- •Глава 1. Информация как объект технической защиты.
- •1.1Понятие о конфиденциальной информации
- •1.1.1 Основные свойства информации как объекта защиты
- •1.1.2 Виды защищаемой информации
- •1. 2 Демаскирующие признаки объектов защиты
- •1.2 2 Видовые демаскирующие признаки
- •1.2.3 Сигнальные демаскирующие признаки
- •1.3 Источники и носители информации
- •1.3.1 Классификация источников и носителей информации
- •1.4 Источники сигналов
- •1.4.1 Источники функциональных сигналов
- •1.4.2 Побочные электромагнитные излучения и наводки
- •Глава 2. Характеристики угроз безопасности информации.
- •2.1 Виды угроз безопасности информации.
- •2.2 Органы добывания информации
- •2.3 Принципы добывания информации
- •2.4 Технология добывания информации
- •2.5 Способы доступа к конфиденциальной информации.
- •2.6 Показатели эффективности системы добывания.
- •2.7 Способы и средства наблюдения в оптическом диапазоне
- •2.8 Способы и средства перехвата сигналов
- •2.9 Способы и средства подслушивания.
- •Глава 3 технические каналы утечки информации
- •3.1 Особенности утечки информации
- •3.2 Характеристики ткуи.
- •3.3 Оптические каналы утечки информации.
- •3.4 Радиоэлектронные каналы утечки информации.
- •3.5 Акустические каналы утечки информации.
- •3.6 Комплексирование каналов утечки информации.
- •Глава 4 способы и средства предотвращения утечки информации
- •4.1 Способы и средства противодействия наблюдения в оптическом канале утечки информации.
- •4.2 Способы и средства противодействия подслушиванию.
- •4.2.1 Способы и средства энергетического скрытия акустического сигнала.
- •4.3 Способы и средства защиты от уи через пэмин
- •4.3.1 Способы защиты от опасных электрических сигналов аэп
- •4.3.2 Экранирование
- •4.4 Способы и средства защиты информации в функциональных каналах связи.
- •4.4.1 Методы защиты информации в канале связи.
- •Глава 5. Способы и средства предотвращения утечки информации с помощью закладных устройств
- •5.1 Демаскирующие признаки подслушивающих устройств.
- •5.2 Организация средств обнаружения и локализация закладных подслушивающих устройств.
- •5.3 Аппаратура радиоконтроля.
- •5.4 Аппаратура контроля телефонных линий и цепей электропитания
- •5.5 Технические средства подавления сигналов закладных устройств
- •5.6 Аппаратура нелинейной локации
- •5.7 Обнаружители пустот, металлоискатели и рентгеновские аппараты
- •5.8. Вспомогательное оборудование, используемое для поиска закладных устройств
- •5.9. Способы и средства контроля помещений на отсутствие закладных устройств
- •5.10. Требования, предъявляемые к минимальному набору специальной аппаратуры обнаружения и локализации закладных устройств
- •Глава 6. Методика оценки эффективности защиты информации от утечки ее по техническим каналам
- •6.1. Системный анализ объектов защиты
- •6.2. Моделирование технических каналов утечки информации
- •6.3. Методические рекомендации по разработке мер предотвращения утечки информации
- •Глава 7. Контроль эффективности защиты информации от утечки по техническим каналам
- •7.1. Цели и задачи специальных обследований и проверок
- •7.2. Контрольно-измерительная аппаратура для измерения побочных электромагнитных излучений и наводок.
- •7.3. Сопряжение контрольно-измерительной аппаратуры с объектом исследования.
1.1.1 Основные свойства информации как объекта защиты
С точки зрения защиты, информация обладает рядом свойств, основными из которых являются следующие:
информация доступна человеку, если она содержится на материальном носителе, так как с помощью материальных средств можно защищать только материальный объект, то объектами информационной защиты являются также носители информации. Различают носители — источники информации, носители — переносчики информации и носители — получатели информации;
ценность информации оценивается степенью полезности ее для владельца. Она может обеспечивать ее владельцу определенные преимущества, приносить прибыль, уменьшить риск в его деятельности и т. д. Полезность информации всегда конкретна. Нет ценной информации вообще. Информация полезна или вредна для конкретного ее получателя — пользователя. Под пользователями подразумеваются как один человек или автомат, так и группа людей и даже все человечество. Поэтому при защите информации важно среди других задач защиты прежде всего определить круг лиц (фирм, государств), заинтересованных в защищаемой информации, так как вероятно, что среди них окажутся злоумышленники;
Учитывая, что информация может быть для получателя полезной или вредной, то есть приносить ему прибыль или ущерб, что она покупается или продается, то информацию можно рассматривать как товар. Цена информации связана с ее ценностью, но это разные понятия;
информация, как и любой товар, может стареть. В зависимости от продолжительности жизненного цикла конфиденциальная информация классифицируется следующим образом:
оперативно-тактическая, теряющая ценность, примерно по 10% за условный интервал времени;
стратегическая, ценность которой убывает примерно в 10 раз медленнее, чем оперативно-тактическая. Например, информация о законах природы имеет очень большое время жизненного цикла. Ее старение происходит в уточнении законов. (законы Ньютона для микромира, теория Дарвина и т. д.);
учитывая конкретность полезности информации, нельзя объективно (без учета ее потребителя) оценить количество и качество информации. Существующие подходы и методы оценки количества информации не учитывают ее семантику (смысл, содержание). Объективно можно определить лишь характеристики носителей, это количество листов бумаги, объем машинных носителей в двоичных единицах, размер, вес и т. д.. Качество информации характеризуется ее полезностью. Чрезвычайно ценная информация для одних владельцев или потребителей может не представлять ценности для других. Даже информация, ценная для всего человечества, например, технология изготовления лекарств от опасных болезней для отдельного здорового человека не представляет интерес. В интересах защиты ценной (полезной) информации ее владелец (государство, организация, физическое лицо) наносит на носитель условный знак (гриф), характеризующий необходимый уровень обеспечения ее информационной безопасности;