- •Содержание
 - •1. Системная методология информационной безопасности
 - •1.1. Основные понятия и терминология
 - •1.2. Классификация угроз
 - •1.3. Охраняемые сведения и демаскирующие признаки
 - •1.4. Классификация методов защиты информации
 - •2. Правовые методы защиты информации
 - •2.1. Правовое обеспечение защиты информации
 - •Закон "Об информатизации"
 - •Закон "о государственных секретах"
 - •Категории государственных секретов
 - •Закон "Об органах государственной безопасности Республики Беларусь"
 - •Правительственная и оперативная связь
 - •Постановление Совета Министров "о служебной информации ограниченного распространения"
 - •Постановление Совета Министров "о некоторых мерах по защите информации в Республике Беларусь"
 - •Указ Президента Республики Беларусь “Вопросы Государственного центра безопасности информации при Президенте Республики Беларусь”
 - •Концепция национальной безопасности Республики Беларусь
 - •Жизненно важные интересы Республики Беларусь в информационной сфере:
 - •Основные факторы, создающие угрозу безопасности Республики Беларусь в информационной сфере:
 - •Приоритетные направления обеспечения безопасности Республики Беларусь в информационной сфере:
 - •2.2. Правовая защита от компьютерных преступлений
 - •"Минимальный список нарушений" содержит следующие восемь видов компьютерных преступлений:
 - •"Необязательный список нарушений" включает в себя следующие четыре вида компьютерных преступлений:
 - •3. Организационные методы защиты информации
 - •3.1. Государственное регулирование в области защиты информации
 - •3.2. Лицензирование деятельности юридических и физических лиц в области защиты информации
 - •Основные виды лицензируемой деятельности, состав, содержание работ и применяемые термины
 - •Основные требования к организациям, претендующим на получение лицензий на работы в области защиты информации
 - •3.3. Сертификация и аттестация средств защиты информации
 - •3.4. Организационно-административные методы защиты информации
 - •3.5. Организационно-технические методы защиты информации
 - •3.6. Страхование как метод защиты информации
 - •4. Технические каналы утечки информации
 - •4.1. Классификация технических каналов утечки информации
 - •4.2. Источники образования технических каналов утечки информации Индуктивные акустоэлектрические преобразователи
 - •Емкостные преобразователи
 - •Микрофонный эффект
 - •Пьезоэлектрический эффект
 - •4.3. Паразитные связи и наводки
 - •Паразитные емкостные связи
 - •Индуктивные связи
 - •Электромагнитные связи
 - •Электромеханические связи
 - •Обратная связь в усилителях
 - •4.4. Нежелательные излучения технических средств обработки информации
 - •4.5. Утечка информации по цепям заземления
 - •4.6. Утечка информации по цепям электропитания
 - •4.7. Утечка информации по акустическим каналам Прямой акустический канал
 - •Виброакустический канал
 - •Оптико-акустический канал
 - •4.8 Утечка информации в волоконно‑оптических линиях связи
 - •4.9. Взаимные влияния в линиях связи
 - •4.10. Высокочастотное навязывание
 - •5. Пассивные методы защиты информации от утечки по техническим каналам
 - •5.1. Экранирование электромагнитных полей
 - •5.2. Экранирование узлов радиоэлектронной аппаратуры и их соединений Экранирование высокочастотных катушек и контуров
 - •Экранирование низкочастотных трансформаторов и дросселей
 - •Контактные соединения и устройства экранов
 - •5.3. Материалы для экранов электромагнитного излучения
 - •Металлические материалы
 - •Диэлектрики
 - •Стекла с токопроводящим покрытием
 - •Специальные ткани
 - •Токопроводящие краски
 - •Электропроводный клей
 - •Радиопоглощающие материалы
 - •5.4. Фильтрация
 - •5.5. Заземление технических средств
 - •5.6. Согласованные нагрузки волноводных, коаксиальных и волоконно‑оптических линий
 - •5.7. Звукоизоляция помещений
 - •6. Активные методы защиты информации от утечки по техническим каналам
 - •6.1. Акустическая маскировка
 - •6.2. Электромагнитное зашумление
 - •6.3. Методы защиты проводных линий связи на энергетическом уровне
 - •Метод “синфазной” маскирующей низкочастотной помехи
 - •Метод высокочастотной маскирующей помехи
 - •Метод “ультразвуковой” маскирующей помехи
 - •Метод низкочастотной маскирующей помехи
 - •Метод повышения напряжения
 - •Метод понижения напряжения
 - •Компенсационный метод
 - •Метод “выжигания”
 - •6.4. Поиск закладных устройств
 - •1. По характеру выполняемых работ:
 - •Индикаторы электромагнитных излучений
 - •Индикаторы-частотомеры
 - •Нелинейные локаторы
 - •Анализаторы спектра
 - •Сканирующие радиоприемники
 - •Компьютерные программы управления сканерами
 - •Механические системы защиты
 - •Системы оповещения
 - •Системы опознавания
 - •Оборонительные системы
 - •Связная инфраструктура
 - •Центральный пост и персонал охраны
 - •Интегральный комплекс физической защиты
 - •7.2. Противодействие техническим средствам разведки
 - •7.3. Методы разграничения доступа и способы их реализации
 - •Литература
 
1.4. Классификация методов защиты информации
Все методы защиты информации по характеру проводимых действий можно разделить на:
— законодательные (правовые);
— организационные;
— технические;
— комплексные.
Для обеспечения защиты объектов информационной безопасности должны быть соответствующие правовые акты, устанавливающие порядок защиты и ответственность за его нарушение. Законы должны давать ответы на следующие вопросы: что такое информация, кому она принадлежит, как может с ней поступать собственник, что является посягательством на его права, как он имеет право защищаться, какую ответственность несет нарушитель прав собственника информации.
Установленные в законах нормы реализуются через комплекс организационных мер, проводимых прежде всего государством, ответственным за выполнение законов, и собственниками информации. К таким мерам относятся издание подзаконных актов, регулирующих конкретные вопросы по защите информации (положения, инструкции, стандарты и т. д.), и государственное регулирование сферы через систему лицензирования, сертификации, аттестации.
Поскольку в настоящее время основное количество информации генерируется, обрабатывается, передается и хранится с помощью технических средств, то для конкретной ее защиты в информационных объектах необходимы технические устройства. В силу многообразия технических средств нападения приходится использовать обширный арсенал технических средств защиты. Наибольший положительный эффект достигается в том случае, когда все перечисленные способы применяются совместно, т.е. комплексно.
Принципиальным вопросом при определении уровня защищенности объекта является выбор критериев. Рассмотрим один из них ‑ широко известный критерий "эффективность - стоимость".
Пусть имеется информационный объект, который при нормальном (идеальном) функционировании создает положительный эффект (экономический, политический, технический и т.д.). Этот эффект обозначим через Е0. Несанкционированный доступ к объекту уменьшает полезный эффект от его функционирования (нарушается нормальная работа, наносится ущерб из-за утечки информации и т.д.) на величину Е. Тогда эффективность функционирования объекта с учетом воздействия несанкционированного доступа:
| 
			 
  | 
			 (1)  | 
Относительная эффективность:
| 
			 
  | 
			 (2)  | 
Уменьшение эффективности функционирования объекта приводит к материальному ущербу для владельца объекта. В общем случае материальный ущерб есть некоторая неубывающая функция от Е:
| 
			 
  | 
			 (3)  | 
Будем считать, что установка на объект средств защиты информации уменьшает негативное действие несанкционированного доступа на эффективность функционирования объекта. Обозначим снижение эффективности функционирования объекта при наличии средств защиты через Е3, а коэффициент снижения негативного воздействия несанкционированного доступа на эффективность функционирования объект ‑ через К, тогда:
| 
			 
  | 
			 (4)  | 
где К1.
Выражения (1) – (2) примут вид:
| 
			 
  | 
			 (5)  | 
| 
			 
  | 
			 (6)  | 
Стоимость средств защиты зависит от их эффективности, и в общем случае К — есть возрастающая функция от стоимости средств защиты:
| 
			 
  | 
			 (7)  | 
Поскольку затраты на установку средств защиты можно рассматривать как ущерб владельцу объекта от возможности осуществления несанкционированного доступа, то суммарный ущерб объекту:
| 
			 
  | 
			 (8)  | 
Если эффективность функционирования объекта имеет стоимостное выражение (доход, прибыль и т.д.), то U непосредственно изменяет эффективность:
| 
			 
  | 
			 (9)  | 
Таким образом, классическая постановка задачи разработки средств защиты для обеспечения максимальной эффективности объекта в условиях несанкционированного доступа имеет вид:
| 
			 
  | 
			 (10)  | 
или
| 
			 
  | 
			 (11)  | 
Несмотря на кажущуюся простоту классической постановки задачи, на практике воспользоваться приведенными результатами удается редко. Это объясняется отсутствием зависимостей K = f(C) и особенно ущерба от несанкционированного доступа. И если зависимость коэффициента защищенности от стоимости средств защиты можно получить, имея технические и стоимостные характеристики доступных средств защиты, то оценить реальный ущерб от несанкционированного доступа чрезвычайно трудно, так как этот ущерб зависит от множества трудно прогнозируемых факторов: наличия физических каналов несанкционированного доступа, квалификации злоумышленников, их интереса к объекту, последствий несанкционированного доступа и т.д.
Вместе с тем для объектов, на которые возлагаются ответственные задачи и для которых несанкционированный доступ влечет катастрофические потери эффективности их функционирования, влиянием стоимости средств защиты на эффективность можно пренебречь, т.е. если:
| 
			 
  | 
			 (12)  | 
то:
| 
			 
  | 
			 (13)  | 
В этом случае (11) и (12) принимают вид:
| 
			 
  | 
			 (14)  | 
Или:
| 
			 
  | 
			 (15)  | 
где Cдоп — допустимые расходы на защиту.
