- •Раздел I. Концепция инженерно- технической защиты информации
- •Глава 1. Системный подход к инженерно- технической защите информации
- •1.1. Основные положения системного подхода к инженерно-технической защите информации
- •Ограничения
- •1.2. Цели, задачи и ресурсы системы защиты информации
- •1.3. Угрозы безопасности информации и меры по их предотвращению
- •Глава 2. Основные положения концепции инженерно-технической защиты информации
- •2.1. Принципы инженерно-технической защиты информации
- •2.2. Принципы построения системы инженерно- технической защиты информации
- •Раздел II. Теоретические основы инженерно-технической защиты информации
- •Глава 3. Характеристика защищаемой информации
- •3.1. Понятие о защищаемой информации
- •3.2. Виды защищаемой информации
- •3.3. Демаскирующие признаки объектов защиты
- •3.3.1. Классификация демаскирующих признаков объектов защиты
- •3.3.2. Видовые демаскирующие признаки
- •3.3.3. Демаскирующие признаки сигналов
- •По регулярности появления
- •3.3.4. Демаскирующие признаки веществ
- •3.4. Свойства информации как предмета защиты
- •I Ценность информации, %
- •3.5. Носители и источники информации
- •3.6. Запись и съем информации с ее носителя
- •Глава 4. Характеристика угроз безопасности информации
- •4.1. Виды угроз безопасности информации
- •4.2. Источники угроз безопасности информации
- •4.3. Опасные сигналы и их источники
- •Глава 5. Побочные электромагнитные излучения и наводки
- •5.1. Побочные преобразования акустических сигналов в электрические сигналы
- •I Якорь /
- •5.2. Паразитные связи и наводки
- •Собственное затухание Zj - 10 lg рвых1 /Рвх1
- •5.3. Низкочастотные и высокочастотные излучения технических средств
- •5.4. Электромагнитные излучения сосредоточенных источников
- •5.5. Электромагнитные излучения распределенных источников
- •Т Провод несимметричного кабеля
- •I ип1з ь Провод 1 линии
- •5.6. Утечка информации по цепям электропитания
- •5.7. Утечка информации по цепям заземления
- •Глава 6. Технические каналы утечки информации
- •6.1. Особенности утечки информации
- •6.2. Типовая структура и виды технических каналов утечки информации
- •6.3. Основные показатели технических каналов утечки информации
- •Ic. 6.3. Графическое представление ограничения частоты сигнала каналом утечки
- •6.4. Комплексное использование технических каналов утечки информации
- •6.5. Акустические каналы утечки информации
- •Помехи Помехи
- •Помехи Помехи
- •6.6. Оптические каналы утечки информации
- •Внешний источник света
- •6.7. Радиоэлектронные каналы утечки информации
- •6.7.1. Виды радиоэлектронных каналов утечки информации
- •I Помехи
- •6.7.2. Распространение опасных электрических
- •6.8. Вещественные каналы утечки информации
- •6.8.1. Общая характеристика вещественного канала утечки информации
- •6.8.2. Методы добывания информации о вещественных признаках
- •Глава 7. Методы добывания информации
- •7.1. Основные принципы разведки
- •7.2. Классификация технической разведки
- •7.3. Технология добывания информации
- •7.4. Способы доступа органов добывания к источникам информации
- •7.5. Показатели эффективности добывания информации
- •Глава 8. Методы инженерно-технической защиты информации
- •8.1. Факторы обеспечения защиты информации от угроз воздействия
- •8.2. Факторы обеспечения защиты информации от угроз утечки информации
- •Обнаружение
- •8.3. Классификация методов инженерно- технической защиты информации
- •Глава 9. Методы физической защиты информации
- •9.1. Категорирование объектов защиты
- •9.2. Характеристика методов физической защиты информации
- •Глава 10. Методы противодействия наблюдению
- •10.1. Методы противодействия наблюдению в оптическом диапазоне
- •Пространственное скрытие
- •Энергетическое скрытие
- •10.2. Методы противодействия
- •Глава 11. Методы противодействия подслушиванию
- •11.1. Структурное скрытие речевой информации в каналах связи
- •А) Исходный сигнал
- •Телефон или громкоговоритель
- •1 Цифровое шифрование
- •11.2. Энергетическое скрытие акустического сигнала
- •11.3. Обнаружение и подавление закладных устройств
- •11.3.1. Демаскирующие признаки закладных устройств
- •11.3.2. Методы обнаружения закладных подслушивающих устройств
- •Поиск закладных устройств по сигнальным признакам
- •11.3.3. Методы подавления подслушивающих закладных устройств
- •11.3.4. Способы контроля помещений на отсутствие закладных устройств
- •11.4. Методы предотвращения
- •11.5. Методы подавления опасных сигналов акустоэлектрических преобразователей
- •Глава 12. Экранирование побочных излучений и наводок
- •12.1. Экранирование электромагнитных полей
- •12.2. Экранирование электрических проводов
- •12.3. Компенсация полей
- •12.4. Предотвращение утечки информации по цепям электропитания и заземления
- •Глава 13. Методы предотвращения утечки информации по вещественному каналу
- •13.1. Методы защиты информации в отходах производства
- •13.2. Методы защиты демаскирующих веществ в отходах химического производства
- •Раздел III. Технические основы
- •Глава 14. Характеристика средств технической разведки
- •14.1. Структура системы технической разведки
- •14.2. Классификация технических средств добывания информации
- •14.3. Возможности средств технической разведки
- •Глава 15. Технические средства подслушивания
- •15.1. Акустические приемники
- •Микрофон
- •Структурный звук
- •15.2. Диктофоны
- •15.3. Закладные устройства
- •15.4. Лазерные средства подслушивания
- •15.5. Средства высокочастотного навязывания
- •Глава 16. Средства скрытного наблюдения
- •16.1. Средства наблюдения в оптическом диапазоне
- •16.1.1. Оптические системы
- •16.1.2. Визуально-оптические приборы
- •16.1.3. Фото-и киноаппараты
- •16.1.4. Средства телевизионного наблюдения
- •16.2. Средства наблюдения в инфракрасном диапазоне
- •Электропроводящий слой
- •Т Видимое
- •16.3. Средства наблюдения в радиодиапазоне
- •Радиолокационная станция Объект
- •Глава 17. Средства перехвата сигналов
- •17.1. Средства перехвата радиосигналов
- •17.1.1. Антенны
- •1,0 Основной лепесток
- •Металлическая поверхность
- •I Диэлектрический стержень Круглый волновод
- •17.1.2. Радиоприемники
- •Примечание:
- •17.1.3. Технические средства анализа сигналов
- •17.1.4. Средства определения координат источников радиосигналов
- •17.2. Средства перехвата оптических и электрических сигналов
- •Глава 18. Средства добывания информации о радиоактивных веществах
- •, Радиоактивное
- •Глава 19. Система инженерно-технической защиты информации
- •19.1. Структура системы инженерно-технической защиты информации
- •529 Включает силы и средства, предотвращающие проникновение к
- •19.2. Подсистема физической защиты источников информации
- •19.3. Подсистема инженерно-технической защиты информации от ее утечки
- •19.4. Управление силами и средствами системы инженерно-технической защиты информации
- •Руководство организации Преграждающие средства
- •Силы " и средства нейтрализации угроз
- •Телевизионные камеры
- •19.5. Классификация средств инженерно- технической защиты информации
- •Глава 20. Средства инженерной защиты
- •20.1. Ограждения территории
- •20.2. Ограждения зданий и помещений
- •20.2.1. Двери и ворота
- •20.3. Металлические шкафы, сейфы и хранилища
- •20.4. Средства систем контроля и управления доступом
- •Глава 21. Средства технической охраны объектов
- •21.1. Средства обнаружения злоумышленников и пожара
- •21.1.1. Извещатели
- •Извещатели
- •21.1.2. Средства контроля и управления средствами охраны
- •21.2. Средства телевизионной охраны
- •21.3. Средства освещения
- •21.4. Средства нейтрализации угроз
- •Глава 22. Средства противодействия наблюдению
- •22.1. Средства противодействия наблюдению в оптическом диапазоне
- •22.2. Средства противодействия
- •Глава 23. Средства противодействия
- •23.1. Средства звукоизоляции и звукопоглощения (1 акустического сигнала
- •Примечание. *) Стекло — воздушный зазор — стекло — воздушный зазор — стекло.
- •Примечание, d — толщина заполнителя, b — зазор между поглотителем и отражателем.
- •23.2. Средства предотвращения утечки информации с помощью закладных подслушивающих устройств
- •23.2.1. Классификация средств обнаружения
- •23.2.2. Аппаратура радиоконтроля
- •23.2.3. Средства контроля телефонных линий и цепей электропитания
- •23.2.4. Технические средства подавления сигналов закладных устройств
- •23.2.6. Обнаружители пустот, металлодетекторы и рентгеновские аппараты
- •23.2.7. Средства контроля помещений на отсутствие закладных устройств
- •Глава 24т Средства предотвращения утечки информации через пэмин
- •24.1. Средства подавления опасных сигналов акустоэлектрических преобразователей
- •Телефонная трубка
- •24.2. Средства экранирования электромагнитных полей
- •Раздел IV. Организационные основы инженерно-технической защиты информации
- •Глава 25. Организация инженерно-
- •25.1. Задачи и структура государственной
- •25.2. Организация инженерно-технической защиты информации на предприятиях (в организациях, учреждениях)
- •25.3. Нормативно-правовая база инженерно- технической защиты информации
- •Глава 26. Типовые меры по инженерно-
- •Организационные меры итзи
- •26.2. Контроль эффективности инженерно- технической защиты информации
- •Раздел V. Методическое обеспечение инженерно-технической защиты информации
- •Глава 27. Рекомендации по моделированию системы инженерно-технической защиты информации
- •27.1. Алгоритм проектирования
- •Показатели:
- •Разработка и выбор мер защиты
- •27.2. Моделирование объектов защиты
- •27.3. Моделирование угроз информации
- •27.3.1. Моделирование каналов несанкционированного доступа к информации
- •27.3.2. Моделирование каналов утечки информации
- •Объект наблюдения
- •Примечание. В рассматриваемых зданиях 30% площади занимают оконные проемы.
- •Контролируемая зона
- •Граница контролируемой зоны
- •27.4. Методические рекомендации по оценке значений показателей моделирования
- •2. Производные показатели:
- •Глава 28. Методические рекомендации
- •28.1. Общие рекомендации
- •28.2. Методические рекомендации по организации физической защиты источников информации
- •28.2.1. Рекомендации по повышению укрепленности инженерных конструкций
- •28.2.2.Выбор технических средств охраны
- •28.2.2.3. Выбор средств наблюдения и мест их установки
- •28.3. Рекомендации по предотвращению утечки информации
- •28.3.1. Типовые меры по защите информации от наблюдения:
- •28.3.2. Типовые меры по защите информации от подслушивания:
- •28.3.3. Типовые меры по защите информации от перехвата:
- •28.3.4. Методические рекомендации по «чистке» помещений от закладных устройств
- •28.3.5. Меры по защите информации от утечки по вещественному каналу:
- •1. Моделирование кабинета руководителя организации как объекта защиты
- •1.1. Обоснование выбора кабинета как объекта защиты
- •1.2. Характеристика информации, защищаемой в кабинете руководителя
- •1.3. План кабинета как объекта защиты
- •2. Моделирование угроз информации в кабинете руководителя
- •2.1. Моделирование угроз воздействия на источники информации
- •2. Забор
- •3. Нейтрализация угроз информации в кабинете руководителя организации
- •3.1. Меры по предотвращению проникновения злоумышленника к источникам информащ
- •3.2. Защита информации в кабинете руководителя от наблюдения
- •3.4. Предотвращение перехвата радио- и электрических сигналов
- •2. Технические средства подслушивания
- •3. Технические средства перехвата сигналов
- •Технические средства инженерно-технической защиты информации
- •1. Извещатели контактные
- •2. Извещатели акустические
- •3. Извещатели оптико-электронные
- •4. Извещатели радиоволновые
- •5. Извещатели вибрационные
- •6. Извещатели емкостные
- •7. Извещатели пожарные
- •9. Средства радиоконтроля
- •10. Анализаторы проводных коммуникаций
- •11. Устройства защиты слаботочных линий
- •Примечание. Та — телефонный аппарат.
- •12. Средства защиты речевого сигнала в телефонных линиях связи
- •13. Средства акустического и виброакустической зашумления
- •14. Средства подавления радиоэлектронных и звукозаписывающих устройств
- •15. Нелинейные локаторы
- •16. Металлодетекторы
- •17. Рентгеновские установки
- •18. Средства подавления радиоэлектронных и звукозаписывающих устройств
- •19. Средства уничтожения информации на машинных носителях
- •20. Специальные эвм в защищенном исполнении
- •21. Средства защиты цепей питания и заземления
- •22. Системы экранирования и комплексной защиты помещения
- •Инженерно-техническая защита информации
А. А. Торокин
ИНЖЕНЕРНО-ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
Рекомендовано Учебно-методическим советом по образованию в области информационной безопасности в качестве учебного пособия для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности
Москва «Гелиос АРВ»
2005
УДК 004.056(075.8) ББК 32.973.202я73-1 Т61
Рецензенты: Заведующий кафедрой ИТЗИ Института информационных наук и безопасных технологий РГГУ, д. т. н., заслуженный деятель науки
и техники РФ, профессор А. Д. Фролов Заместитель декана факультета «Информационная безопасность» МИФИ, к. т. н., доцент Л. Н. Толстой
Торокин, Анатолий Алексеевич.
Т61 Инженерно-техническая защита информации: учеб. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности / А. А. Торокин. — М.: Гели- ос АРВ, 2005. — 960 е.: ил. — ISBN 5-85438-140-0.
Изложены вопросы инженерно-технической защиты информации как одного из основных направлений информационной безопасности. С системных позиций рассмотрены концепция, теория, технические системы и средства, организация и методология инженерно-технической защиты информации. Структура и последовательность представления учебного материала соответствуют технологии решения слабоформа- лизуемых задач. Для обеспечения практических занятий в приложениях приведены сценарий инженерно-технической защиты информации в кабинете руководителя организации и технические характеристики средств добывания и защиты информации.
Для студентов высших и средних учебных заведений, обучающихся по специальностям в области информационной безопасности, руководителям организаций (предприятий, учреждений), в которых существует необходимость в защите информации, и сотрудникам служб безопасности.
ISBN
5-85438-140-0
© Торокин А. А., 2005
© Оформление. Издательство «Гелиос АРВ», 2005
Введение
Информация — основа жизни и деятельности человек* и общества. Чем дальше продвигается наука в изучении человека, тем сложнее становится его информационная модель. Каждая клеточка нашего тела связана информационными потоками с другими его клетками и с окружающей средой. Знание глубинных информационных процессов в человеке несет большое благо и огромную угрозу. Благо, потому что возрастают возможности улучшения качества жизни человека. Но эти же возможности имеют оборотную сторону — управление человеком даже вопреки его желанию.
Традиционно считается, что когда прекращается литься кровь, наступает мир. Но в наше время такое мнение — иллюзия. Войны идут постоянно. Эти войны называются информационными. Нет нужды разрушать экологию и материальные ценности, физически уничтожать людей, когда можно, управляя человеком через информационные каналы, подчинить его себе таким образом, что это подчинение он воспримет как благо. Опасность этого оружия не только в его в массовых поражающих факторах, но и в том, что большинство людей даже не осознают факты его применения. Когда потребитель покупает в магазине товар, реклама которого постоянно мелькает на экране телевизора, то выбор часто делается не им, хотя он уверен в обратном.
Как в любой войне, имеются нападающие и обороняющие стороны. Оборона имеет два аспекта — защита от информационного воздействия и защита собственной информации. Защита собственной информации часто имеет решающее значение для исхода противостояния.
В рыночных условиях информация, кроме того, представляет товар, цена которого может существенно превышать цену самых дорогих образцов продукции. Защита ее от изменения, уничтожения и кражи представляет собой все более сложную проблему. Сложность ее обусловлена, прежде всего, тем, что в условиях рынка и информационной открытости размывается граница между свободно распространяемой и закрытой информацией. Даже предприятия, выпускающие новейшую военную технику, вынуждены по законам рынка ее рекламировать, приоткрывая тем самым завесу секретности.
Следовательно, защита информации представляет собой многоцелевую проблему, часть которой еще даже не имеет четкой постановки. Наиболее разработаны вопросы защиты информации, содержащей государственную, коммерческую и прочие тайны.
Среди ее направлений выделяют организационно-правовую, программно-аппаратную и инженерно-техническую защиту информации. Организационно-правовая защита информации осуществляется путем выполнения требований и рекомендаций правовых документов. Программно-аппаратная защита занимается обеспечением средств вычислительной техники и автоматизированных систем от несанкционированного доступа и криптографической защитой циркулирующей в них информации. Защиту информации с помощью инженерных конструкций и технических средств обеспечивает инженерно-техническая защита информации.
Инженерно-техническая защита информации объективно приобретает все больший вес. Такая тенденция обусловлена следующими причинами:
Развитием методов и средств добывания информации, позволяющих несанкционированно получать все больший объем информации на безопасном расстоянии от ее источников.
Огромными достижениями микроэлектроники, способствующими созданию технической базы для массового изготовления доступных рядовому покупателю средств нелегального добывания информации. Доступность миниатюрных и камуфлированных технических средств добывания информации превращает задачу нелегального добывания информации из уникальной и рискованной операции в прибыльный бизнес, что увеличивает число любителей легкой наживы противозаконными действиями.
Оснащением служебных и жилых помещений, а также в последнее время автомобилей, разнообразной электро- и радиоэлектронной аппаратурой, физические процессы в которой способствуют случайной неконтролируемой передаче (утечке) конфиденциальной информации из помещений и автомобилей.
Очевидно, что эффективная защита информации с учетом этих тенденций возможна при более широком использовании технических средств защиты.
Рассмотрению различных вопросов инженерно-технической защиты информации посвящена данная книга. При ее написании использованы материалы монографии автора «Основы инженерно- технической защиты информации» и других многочисленных открытых источников по данной проблематике. Но в данной книге предпринята попытка не только систематизировать большой объем часто противоречивых сведений по инженерно-технической защите информации, но и представить их в виде научной дисциплины. Так как стержнем любой научной дисциплины является ее теория, то наибольшее внимание в книге уделено рассмотрению теоретических основ инженерно-технической защиты информации.
Так как материалы книги имеют, прежде всего, учебную направленность, то в ней реализован структурно-системный подход к представлению знаний, который, по мнению автора, является наиболее эффективным методом изучения подобных гуманитарно-технических дисциплин. Суть его состоит в том, что изучение Инженерно-технической защиты информации целесообразно проводить дедуктивным методом — от общего к частному. Для этого Знания по дисциплине, образующие систему, структурируются по уровням их конкретизации. Так как объем знаний по мере их конкретизации увеличивается, то они образуют многоуровневую пирамиду. Причем на каждом уровне рассматривается горизонтальный срез всей предметной области дисциплины. Первый уровень Образуют концептуальные знания по дисциплине, которые изложены в первом разделе под названием «Концепция инженерно-тех- Нической защиты информации». На следующем уровне, во втором разделе, изложены теоретические основы инженерно-технической Цащиты информации. Инженерные конструкции и технические |фредства, реализующие методы, рассматриваются на 3-м уровне (в ||ретьем разделе книги). Основные положения по организации (организационные основы) инженерно-технической защиты информации изложены на 4-м уровне (в четвертом разделе). Методические |фсновы инженерно-технической защиты рассмотрены на 5-м уровне (в пятом разделе).
I , Такое расслоение материала позволяет устранить образование |]Иножества параллельных цепочек ассоциативных связей в виде
щ
«идея—метод—средство», которые возникают при изучении традиционно представленного учебного материала по дисциплине. Опыт говорит о том, что при традиционном представлении учебного материала знания молодого специалиста образуют систематический каталог, каждый ящик которого соответствует изучаемой теме. При решении практической задачи специалист начинает искать готовый ответ в таком каталоге. И если текущая постановка задачи не соответствует названиям на карточках ящика, то задача не решается.
Рекомендуемая же структура представления знаний заставляет проводить декомпозицию задачи по уровням и искать ответы на каждом уровне, т. е. реализовывать при решении задачи методологию системного подхода.
Такая структура приводит к некоторой избыточности за счет пересечения материала разных уровней, т. е. при изложении вопросов на более высоком уровне употребляются понятия и упоминаются вопросы, рассматриваемые на более низком уровне. Например, при изложении теории инженерно-технической защиты производится ссылка на технические средства, реализующие рассматриваемые методы. Но эта избыточность обеспечивает, во-первых, связь между разными уровнями, а во-вторых, улучшает усвоение материала.
В конце каждого раздела излагаются основные положения материала раздела. Они помогают систематизировать изученные в разделе вопросы.
Теоретические и технические основы разделены на две части, каждая из которых объединяет вопросы добывания и защиты информации. Необходимость изучения теории и средств добывания информации обусловлена тем, что специалист не в состоянии обеспечить эффективную защиту информации без знания методов и средств ее добывания.
Особенностью методических основ инженерно-технической защиты информации является то, что в них рекомендуется объединить практические и лабораторные работы единым сценарием решения сложной практической задачи по защите информации. В качестве примера такого сценария в книге рассматриваются методические вопросы защиты информации в одном из наиболее сложных объектов — кабинете руководителя организации.
Так как в связи с достаточно бурным развитием средств добывания и защиты информации их технические характеристики быстро изменяются, то данные по ним приводятся в виде приложений, которые в случае необходимости могут быть заменены на более новые.
Такое изложение материала по инженерно-технической защите информации позволяет:
формировать в процессе обучения системное мышление, обеспечивающее системный подход к решению сложных слабофор- мулируемых задач и крайне необходимое специалисту в области защиты информации;
уже в начале изучения дисциплины составить о ней общее представление, что способствует пониманию необходимости изучения последующих вопросов дисциплины;
создавать перекрестные ассоциативные связи между знаниями разных уровней, с помощью которых эффективнее решаются нестандартные задачи по защите информации;
» формировать практические навыки по решению задач в области
защиты информации. ,» Книга рассчитана на широкий круг читателей: студентов профессионального высшего и среднего образования в области информационной безопасности, руководителей предприятий (организаций, учреждений) и сотрудников их служб безопасности, а также читателей, интересующихся вопросами информационной безопасности.
Раздел I. Концепция инженерно- технической защиты информации
Концепция — это система взглядов на что-либо [1]. Если речь идет об инженерно-технической защите информации, то ее концепция — это система взглядов на защиту информации с помощью инженерных и технических средств. С разработки концепции начинается деятельность по решению любой более или менее сложной задачи. Перед началом задуманной работы человек часто не замечает того, что его мозг создает модель будущей деятельности. Ему кажется, что решения о том, что надо делать, приходят внезапно, ниоткуда. Из ничего рождается только ничего. Иногда неразумные люди в оправдание своих ошибок повторяют фразу, что любая деятельность хуже бездеятельности, или ссылаются на приписываемые Наполеону слова, что надо ввязаться в драку, а потом видно будет. Непродуманная бурная деятельность может принести столько вреда, что ее автору лучше платить большие деньги за безделье, чем допускать к работе. Недаром одним из основополагающих принципов медицины является «не вреди». Если результаты вызывают сомнения, то лучше семь раз отмерить, прежде чем отрезать.
Но из этого совершенно не следует, что бездеятельность лучше, чем деятельность. Просто вредная деятельность хуже, чем бездеятельность. Но бездеятельность заметна и наказуема. Поэтому часто имитируют или камуфлируют деятельность. Когда, наконец, разберутся, вред непоправим. Поклонники же мировых авторитетов, дающих те или иные советы, забывают, что эти авторитеты прославились вследствие умения быстро принимать верные решения с учетом таких нюансов ситуации и среды, которые большинство людей не замечают. Таковы свойства интеллекта великих людей. Подражать им можно и нужно, но для получения таких же результатов надо иметь похожий интеллект.
Необходимыми условиями успешного решения любой задачи, в том числе и инженерно-технической защиты информации, являются постановка задачи и определение принципов ее решения. Содержание этих двух условий составляют основу концепции инженерно-технической защиты инфбрмации.
Несмотря на огромные успехи точных наук и, прежде всего, \ математики, далеко не всегда с ее помощью удается найти ответы j'jua вопросы практики. Чаще постановка задачи подгоняется под известные методы решения, обеспечивающие допустимую погрешность. Однако существует очень большая группа задач, для решения которых отсутствует адекватный математический аппарат. К 5 |шм относятся задачи, результаты решения которых зависят от мно- ||"их факторов, в том числе от деятельности людей. Попытки формализовать поведение или деятельность людей пока не привели к положительным результатам, за исключением достаточно простых Вариантов, например деятельности операторов, реагирующих на ^оказания приборов. Наиболее сложными являются задачи противоборства людей. Из-за невозможности формального решения та- ||Кие задачи в военной сфере относят к военному искусству. Щ Задачи инженерно-технической защиты представляют собой мадачи противоборства органов и специалистов по информацион- Мой безопасности, с одной стороны, и злоумышленников, с другой стороны. Под злоумышленниками в дальнейшем понимаются органы и сотрудники зарубежных спецслужб, конкуренты, криминал и любые другие люди, которые незаконным путем пытаются добыть, изменить или уничтожить информацию законных владельцев или пользователей.
Задачи, не имеющие формальных методов решения, называются неформальными, корректнее — слабоформализуемыми. Так как основу методологии решения слабоформализуемых задач составляют системный подход и системный анализ, то для понимания концепции инженерно-технической защиты информации необходимо понять сущность системного подхода к защите информации.