общество к своей защите путем создания комплексной системы безопасности в собственных странах.

Иерархическая модель построения информационных систем верна и при создании комплексной системы безопасности: от комплексной системы безопасности государства, через отраслевые и региональные системы безопасности, до создания комплексной системы безопасности отдельного предприятия обладающего конфиденциальной информацией.

– 12 –

Модульный принцип построения защищенных информационных систем со свойствами наследования и ограничения доступа приводит к необходимости разработки модели комплексной безопасности систем. Информационный компонент выполняет в такой системе две функции — элемента и информационной среды, в которой находятся остальные взаимодействующие элементы.

Развитие системы ИБ требует воспроизводства соответствующих элементов. Макросистема защиты информации (МСЗИ) в самом общем виде может быть представлена как организованная совокупность всех компонентов информационной среды, а также средств, методов и мероприятий, привлекаемых для решения задач защиты.

Компонентами информационной среды и одновременно локальными системами (подсистемами) являются:

-защита системы информационных каналов;

-защита системы хранения данных;

-защита системы обработки данных (ОД);

-система правовой защиты;

-система организационных мероприятий по защите инфор-

мации.

Построение системы и ее функционирование представлены

âвиде зависимости состояния защищенности системы от физи- ческих параметров информационных компонентов информационной среды.

Полное описание структуры построения системы предусматривает свойство инкапсуляции развернутой иерархической структуры и содержит:

1. Перечень всех ее информационных компонентов.

2. Перечень связей внутри системы.

3. Перечень параметров, характеризующих информационные компоненты.

4. Перечень состояний защищенности системы.

 

 

 

Информационный канал

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

I вход

Источник

 

 

 

Среда

 

 

 

Приемник

I выход

сигнала

 

 

распространени6

 

 

сигнала

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рис. 1. Информационный канал

– 13 –

Для передачи информации носителями в виде полей, материалов и микрочастиц по любому информационному каналу (функциональному, или каналу утечки), он должен содержать три основные элемента: источник сигнала, среду распространения и приемник сигнала (см. рис. 1) [6].

На вход канала поступает информация в виде первичного сигнала, который представляет собой носитель с информацией от ее источника.

В качестве источника сигнала могут быть:

-субъект;

-объект;

-среда.

Среда распространения — часть пространства, в которой перемещается информация, она определяется набором физических параметров, определяющих условия перемещения информации, основными из которых являются:

-временные характеристики;

-частотные характеристики;

-характеристики по пропускной способности;

-нагрузочные параметры.

Канал утечки информации отличается от функционального канала передачи информации получателем информации.

Информационный канал — система взаимосвязи элементов информационной среды, в результате взаимодействия которых создаются поля, переносящие информацию и обеспечивающие передачу информации в среду распространения в заданном направлении.

По структуре

 

 

 

 

 

 

 

По масштабу

 

 

Информационные

 

 

 

 

 

 

? Одноканальны е;

каналы

 

? Г лобальны е;

 

 

? Многоканальны е

 

 

 

 

? К орпоративны е;

 

 

 

 

 

 

 

 

- Локальны е

По физической природе носителя

?Оптические;

?Аку стические;

?Радиоэлектронные;

?Материальновещественны е;

По

 

По времени

информативн

 

функциониров

ости

 

ания

? Инфо рмативные;

? По сто янные;

? Мало информа-

? Эпизодические;

тивные

? Сл учайные

Рис. 2. Классификация информационных каналов

– 14 –

Основным классификационным признаком информационных каналов является физическая природа носителя. По этому признаку они делятся:

-на оптические;

-акустические;

-радиоэлектронные;

-материально-вещественные;

-биологические;

-элементарные (см. рис. 2).

Носителем информации в оптическом канале является электромагнитное поле в видимом диапазоне.

Âрадиоэлектронном канале в качестве носителей используются электрические, магнитные и электромагнитные поля в радиодиапазоне, а также электрический ток (поток электронов), распространяющийся по металлическим проводам.

Носителем информации в акустическом канале являются упругие механические акустические волны в инфразвуковом, звуковом и ультразвуковом диапазонах частот, распространяющиеся в атмосфере, воде и твердой среде.

Âматериально-вещественном канале перенос информации производится путем распространения за пределы организации вещественных носителей с информацией: деловая переписка, выбрасываемые черновики документов и использованная копировальная бумага, забракованные детали и узлы, вещества. Последние в виде твердого, жидкого и газообразного состояния позволяют определить состав, структуру и свойства материалов или восстановить технологию их получения [6].

Носителем информации в биологическом канале является структура ДНК клетки.

Каждый из физических каналов имеет свои особенности, которые необходимо знать и учитывать для обеспечения эффективной ЗИ в них.

Информативность канала оценивается степенью ценности (конфиденциальности) передаваемой в нем информации.

По времени проявления каналы делятся на постоянные, периодические и эпизодические. В постоянном канале перенос информации носит достаточно регулярный характер. Периоди- ческий канал может возникнуть при условии передачи информации в регламентируемые интервалы времени. К эпизодичес-

15 –

ким каналам относятся каналы, циркуляция информации в которых носит случайный, разовый характер.

Информационный канал, состоящий из передатчика, среды распространения и приемника является одноканальным. Однако возможны варианты, когда перенос информации происходит более сложным путем — по нескольким последовательным или параллельным каналам.

В глобальных информационных каналах элементы канала расположены на значительных расстояниях друг от друга. Элементы локальных информационных каналов располагаются на небольших расстояниях друг от друга. Корпоративные информационные каналы объединяют несколько локальных информационных каналов, имеющих общие идентификационные признаки.

Подсистема информационных каналов включает в себя свойства, направленные на защиту следующих физических характеристик каналов передачи данных:

-защита временного ресурса;

-защита предельной пропускной способности канала;

-защита полосы частот, которую способен пропустить канал;

-защита полосы уровней допустимой нагрузки канала. Подсистема хранения данных включает в себя свойства, на-

правленные на защиту информационных архивов и баз хранения информации на любых физических носителях информации и целостности самих носителей:

-защита объема хранимой информации;

-защита формы представления информации на носителе;

-защита физических свойств носителя информации. Подсистема ОД включает в себя свойства, направленные на

защиту всех технических средств обработки информации (ТСОИ) от несанкционированных действий и непреднамеренных воздействий:

-защита способа доступа к средствам ОД;

-защита физических характеристик средств ОД;

-защита управления средствами ОД.

Подсистема правовой защиты включает в себя свойства, направленные на ЗИ и права на нее, защиту человека и общества от воздействия информации, защиту «информации от информации»:

-защита законности информации;

-защита права на доступ к информации.

– 16 –

Подсистема организационных мероприятий по ЗИ включает в себя свойства, направленные на физическую защиту компонентов информационной среды:

-защита физической целостности объекта;

-защита физической целостности ТСОИ.

4 . О С Н О В Н Ы Е П О Л О Ж Е Н И Я Т Е О Р И И З А Щ И Т Ы И Н Ф О Р М А Ц И И

Определение и основные понятия теории защиты информации

Теория ЗИ определяется как система основных идей, относящихся к ЗИ в современных системах ее обработки, дающая целостное представление о сущности проблемы защиты, закономерностях ее развития и существенных связях с другими отраслями знания, формирующаяся и развивающаяся на основе опыта практического решения задач защиты и определяющая основные ориентиры в направлении совершенствования практики ЗИ.

Теория ЗИ должна:

1)предоставлять полные и адекватные сведения о происхождении, сущности и развитии проблемы ЗИ;

2)полно и адекватно отображать структуру и содержание взаимосвязей с родственными и смежными областями знаний;

3)аккумулировать опыт предшествующего развития исследований, разработок и практического решения задач ЗИ;

4)формировать научно обоснованные перспективные направления развития теории и практики ЗИ;

5)ориентировать в направлении наиболее эффективного решения основных задач защиты и предоставлять необходимые для этого научно-методологические и инструментальные средства.

Сформулированным выше целевым назначением теории защиты предопределяется ее состав и общее содержание. Составными частями ее будут:

1)полные и систематизированные сведения о происхождении, сущности и содержании проблемы защиты;

2)систематизированные результаты ретроспективного анализа развития теоретических исследований и разработок, а также

17 –

опыта практического решения задач ЗИ, полно и адекватно отображающие наиболее устойчивые тенденции в этом развитии;

3)научно обоснованная постановка задачи ЗИ в современных системах ее обработки;

4)общие стратегические установки на организацию ЗИ;

5)методы, необходимые для адекватного и наиболее эффективного решения задач ЗИ;

6)методологическая и инструментальная база, содержащая необходимые методы и инструментальные средства решения любой совокупности решения задач ЗИ;

7)научно обоснованные предложения по организации и обеспечению работ по ЗИ;

8)научно обоснованный прогноз перспективных направлений развития теории и практики ЗИ [9].

Общеметодологические принципы формирования теории защиты информации

Всю совокупность общеметодологических принципов удобно разделить на две группы: общетеоретические и теоретикоприкладные.

I. Основные принципы общетеоретического характера:

1.Четкая целевая направленность исследований и разработок, причем цели должны быть сформулированы настолько конкретно, чтобы на любом этапе работ можно было предметно оценить степень их достижения.

2.Неукоснительное следование главной задаче науки, которая заключается в том, чтобы видимое, лишь выступающее в явлении движение, свести к действительному внутреннему движению, которое, как правило, скрыто.

3.Упреждающая разработка общих концепций, на базе которых могли бы решаться все частные вопросы.

4.Формирование концепций на основе реальных фактов, а не абстрактных умозаключений.

5.Учет всех значимых связей, относящихся к изучаемой проблеме.

6.Строгий учет диалектики взаимосвязей количественных

èкачественных изменений (качественные как результат количе- ственных).

7.Своевременное видоизменение постановки изучаемой или разрабатываемой задачи.

18 –

II. Основные принципы теоретико-прикладного характера:

1.Построение адекватных моделей изучаемых систем и процессов.

По мере того, как росла необходимость моделирования систем социально-экономических, подверженных повышенному влиянию случайных и трудно предсказуемых фактов, построение адекватных моделей натолкнулось на трудности принципиального характера: методы классической теории систем оказались недостаточно приспособленными для этого.

2.Унификация разрабатываемых решений.

3.Максимальная структуризация изучаемых систем и разрабатываемых решений.

Структуризация может быть определена как процесс формирования такой архитектуры разрабатываемых систем и технологических схем их функционирования, которая наилучшим образом удовлетворяет всей совокупности условий их разработки, эксплуатации и усовершенствования.

4.Радикальная эволюция в реализации разработанных концепций [9].

Методологический базис теории защиты информации

Методологический базис составляют совокупности методов и моделей, необходимых и достаточных для исследований проблемы защиты и решения практических задач соответствующего назначения.

На формирование названных методов большое влияние оказывает тот факт, что процессы ЗИ подвержены сильному влиянию случайных факторов и особенно тех из них, которые связаны со злоумышленными действиями людей-нарушителей защищенности [9].

5 . О Б Щ А Я Х А Р А К Т Е Р И С Т И К А Р А Д И О Э Л Е К Т Р О Н Н О Й Р А З В Е Д К И

Радиоэлектронная разведка (РЭР) — это обширная область разведки, которая добывает информацию о противнике с помощью специальных радио-электронных средств. РЭР является важнейшей частью государственной и военной разведки различных стран.

– 19 –

По мнению зарубежных специалистов, РЭР представляет собой основной и во многих случаях единственный способ добывания разведывательной информации.

Современная РЭР отличается большим разнообразием используемых технических средств и способов их применения. Применяются пассивные (неизлучающие) и активные средства РЭР. В первом случае информация добывается путем обзора пространства в целях обнаружения источников радиоизлучения и приема их сигналов своими приемными (пассивными) устройствами; во втором случае — путем облучения пространства своими активными источниками радиоизлучения и приема своих же сигналов, отраженных от объектов разведки.

РЭР классифицируется по нескольким признакам:

-по целевому назначению;

-по месту базирования (по местонахождению) средств разведки;

-по характеру добываемой информации;

-по используемым принципам и средствам разведки. Техническую основу РЭР составляют:

-пассивные устройства поиска, перехвата и анализа сигналов и пеленгования источников электромагнитных излучений (ЭМИ);

-активные радиолокационные (РЛ) и лазерные средства наблюдения, обнаружения и распознавания;

-оптико-электронные приборы;

-средства регистрации (индикации) и передачи добываемой информации;

-аппаратура обработки поступающей разведывательной информации, в том числе ЭВМ различных типов и классов.

Важной особенностью современной РЭР спецслужб является ее глобальный характер. Это означает, что она ведется повсеместно, в том числе в воздухе и в космосе, охватывая все регионы планеты. Существенной чертой разведки является ее тотальный характер. Это выражается в том, что сферой деятельности разведки становится политическая, экономическая, военная, идеологическая и другая деятельность государств. Более того, к получению разведывательной информации помимо специальных служб привлекаются различные правительственные, военные и дипломатические ведомства, а так же некоторые гражданские министерства (см. рис. 3, 4).

20 –