- •Раздел I. Концепция инженерно- технической защиты информации
- •Глава 1. Системный подход к инженерно- технической защите информации
- •1.1. Основные положения системного подхода к инженерно-технической защите информации
- •Ограничения
- •1.2. Цели, задачи и ресурсы системы защиты информации
- •1.3. Угрозы безопасности информации и меры по их предотвращению
- •Глава 2. Основные положения концепции инженерно-технической защиты информации
- •2.1. Принципы инженерно-технической защиты информации
- •2.2. Принципы построения системы инженерно- технической защиты информации
- •Раздел II. Теоретические основы инженерно-технической защиты информации
- •Глава 3. Характеристика защищаемой информации
- •3.1. Понятие о защищаемой информации
- •3.2. Виды защищаемой информации
- •3.3. Демаскирующие признаки объектов защиты
- •3.3.1. Классификация демаскирующих признаков объектов защиты
- •3.3.2. Видовые демаскирующие признаки
- •3.3.3. Демаскирующие признаки сигналов
- •По регулярности появления
- •3.3.4. Демаскирующие признаки веществ
- •3.4. Свойства информации как предмета защиты
- •I Ценность информации, %
- •3.5. Носители и источники информации
- •3.6. Запись и съем информации с ее носителя
- •Глава 4. Характеристика угроз безопасности информации
- •4.1. Виды угроз безопасности информации
- •4.2. Источники угроз безопасности информации
- •4.3. Опасные сигналы и их источники
- •Глава 5. Побочные электромагнитные излучения и наводки
- •5.1. Побочные преобразования акустических сигналов в электрические сигналы
- •I Якорь /
- •5.2. Паразитные связи и наводки
- •Собственное затухание Zj - 10 lg рвых1 /Рвх1
- •5.3. Низкочастотные и высокочастотные излучения технических средств
- •5.4. Электромагнитные излучения сосредоточенных источников
- •5.5. Электромагнитные излучения распределенных источников
- •Т Провод несимметричного кабеля
- •I ип1з ь Провод 1 линии
- •5.6. Утечка информации по цепям электропитания
- •5.7. Утечка информации по цепям заземления
- •Глава 6. Технические каналы утечки информации
- •6.1. Особенности утечки информации
- •6.2. Типовая структура и виды технических каналов утечки информации
- •6.3. Основные показатели технических каналов утечки информации
- •Ic. 6.3. Графическое представление ограничения частоты сигнала каналом утечки
- •6.4. Комплексное использование технических каналов утечки информации
- •6.5. Акустические каналы утечки информации
- •Помехи Помехи
- •Помехи Помехи
- •6.6. Оптические каналы утечки информации
- •Внешний источник света
- •6.7. Радиоэлектронные каналы утечки информации
- •6.7.1. Виды радиоэлектронных каналов утечки информации
- •I Помехи
- •6.7.2. Распространение опасных электрических
- •6.8. Вещественные каналы утечки информации
- •6.8.1. Общая характеристика вещественного канала утечки информации
- •6.8.2. Методы добывания информации о вещественных признаках
- •Глава 7. Методы добывания информации
- •7.1. Основные принципы разведки
- •7.2. Классификация технической разведки
- •7.3. Технология добывания информации
- •7.4. Способы доступа органов добывания к источникам информации
- •7.5. Показатели эффективности добывания информации
- •Глава 8. Методы инженерно-технической защиты информации
- •8.1. Факторы обеспечения защиты информации от угроз воздействия
- •8.2. Факторы обеспечения защиты информации от угроз утечки информации
- •Обнаружение
- •8.3. Классификация методов инженерно- технической защиты информации
- •Глава 9. Методы физической защиты информации
- •9.1. Категорирование объектов защиты
- •9.2. Характеристика методов физической защиты информации
- •Глава 10. Методы противодействия наблюдению
- •10.1. Методы противодействия наблюдению в оптическом диапазоне
- •Пространственное скрытие
- •Энергетическое скрытие
- •10.2. Методы противодействия
- •Глава 11. Методы противодействия подслушиванию
- •11.1. Структурное скрытие речевой информации в каналах связи
- •А) Исходный сигнал
- •Телефон или громкоговоритель
- •1 Цифровое шифрование
- •11.2. Энергетическое скрытие акустического сигнала
- •11.3. Обнаружение и подавление закладных устройств
- •11.3.1. Демаскирующие признаки закладных устройств
- •11.3.2. Методы обнаружения закладных подслушивающих устройств
- •Поиск закладных устройств по сигнальным признакам
- •11.3.3. Методы подавления подслушивающих закладных устройств
- •11.3.4. Способы контроля помещений на отсутствие закладных устройств
- •11.4. Методы предотвращения
- •11.5. Методы подавления опасных сигналов акустоэлектрических преобразователей
- •Глава 12. Экранирование побочных излучений и наводок
- •12.1. Экранирование электромагнитных полей
- •12.2. Экранирование электрических проводов
- •12.3. Компенсация полей
- •12.4. Предотвращение утечки информации по цепям электропитания и заземления
- •Глава 13. Методы предотвращения утечки информации по вещественному каналу
- •13.1. Методы защиты информации в отходах производства
- •13.2. Методы защиты демаскирующих веществ в отходах химического производства
- •Раздел III. Технические основы
- •Глава 14. Характеристика средств технической разведки
- •14.1. Структура системы технической разведки
- •14.2. Классификация технических средств добывания информации
- •14.3. Возможности средств технической разведки
- •Глава 15. Технические средства подслушивания
- •15.1. Акустические приемники
- •Микрофон
- •Структурный звук
- •15.2. Диктофоны
- •15.3. Закладные устройства
- •15.4. Лазерные средства подслушивания
- •15.5. Средства высокочастотного навязывания
- •Глава 16. Средства скрытного наблюдения
- •16.1. Средства наблюдения в оптическом диапазоне
- •16.1.1. Оптические системы
- •16.1.2. Визуально-оптические приборы
- •16.1.3. Фото-и киноаппараты
- •16.1.4. Средства телевизионного наблюдения
- •16.2. Средства наблюдения в инфракрасном диапазоне
- •Электропроводящий слой
- •Т Видимое
- •16.3. Средства наблюдения в радиодиапазоне
- •Радиолокационная станция Объект
- •Глава 17. Средства перехвата сигналов
- •17.1. Средства перехвата радиосигналов
- •17.1.1. Антенны
- •1,0 Основной лепесток
- •Металлическая поверхность
- •I Диэлектрический стержень Круглый волновод
- •17.1.2. Радиоприемники
- •Примечание:
- •17.1.3. Технические средства анализа сигналов
- •17.1.4. Средства определения координат источников радиосигналов
- •17.2. Средства перехвата оптических и электрических сигналов
- •Глава 18. Средства добывания информации о радиоактивных веществах
- •, Радиоактивное
- •Глава 19. Система инженерно-технической защиты информации
- •19.1. Структура системы инженерно-технической защиты информации
- •529 Включает силы и средства, предотвращающие проникновение к
- •19.2. Подсистема физической защиты источников информации
- •19.3. Подсистема инженерно-технической защиты информации от ее утечки
- •19.4. Управление силами и средствами системы инженерно-технической защиты информации
- •Руководство организации Преграждающие средства
- •Силы " и средства нейтрализации угроз
- •Телевизионные камеры
- •19.5. Классификация средств инженерно- технической защиты информации
- •Глава 20. Средства инженерной защиты
- •20.1. Ограждения территории
- •20.2. Ограждения зданий и помещений
- •20.2.1. Двери и ворота
- •20.3. Металлические шкафы, сейфы и хранилища
- •20.4. Средства систем контроля и управления доступом
- •Глава 21. Средства технической охраны объектов
- •21.1. Средства обнаружения злоумышленников и пожара
- •21.1.1. Извещатели
- •Извещатели
- •21.1.2. Средства контроля и управления средствами охраны
- •21.2. Средства телевизионной охраны
- •21.3. Средства освещения
- •21.4. Средства нейтрализации угроз
- •Глава 22. Средства противодействия наблюдению
- •22.1. Средства противодействия наблюдению в оптическом диапазоне
- •22.2. Средства противодействия
- •Глава 23. Средства противодействия
- •23.1. Средства звукоизоляции и звукопоглощения (1 акустического сигнала
- •Примечание. *) Стекло — воздушный зазор — стекло — воздушный зазор — стекло.
- •Примечание, d — толщина заполнителя, b — зазор между поглотителем и отражателем.
- •23.2. Средства предотвращения утечки информации с помощью закладных подслушивающих устройств
- •23.2.1. Классификация средств обнаружения
- •23.2.2. Аппаратура радиоконтроля
- •23.2.3. Средства контроля телефонных линий и цепей электропитания
- •23.2.4. Технические средства подавления сигналов закладных устройств
- •23.2.6. Обнаружители пустот, металлодетекторы и рентгеновские аппараты
- •23.2.7. Средства контроля помещений на отсутствие закладных устройств
- •Глава 24т Средства предотвращения утечки информации через пэмин
- •24.1. Средства подавления опасных сигналов акустоэлектрических преобразователей
- •Телефонная трубка
- •24.2. Средства экранирования электромагнитных полей
- •Раздел IV. Организационные основы инженерно-технической защиты информации
- •Глава 25. Организация инженерно-
- •25.1. Задачи и структура государственной
- •25.2. Организация инженерно-технической защиты информации на предприятиях (в организациях, учреждениях)
- •25.3. Нормативно-правовая база инженерно- технической защиты информации
- •Глава 26. Типовые меры по инженерно-
- •Организационные меры итзи
- •26.2. Контроль эффективности инженерно- технической защиты информации
- •Раздел V. Методическое обеспечение инженерно-технической защиты информации
- •Глава 27. Рекомендации по моделированию системы инженерно-технической защиты информации
- •27.1. Алгоритм проектирования
- •Показатели:
- •Разработка и выбор мер защиты
- •27.2. Моделирование объектов защиты
- •27.3. Моделирование угроз информации
- •27.3.1. Моделирование каналов несанкционированного доступа к информации
- •27.3.2. Моделирование каналов утечки информации
- •Объект наблюдения
- •Примечание. В рассматриваемых зданиях 30% площади занимают оконные проемы.
- •Контролируемая зона
- •Граница контролируемой зоны
- •27.4. Методические рекомендации по оценке значений показателей моделирования
- •2. Производные показатели:
- •Глава 28. Методические рекомендации
- •28.1. Общие рекомендации
- •28.2. Методические рекомендации по организации физической защиты источников информации
- •28.2.1. Рекомендации по повышению укрепленности инженерных конструкций
- •28.2.2.Выбор технических средств охраны
- •28.2.2.3. Выбор средств наблюдения и мест их установки
- •28.3. Рекомендации по предотвращению утечки информации
- •28.3.1. Типовые меры по защите информации от наблюдения:
- •28.3.2. Типовые меры по защите информации от подслушивания:
- •28.3.3. Типовые меры по защите информации от перехвата:
- •28.3.4. Методические рекомендации по «чистке» помещений от закладных устройств
- •28.3.5. Меры по защите информации от утечки по вещественному каналу:
- •1. Моделирование кабинета руководителя организации как объекта защиты
- •1.1. Обоснование выбора кабинета как объекта защиты
- •1.2. Характеристика информации, защищаемой в кабинете руководителя
- •1.3. План кабинета как объекта защиты
- •2. Моделирование угроз информации в кабинете руководителя
- •2.1. Моделирование угроз воздействия на источники информации
- •2. Забор
- •3. Нейтрализация угроз информации в кабинете руководителя организации
- •3.1. Меры по предотвращению проникновения злоумышленника к источникам информащ
- •3.2. Защита информации в кабинете руководителя от наблюдения
- •3.4. Предотвращение перехвата радио- и электрических сигналов
- •2. Технические средства подслушивания
- •3. Технические средства перехвата сигналов
- •Технические средства инженерно-технической защиты информации
- •1. Извещатели контактные
- •2. Извещатели акустические
- •3. Извещатели оптико-электронные
- •4. Извещатели радиоволновые
- •5. Извещатели вибрационные
- •6. Извещатели емкостные
- •7. Извещатели пожарные
- •9. Средства радиоконтроля
- •10. Анализаторы проводных коммуникаций
- •11. Устройства защиты слаботочных линий
- •Примечание. Та — телефонный аппарат.
- •12. Средства защиты речевого сигнала в телефонных линиях связи
- •13. Средства акустического и виброакустической зашумления
- •14. Средства подавления радиоэлектронных и звукозаписывающих устройств
- •15. Нелинейные локаторы
- •16. Металлодетекторы
- •17. Рентгеновские установки
- •18. Средства подавления радиоэлектронных и звукозаписывающих устройств
- •19. Средства уничтожения информации на машинных носителях
- •20. Специальные эвм в защищенном исполнении
- •21. Средства защиты цепей питания и заземления
- •22. Системы экранирования и комплексной защиты помещения
- •Инженерно-техническая защита информации
3.4. Свойства информации как предмета защиты
Для обеспечения эффективной защиты информации необходимо знать ее свойства. Она как предмет защиты обладает рядом свойств, основные из которых следующие:
1. Нематериальная информация может храниться, передаваться, обрабатываться, если она содержится на материальном носителе. Так как с помощью материальных средств можно защищать только материальный объект, то объектами защиты являются материальные носители информации. Различают носители — источники информации, носители — переносчики информации и носители— получатели информации. Например, чертеж является источником информации, а бумага, на которой он нарисован, — носитель информации. Физическая природа источника и носителя в этом примере одна и та же — бумага. Однако между ними существует разница. Бумага без нанесенного на ней текста или рисунка является источником информации о ее физических и химических свойствах. Когда бумага содержит семантическую информацию, то она становится документом — источником семантической информации. Некоторые романтические натуры пропитывают бумагу писем духами. Такое письмо содержит дополнительную информацию о запахе любимых духов автора.
Но независимо от вида информации, содержащейся на бумаге или ином другом носителе, защищать от хищения, изменения и уничтожения информации можно материальный объект — листы бумаги, которые имеют определенные размеры, вес, механическую прочность, устойчивость краски или чернил к внешним воздействиям и т. д., или иные носители. Параметры носителя определяют условия и способы хранения информации. Бумагу для обеспечения безопасности содержащейся на ней информации хранят в сейфе. Другие носители, например поля, не имеют четких границ в пространстве и их трудно запереть в шкаф. Но в любом случае характеристики материального носителя контролируемы органами чувств человека или его технических средств.
Параметры информации (затраты энергии, время передачи, стоимость и др.), которыми часто характеризуют ту или иную информацию, являются параметрами ее носителя. Энергетические затраты на передачу информации равны работе по перемещению носителя из одной точки Пространства в другую. Для разных носителей эти затраты отличаются. Так же, например, время и энергия для передачи одной и той же информации по сети Интернет и на перекладных (на гужевом транспорте) несоизмеримы. Следовательно, физические характеристики информации представляют собой характеристики ее носителей.
2. Информация может быть для ее для пользователя (собственника, владельца, получателя) достоверной и ложной, полезной и вредной. Информация, отражающие объективные факты, события, явления и процессы, является достоверной, а не соответствующая им — ложной. Границу между достоверной и ложной информацией часто трудно провести. Достоверная информация в процессе передачи может трансформироваться в свою противоположность. Преднамеренно создаваемая и распространяемая ложная информация называется дезинформацией.
В естественных областях науки достоверной информацией считается та, которую может получить не только ее автор, но и другие ученые. Если результаты научного исследования не удается повторить, то информация считается недостоверной. Например, сенсационное сообщение английских физиков о получении ими «холодной» (при обычной температуре) термоядерной реакции сначала вызвало большой интерес в мире, но после неудачных попыток повторить эксперимент другими учеными это сообщение было забыто.
Когда реальные факты интерпретируются людьми, то получаемая информация «окрашивается» их субъективизмом. Поэтому в гуманитарных областях науки могут существовать достаточно много разных, даже противоположных, точек зрения по одному и тому же вопросу. Достаточно сказать, что история, особенно не очень далекого времени, часто переписывается в угоду господствующему в данный период времени представлению об исторических событиях так называемой элиты. Трудность определения границы между достоверной и ложной информацией широко используется в информационных войнах, которые постоянно ведутся между не только государствами, но и различными группами и даже отдельными людьми. Какими бы независимыми себя не называли те или иные средства массовой информации, каждое из них объективно отражает лишь мнение своих владельцев или редакции. Оно отличается в различных соотношениях достоверной и ложной информации, доводимой до своих слушателей и читателей.
Полезная информация приносит прибыль ее владельцу или пользователю, уменьшает риск в его деятельности в результате принятия более обоснованных решений, улучшает его психическое состояние и т. д. Достоверная информация, как правило, является полезной, так как обеспечивает принятие более правильного решения. Но в отдельных случаях такая зависимость подвергается сомнению. Например, американские врачи сообщают больному о его неизлечимой болезни, так как считают, что такая информация позволяет больному принять более обоснованное решение о своих дальнейших действиях. Наши врачи часто скрывают правду, полагая, что такая информация может «добить» больного. Истина, как считают в таких случаях, посредине. Сильному человеку горькая правда полезна, так как она мобилизует его силы для борьбы с недугом, слабому более полезна «сладкая ложь», так как она поддерживает его жизненный тонус.
Вредной является информация, в результате использования Которой ее получателю наносится моральный или материальный ущерб. Часто вредная информация создается в результате целенаправленной или случайной модификации ее при переносе с одногс носителя на другой. Такая информация распространяется в виде слухов. Из этого не следует, что слухи содержат только ложную и вредную информации. Иногда власти допускают утечку достоверной информации с целью выявить реакцию общественности на готовящиеся непопулярные меры, а «звезды», особенно шоу-бизнеса, распускают слухи о себе для поддержания имиджа.
К вредной также относится информация, содержание которой является нейтральной для ее пользователя, но засоряет так называемое информационное пространство. Засоренность каналов связи и документов нейтральной информацией затрудняет и существенно увеличивает время добывания полезной. Многие по собственному опыту знают, как иногда трудно найти нужный документ в кипах других, от которых и пользы-то мало, но выбросить жалко. Кроме того, носитель с нейтральной для конкретного получателя информацией может оказывать вредное воздействие на другой носитель с полезной информацией, если близки по значениям параметры носителей, например частоты колебаний электромагнитных полей разных источников. Носители информации, оказывающее воздействие на другой носитель, представляют собой помехи. То, что для одного получателя является информацией, для другого — помеха. Когда во время разговора по телефону из-за неисправности в цепях коммутации телефонной станции слышен разговор других людей, то каждая пара абонентов воспринимает разговор другой как помеху.
Полезность информации всегда конкретна. Нет полезной информации вообще. Информация полезна или вредна для конкретного ее пользователя. Под пользователями подразумевается как один человек или автомат, так и группа людей и даже все человечество. Чрезвычайно полезная информация для одних пользователей может не представлять ценности для других. Даже информация, ценная для всего человечества, например технология изготовления лекарств от опасной болезни, для конкретного здорового человека может не представлять интерес.
Поэтому при защите информации определяют, прежде всего, круг лиц (фирм, государств), заинтересованных в защищаемой ин
формации, так как вероятно, что среди них окажутся злоумышленники.
В интересах защиты ценной (полезной) информации ее владелец (государство, организация, физическое лицо) наносит на носитель условный знак полезности содержащейся на нем информации, — гриф секретности или конфиденциальности. Гриф секретности информации, владельцами которой является государство (государственные органы), устанавливается на основании Закона «О государственной тайне» и ведомственных перечней сведений, составляющих государственную тайну. В соответствии с постановлением Правительства РФ № 870 от 4 сентября 1995 г. к информации секретной, совершенно секретной и особой важности относится информация, хищение или несанкционированное распространение которой может нанести ущерб соответственно государственной организации (предприятию, учреждению), отрасли (ведомству, министерству), субъекту Федерации и РФ в целом. Для несекретной информации, содержащей служебную тайну, вводят гриф «для служебного пользования».
Для обозначения степени конфиденциальности коммерческой информации применяют различные шкалы ранжирования. Наиболее распространена шкала: «строго конфиденциально», конфиденциально» и «не подлежит разглашению».
В качестве критерия для определения грифа конфиденциальности информации могут служить результаты прогноза последствий попадания информации к конкуренту или злоумышленнику.
81
Д.Зак. 174
3. Хотя информация нематериальная, она покупается и продается. Поэтому информацию можно рассматривать как товар. Полезность информации как товара характеризуется его ценой. Цена информации зависит от ее ценности, но это разные понятия. Например, при проведении исследований могут быть затрачены большие материальные и финансовые ресурсы, которые завершились отрицательным результатом, т. е. не получена информация, на основе которой ее владелец может получить прибыль. Но отрицательные результаты представляют ценность для специалистов, занимающихся рассматриваемой проблемой, так как полученная информация укорачивает путь к истине. Детские фотографии имеют большую ценность для родителей изображенных на них детей, но рыночная цена у них близка к нулю до тех пор, пока изображенный на фотографии ребенок не становится знаменитым. Цена фотографии знаменитого человека пропорциональна его рейтингу. Ценность информации — полезность ее для собственника (владельца, пользователя), цена — полезность информации для участников рынка.
Полезная информация может быть создана ее владельцем в результате научно-исследовательской деятельности, заимствована из различных открытых источников, может попасть к злоумышленнику случайно, например в результате непреднамеренного подслушивания, и, наконец, добыта различйыми нелегальными путями. Цена информации, как любого товара, складывается из себестоимости и прибыли.
Себестоимость определяется расходами владельца информации на ее получение путем:
проведения исследований в научных лабораториях, аналитических центрах, группах, отдельными учеными и т. д.;
покупки информации на рынке информации;
добывания информации противоправными действиями.
Прибыль от информации ввиду ее особенностей может принимать различные формы, причем денежное ее выражение не является самой распространенной формой. В общем случае прибыль от информации может быть получена в результате следующих действий:
продажи информации на рынке;
материализации информации в продукции с новыми свойствами или технологией, приносящими дополнительную прибыль; использования информации для принятия более эффективных решений.
Последняя форма прибыли от информации не столь очевидна, но она самая распространенная. Это обусловлено тем, что любая деятельность человека есть по своей сути последовательность принятия им решений. Большинство решений принимается человеком бессознательно, он осознанно принимает в основном жизненно важные решения.
Для принятия любого решения нужна информация, причем, чем выше цена решения, тем большее количество ее необходимо. Размышления человека перед принятием решения представляют собой не что иное, как переработку человеком имеющейся у него информации. По своему опыту каждый знает, как трудно принять ответственное решение в условиях дефицита информации или времени.
Дефицит времени при принятии решений возникает, когда недостаточно времени для восприятия (чтения) и обработки информации, необходимой для принятия обоснованного решения. При недостатке времени часть информации не учитывается, что по последствиям аналогично дефициту информации. Поэтому руководитель требует от своих помощников представлять ему информацию в обобщенном виде и форме, позволяющих воспринять ее в сжатые сроки.
Учитывая жизненную потребность в информации для любых живых организмов, природа создала механизм, заставляющий их искать информацию в случае ее дефицита. Таким общим механизмом для активизации деятельности живых существ по удовлетворению основных потребностей, в том числе информационной потребности, являются эмоции. Уровень отрицательных эмоций живого существа пропорционален дефициту информации, необходимой для принятия им решений. Алгоритм поведения живого человека формируется таким, чтобы устранить причины отрицательных эмоций, в том числе путем поиска информации.
4. Полезность (цена) информации изменяется во времени. Распространение информации и ее использование приводят к из
менению ее ценности и цены. Характер изменения ценности во времени зависит от вида информации. Для научной информации эта зависимость часто имеет волнообразный вид. Информация об открытии даже новых законов или явлений природы вначале должным образом не оценивается. Например, в начале века результаты исследований по атомной физике носили чисто познавательный характер и интересовали узкий круг ученых. Информация в этой области приобрела чрезвычайно высокую цену, когда появились реальные возможности практического использования атомной энергии. По мере того как исчерпываются на определенном этапе научно-технического прогресса возможности практической реализации теоретических результатов, ценность информации убывает. Новые технологии или достижения в смежных областях могут увеличить ценность давно полученных знаний. Недаром говорят, что новое — это хорошо забытое старое.