- •Глава 1. Информация как объект технической защиты.
- •1.1Понятие о конфиденциальной информации
- •1.1.1 Основные свойства информации как объекта защиты
- •1.1.2 Виды защищаемой информации
- •1. 2 Демаскирующие признаки объектов защиты
- •1.2 2 Видовые демаскирующие признаки
- •1.2.3 Сигнальные демаскирующие признаки
- •1.3 Источники и носители информации
- •1.3.1 Классификация источников и носителей информации
- •1.4 Источники сигналов
- •1.4.1 Источники функциональных сигналов
- •1.4.2 Побочные электромагнитные излучения и наводки
- •Глава 2. Характеристики угроз безопасности информации.
- •2.1 Виды угроз безопасности информации.
- •2.2 Органы добывания информации
- •2.3 Принципы добывания информации
- •2.4 Технология добывания информации
- •2.5 Способы доступа к конфиденциальной информации.
- •2.6 Показатели эффективности системы добывания.
- •2.7 Способы и средства наблюдения в оптическом диапазоне
- •2.8 Способы и средства перехвата сигналов
- •2.9 Способы и средства подслушивания.
- •Глава 3 технические каналы утечки информации
- •3.1 Особенности утечки информации
- •3.2 Характеристики ткуи.
- •3.3 Оптические каналы утечки информации.
- •3.4 Радиоэлектронные каналы утечки информации.
- •3.5 Акустические каналы утечки информации.
- •3.6 Комплексирование каналов утечки информации.
- •Глава 4 способы и средства предотвращения утечки информации
- •4.1 Способы и средства противодействия наблюдения в оптическом канале утечки информации.
- •4.2 Способы и средства противодействия подслушиванию.
- •4.2.1 Способы и средства энергетического скрытия акустического сигнала.
- •4.3 Способы и средства защиты от уи через пэмин
- •4.3.1 Способы защиты от опасных электрических сигналов аэп
- •4.3.2 Экранирование
- •4.4 Способы и средства защиты информации в функциональных каналах связи.
- •4.4.1 Методы защиты информации в канале связи.
- •Глава 5. Способы и средства предотвращения утечки информации с помощью закладных устройств
- •5.1 Демаскирующие признаки подслушивающих устройств.
- •5.2 Организация средств обнаружения и локализация закладных подслушивающих устройств.
- •5.3 Аппаратура радиоконтроля.
- •5.4 Аппаратура контроля телефонных линий и цепей электропитания
- •5.5 Технические средства подавления сигналов закладных устройств
- •5.6 Аппаратура нелинейной локации
- •5.7 Обнаружители пустот, металлоискатели и рентгеновские аппараты
- •5.8. Вспомогательное оборудование, используемое для поиска закладных устройств
- •5.9. Способы и средства контроля помещений на отсутствие закладных устройств
- •5.10. Требования, предъявляемые к минимальному набору специальной аппаратуры обнаружения и локализации закладных устройств
- •Глава 6. Методика оценки эффективности защиты информации от утечки ее по техническим каналам
- •6.1. Системный анализ объектов защиты
- •6.2. Моделирование технических каналов утечки информации
- •6.3. Методические рекомендации по разработке мер предотвращения утечки информации
- •Глава 7. Контроль эффективности защиты информации от утечки по техническим каналам
- •7.1. Цели и задачи специальных обследований и проверок
- •7.2. Контрольно-измерительная аппаратура для измерения побочных электромагнитных излучений и наводок.
- •7.3. Сопряжение контрольно-измерительной аппаратуры с объектом исследования.
6.3. Методические рекомендации по разработке мер предотвращения утечки информации
Так как не существует формальных методов синтеза вариантов предотвращения угроз безопасности информации, то разработка мер по защите информации производится эвристическим путем на основе знаний и опыта соответствующих специалистов. Однако в интересах минимизации ошибок процесс разработки должен соответствовать следующим рекомендациям.
Разработку мер защиты информации целесообразно начинать с угроз, имеющих максимальное значение, далее - с меньшей угрозой, до тех пор пока не будут исчерпаны выделенные ресурсы. Такой подход гарантирует, что даже при малых ресурсах хватит средств для предотвращения наиболее опасных угроз. Для каждой угрозы разрабатываются меры (способы и средства) по защите информации. Перечень основных способов приведены в табл. 6.5.
Таблица 6.5.
Вид угрозы
|
Способы и средства предотвращения угрозы
|
Хищение или воздействия на носитель злоумышленника
|
Физические преграды: заборы, КПП, двери, взло-стойкие стекла окон, хранилища, сейфы. Технические средства охраны, телевизионные средства наблюдения, охранное освещение.
|
Уничтожение носителя информации в результате пожара
|
Технические средства пожарной сигнализации, средства пожаротушения, огнестойкие хранилища и сейфы.
|
Разглашение, утеря
|
Регламентация, управление доступом.
|
Наблюдение
|
|
Подслушивание
|
|
Перехват
|
2. Отключение источников опасных сигналов, фильтрация опасных и ограничение опасных сигна лов, применение буферных устройств, экранирование, генераторы помех.
|
Примечание. Под номером 1 - способы и средства информационного скрытия, под номером 2 -способы и средства энергетического скрытия, под номером 3 - другие способы и средства.
Эвристическим способом разработанные варианты защиты оцениваются по эффективности и стоимости по двум методикам:
- оценки эффективности мер по предотвращению отдельных угроз;
- оценки эффективности комплекса мер по защите информации. Результаты анализа заносятся в табл. 6.6.
Таблица 6.6.
№ п/п
|
Источник инфор-ии
|
Место нахождения источника
|
Вид канала (пути)
|
Способы защиты
|
Средства защиты
|
Затраты
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
I. Способы и средства защиты от физического проникновения злоумышленника к источникам информации |
||||||
|
|
|
|
|
|
|
П. Способы и средства блокировки каналов утечки информации
|
Указание мест нахождения источников позволяет в последующем объединять способы и средства защиты источников, находящихся в одном помещении или хранилище, уменьшая затраты.
При отсутствии ограничений на ресурсы, что встречается крайне редко, рассматриваются все выявленные каналы и пути физического проникновения. При ограниченности ресурсов, в типовом варианте после разработки каждого варианта суммируются затраты и сравниваются с выделенными. Если суммарные затраты не превышают выделенных, то процесс разработки способов и средств продолжается. В противном случае он прекращается и проводится оптимизация состава выбранных способов и средств. Оптимизация заключается в унификации способов и средств физической защиты информации и материальных ценностей, размещенных в одном помещении, а также блокирования разных каналов утечки информации одного вида из источников информации и сигналов, локализованных в пределах одной контролируемой зоны. Например, генераторы акустических или радиопомех в пределах радиуса своего действия обеспечивает энергетическое скрытие информации, утечка которых возможна по разным акустическим и радиоэлектронным каналам. Поэтому нецелесообразно применять для каждого канала свое активное средство, а следует унифицировать и объединять средства применительно для контролируемой зоны: хранилища, помещения, здания и т. д. Кроме того, что при определении затрат на физическую защиту информации надо из ее суммы вычесть затраты, которые обеспечивают не только безопасность информации, но и материальных ценностей.
Если в результате оптимизации удается сократить расходы, то к составу мер добавляются способы и средств для следующих по рангу угроз. Целесообразно определить несколько рациональных вариантов способов и средств.
Результаты выбора оформляются в виде проекта системы защиты или предложений по мерам защиты, которые предъявляются руководству организации для принятия решения. Наличие в проекте нескольких вариантов вынуждает руководителя принимать более активное участие в построении или совершенствовании системы защиты, что увеличивает шансы на принятии руководством проекта или предложений.
После принятия проекта и выделения ресурсов начинается этап реализации проекта. Задачи специалистов заключаются в контроле за работой специалистов, реализующих проект, участие в приемке выполненной работы и проверке эффективности функционирования элементов и системы защиты в целом.