Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Торокин А.А. - Инженерно-техническая защита инф...docx
Скачиваний:
363
Добавлен:
16.08.2019
Размер:
2.72 Mб
Скачать

28.3.5. Меры по защите информации от утечки по вещественному каналу:

а) семантической информации и видовых признаков:

  • сбор и учет отходов производства;

  • уничтожение отходов производства;

  • физическое глубокое стирание дисков и дискет.

б) демаскирующих веществ:

  • возвращение отходов химического производства в производст­венный процесс;

  • очистка отходов, содержащих демаскирующие вещества, путем фильтрации, нагревания, охлаждения и химических реакций;

  • захоронение демаскирующих веществ.

Вопросы для самопроверки

  1. Типовые способы и средства предотвращения угроз.

  2. Основные процедуры физической защиты источников информа­ции.

  3. Рекомендации по повышению укрепленности ограждений.

  4. Рекомендации по выбору извещателей и шлейфов.

  5. Рекомендации по выбору телевизионной камеры и места ее ус­тановки.

  6. Типовые меры по защите информации от наблюдения.

  7. Типовые меры по защите информации от подслушивания.

  8. _ Основные этапы и средства «чистки» помещений от закладных

устройств

  1. Типовые меры по защите информации от перехвата ее носите­лей.

  2. Типовые меры по предотвращению утечки информации по ве­щественному каналу.

Основные положения раздела V

1. Основу методологии инженерно-технической защиты ин­формации составляет вербальное и математическое моделирова­ние объектов защиты, угроз информации и методические реко­мендации по выбору рациональных вариантов инженерно-техни­ческой защиты информации. Вербальная модель описывает объ­ект на профессиональном (информационной безопасности) язы­ке. Математическое моделирование предусматривает исследова­ние математических аналогов реальных объектов и процессов. Проектирование системы инженерно-технической защиты инфор­мации с требуемыми характеристиками обеспечивается путем по­этапного моделирования объектов защиты, моделирования угроз информации и рационального выбора мер инженерно-технической защиты в соответствии с алгоритмом проектирования (совершенс­твования) системы защиты.

На этапе моделирования объектов защиты производится опре­деление на основе структурирования перечня сведений, составля­ющих государственную (коммерческую) тайну, источников защи­щаемой информации и ее цены, выявление и описание факторов, влияющих на защищенность этих источников. В результате моде­лирования объектов защиты определяются исходные данные, не­обходимые для моделирования угроз.

Моделирование угроз защищаемой информации предусматри­вает выявление угроз путем анализа защищенности источников ин­формации, определенных на предыдущем этапе, оценки опаснос­ти выявленных угроз и возможности их реализации в рассматри­ваемых условиях, а также определение величины потенциального ущерба от рассмотренных угроз. Моделирование завершается ран­жированием угроз по величине потенциального ущерба. Угрозы с максимальным потенциальным ущербом создают наибольшую опасность информации и выбор мер по их нейтрализации состав­ляют первоочередные задачи следующего этапа.

Рациональный выбор мер инженерно-технической защиты ин­формации представляет собой совокупность эвристических проце­дур по определению вариантов мер нейтрализации рассматрива­емой угрозы из состава рекомендуемых. Для каждой из выбран­ных мер определяются затраты на ее реализацию с учетом расхо­дов в течение жизненного цикла (от момента реализации до пре­

кращения функционирования меры). Окончательный выбор меры из нескольких вариантов осуществляется по критерию «эффектив­ность/стоимость». Выбор мер по нейтрализации каждой последую­щей меры завершается в момент, когда достигается требуемый уро­вень безопасности информации или исчерпывается выделенный на защиту ресурс системы. Однако при выполнении второго условия этот процесс целесообразно продолжить с целью определения до­полнительного ресурса, необходимого для обеспечения требуемо­го уровня безопасности информации.

Особенностью алгоритма проектирования системы инженер­но-технической защиты информации является наличие обратной связи. Обратная связь указывает на необходимость коррекции мо­делей объектов защиты и угроз информации с целью учета связей между угрозами и мерами защиты.

    1. Исходные данные для моделирования объектов защиты со­держатся в перечне сведений, составляющих государственную и коммерческую тайну. С целью определения источников защища­емой информации проводится структурирование информации, со­держащейся в перечне сведений. Структурирование информации представляет собой процесс детализации на каждом уровне иерар­хической структуры, соответствующей структуре организации, содержания сведений (тематических вопросов) предыдущего уров­ня. Моделирование источников информации включает описание пространственного расположения источников информации и фак­торов, влияющих на защищенность информации, содержащейся в источниках. Моделирование проводится на основе пространствен­ных моделей контролируемых зон с указанием мест расположения источников защищаемой информации — планов помещений, эта­жей зданий, территории в целом. Модель объектов защиты пред­ставляет собой набор чертежей, таблиц и комментарий к ним. Они содержат полный перечень источников защищаемой информации с оценкой ее цены, описание характеристик, влияющих на защищен­ность информации, мест размещения и нахождения ее информа­ции, а также описание потенциальных источников опасных сигна­лов в местах нахождения источников информации.

    2. 849

      Наиболее сложные задачи проектирования системы — оп­ределение источников угроз и анализ их возможностей. Для выяв­ления угроз информации используются информативные демаски-

55 Зак. 174

рующие признаки их источников — индикаторы угроз. В качестве индикаторов угроз воздействия на источники информации высту­пают действия злоумышленников и иных физических сил, а также условия, способствующие этим действиям, которые могут привес­ти к их контакту с источниками защищаемой информации. В ка­честве индикаторов технических каналов утечки информации ис­пользуются значения характеристик каналов утечки, которые со­здают реальные возможности разведывательного контакта носите­ля (защищаемой информацией) с злоумышленником.

Возможность реализации угрозы проникновения злоумышлен­ника к источнику информации оценивается по значению произве­дения вероятностей двух зависимых событий: безусловной вероят­ности попытки к проникновению и условной вероятности преодо­ления им всех рубежей на пути движения его от точки проникнове­ния до места непосредственного контакта с источником информа­ции — вероятностью проникновения. В первом приближении ве­роятность угрозы воздействия аппроксимируется произведением двух экспоненциальных зависимостей, первая из которых описы­вает связь вероятности возникновения угрозы воздействия от соот­ношения цены информации и затрат злоумышленника на ее добы­вание, а вторая — зависимость вероятности реализации угрозы от соотношения времен движения злоумышленника и реакции систе­мы на вторжение в случае его обнаружения. Более точные резуль­таты могут быть получены в результате моделирования путей про­никновения с помощью семантических цепей. В этой сети узел со­ответствует одному из рубежей и одной из контролируемых зон ор­ганизации, а ребро — вероятности и времени перехода источника угрозы от одного рубежа (зоны) к другому (другой).

Обнаружение и распознавание технических каналов утечки информации производится по их демаскирующим признакам — индикаторам. Выявленные технические каналы утечки информа­ции исследуются с помощью их моделей.

4. Риск утечки информации по оптическим каналам утечки информации оценивается в соответствии с количеством и точнос­тью измерения видовых демаскирующих признаков объектов на­блюдения. От них зависит вероятность обнаружения и распознава­ния объектов защиты. Существующие методики определения ве­роятности обнаружения и распознавания объектов наблюдения в видимом свете учитывают большое количество факторов: конт­раст объекта по отношению к фону; линейные размеры объекта, его периметр, площадь; коэффициент, учитывающий форму объек­та; расстояние от средства наблюдения до объекта; задымленность среды; характеристики средства наблюдения и др. Одним из основ­ных факторов является количество пикселей изображения объек­та наблюдения. Вероятность обнаружения и распознавания объек­тов наблюдения характеризует риск утечки информации по опти­ческому каналу.

      1. Риск утечки речевой информации по акустическому кана­лу оценивается по громкости речи в точке подслушивания и бо­лее точно — по разборчивости речи в этой точке. Громкость речи измеряется инструментальными методами или рассчитывается по известным формулам, учитывающим громкость источника рече­вого сигнала, звукоизоляцию среды, вид приемника (человек или акустический приемник), мощность помех в точке приема. По уп­рощенным методикам громкость оценивается на частоте 1000 Гц, более точные результаты получаются при учете неравномернос­ти спектров речевого сигнала и шума, размеров и неоднородности ограждений и амплитудно-частотных характеристик среды и уха. Наиболее точные оценки качества добываемой речевой информа­ции обеспечиваются с помощью формантной, слоговой, словесной и фразовой разборчивости речи. Риск утечки речевой информации по акустическому каналу удобно на качественном уровне характе­ризовать градациями понятности речи.

      2. Долю информации источника, попадающей к злоумыш­леннику в результате утечки по радиоэлектронному каналу, мож­но оценить по вероятности приема элемента информации, напри­мер символа сообщения, приемником злоумышленника, а также по пропускной способности канала. Так как вероятность ошибки или правильного приема зависит от отношения сигнал/шум на входе приемника, то риск утечки можно оценить также по величине это­го отношения. Отношение сигнал/шум в месте возможного разме­щения приемника злоумышленника рассчитывается для конкрет­ных параметров источника опасных радио- и электрических сиг­налов, дальности, затухания среды и прогнозируемых технических параметров приемника.

      3. Для оценки показателей эффективности защиты информа­ции использование количественных шкал затруднено, так как от­сутствуют формальные методы определения показателей и досто­верные исходные данные. Человечеством накоплен опыт решения слабоформализуемых задач, к которым относятся задачи оценки эффективности защиты информации, эвристическими методами, которые учитывают способности и возможности лица, принимаю­щего решение (ЛПР). Объективность оценок ЛПР в условиях недо­статочной и недостоверной информации выше при использовании им качественных шкал, чем количественных, причем число града­ций качественной шкалы находится в пределах 5-9.

Градации качественной шкалы можно представить в виде ал­гебраического выражения х"у, где х обозначает базовое значение лингвистической переменной (показателя эффективности), п — чис­ла натурального ряда (показатели х), а у — наименование лингвис­тической переменной (показателя эффективности). В качестве базо­вого значения лингвистической переменной принимаются значения «болыной(ая)», «высокий(ая)». Значения композиции лингвистичес­ких переменных определяются путем сложения (при умножении лингвистических переменных) или вычитания (при их делении).

      1. Рекомендации по повышению уровня физической защиты источников информации совпадают с рекомендациями по физи­ческой защите иных материальных ценностей. Максимальное ук­репление периметра организации предусматривает создание инже­нерных конструкций высотой не менее 2,5 м с козырьком по вер­ху ограждения из 3-4 рядов оцинкованной проволоки. С внутрен­ней стороны ограждения устанавливается зона отторжения шири­ной не менее 3 м и предупредительное ограждение. В зоне оттор­жения размещаются средства обнаружения и наблюдения, охран­ное и дежурное освещение, постовые грибки со связью для охра­ны, разграничительные и указательные знаки, а для обнаружения следов злоумышленников создается контрольно-следовая полоса. Предупредительные ограждения высотой не менее 1,5 м из метал­лической сетки, проволоки, досок (штакетники) затрудняют про­никновение на контрольно-следовую полосу сотрудников органи­зации и животных.

Входные деревянные двери должны иметь толщину не менее 40 мм, а двери, выходящие во двор организации, чердаки и подва­лы, а также в места хранения материальных ценностей, обивают­ся с двух сторон оцинкованной сталью толщиной не менее 0,6 мм с загибом краев листа на торцы дверного полотна. Дверные короб­ки зданий и помещений выполняются из стального профиля или дерева, усиленного стальными уголками размером 30 * 40 * 5 мм. Помещения, в которых размещаются материальные ценности, мо­гут оборудоваться с внутренней стороны дополнительными ре­шетчатыми раздвижными или распашными дверями с ушками для навесного замка. Оконные проемы на первых этажах зданий, вбли­зи пожарных лестниц, над козырьками заборов и примыкающими строениями оборудуются стационарными или съемными раздвиж­ными (распашными) решетками или ставнями. Также стационар­ными или раздвижными (распашными) решетками защищаются витринные проемы зданий. Глухими решетками защищаются теп- ропроводы, дымоходы, вентиляционные шахты и вентиляционные тороба размером более 200 * 200 мм.

9. На рубежах охраны технические средства обнаружения вы­бираются с учетом вида рубежа, способов обнаружения злоумыш­ленника и пожара, а также значений их конкретных тактико-тех­нических характеристик (ТТХ). При выборе типа извещателя учи­тываются вид охраняемого рубежа или зоны, их размеры и конфи­гурация, вид воздействия злоумышленника на преграду, затраты на приобретение, установку (строительство) и эксплуатацию ин­женерных конструкций и технических средств. Размеры охраняе­мой зоны (площадь, длина) технического средства должны в 1,1- 1,4 раза превышать реальные. Количество шлейфов на каждом ру­беже определяется его конфигурацией и протяженностью. Для ох­раны периметра рекомендуются шлейфы для фасада, тыла, правой и левой сторон. Для обеспечения круглосуточной пожарной охра­ны ее средства и средства охранной сигнализации соединяются с приемно-контрольным пунктом раздельными шлейфами. Для ней­трализации подготовленного злоумышленника целесообразна ус­тановка на возможном пути его следования скрытных ловушек.

Телевизионные камеры устанавливают в местах с максималь­ной потенциальной угрозой с учетом вида наблюдения (скрытого или открытого), геометрических размеров зоны охраны и ее осве­щенности в разное время суток, информативных демаскирующих признаков, условий эксплуатации. Кроме того, при выборе мес­та установки камеры обращается внимание на необходимость ис­ключения засветки камеры внешним светом. Фокусное расстоя­ние объектива камеры выбирается исходя из требуемого угла зре­ния, геометрических размеров охраняемой зоны, требуемого для идентификации объектов наблюдения разрешения. Для увеличе­ния зоны наблюдения применяют поворачивающие платформы ка­мер, а для повышения разрешения — объективы с переменным фо­кусным расстоянием.

        1. Для защиты информации от наблюдения через окна поме­щений в них уменьшают освещенность объектов и прозрачность окон путем применения занавесок, штор, жалюзи, тонированных окон и пленок на окнах, для предотвращения наблюдения через приоткрытую дверь на нее устанавливают доводчик дверей и само­защелкивающиеся замки. Для исключения несанкционированного получения информации с экранов мониторов компьютеров мони­торы размещают в местах, исключающих возможность наблюде­ния экранов посторонними лицами, а интервал включения застав­ки на экране монитора выбирается минимальным. Маскировки объектов защиты на открытых площадках обеспечивается с помо­щью искусственных масок, маскировочного окрашивания, дымов и пены, ослепления наблюдателя (злоумышленника или светоэлек­трического преобразователя средства наблюдения) с помощью яр­ких источников света, попадающих на изображение объекта (за­светка) и поле изображения, а также создания ложных объектов прикрытия. В качестве мер защиты от радиолокационного наблю­дения рекомендуется: установка на объектах защиты искусствен­ных масок, изменяющих направление отражения падающей элект­ромагнитной волны радиолокатора; размещение на объектах защи­ты или среди объектов фона радиоотражающих средств; излуче­ние помех, имитирующих ложные объекты.

        2. Для защиты информации от подслушивания через дверь целесообразно устранить щели между дверным полотном и рамой, заменить дверь на более тяжелую (с большей поверхностной мас­сой), покрыть дверь звукопоглощающим материалом, установить вторую дверь с тамбуром. Для автоматического прикрытия двери на ней укрепляется доводчик дверей и замок с автоматической за­щелкой. Для исключения утечки речевой информации через откры­тое окно его закрывают, устанавливают звукоизолирующие про­кладки между оконными рамами, закрывают окно плотными што­рами, добавляют третью раму, создают виброакустическое зашум­ление стекол окна. Если стена помещения имеет недостаточную звукоизоляцию, то ее толщину и поверхностную массу увеличи­вают путем дополнительной кирпичной кладки и установки акус­тических экранов, покрывают стсну звукопоглощающими матери­алами, создают виброакустическое зашумление стены. Для предо­твращения утечки речевой информации через вентиляционное от­верстие устанавливают перед ним экран, в случае недостаточности его звукоизоляции укрепляют внутри его глушитель. Для защиты информации в каналах связи необходимо соблюдать дисциплину связи, обеспечить техническое закрытие электро- и радиосигналов и шифрование сообщений. Для предотвращения утечки речевой информации через ПЭМИН выключают все незащищенные радио­электронные средства и электрические приборы, включают между работающими средствами и линиями связи устройства фильтра­ции и уменьшения малых амплитуд опасных сигналов, буферные устройства, экранируют радиоизлучающие ОТСС, кабели и прово­да линий связи и электропитания, создают линейное и пространс­твенное зашумление опасных сигналов.

12. Для предотвращения подслушивания с помощью заклад­ных устройств применяются средства поиска, обнаружения и лока­лизации закладных устройств по их радио- и электрическим сиг­налам, по наличию в местах возможного размещения закладных устройств полупроводниковых и металлических элементов, путем просвечивания средств и стен устройствами рентгеноскопии, про­странственного и линейного зашумления среды распространения сигналов закладных устройств. Поиск закладных устройств целе­сообразно проводить в три этапа: подготовительный, этап проведе­ния поисковых мероприятий и заключительный. Подготовительный этап предусматривает: прогноз вероятного противника и анализ его оперативно-технических возможностей; изучение помещения и его окружения; определение находящихся в помещении предме­тов, радиоэлектронных средств, электрических приборов, кабелей информационных линий и цепей электропитания; изучение планов и схем помещения и коммуникаций; установку фактов и характера работ, проводимых в помещении; определение методик поисковых мероприятий и перечня поисковой аппаратуры; разработку леген­ды поиска и вариантов поведения поисковой бригады. Поисковые мероприятия в помещении начинаются с его визуального осмот­ра. Затем последовательно или параллельно производится провер­ка предметов интерьера и мебели, коммуникаций, специальные ис­следования радиоэлектронных средств. На заключительном этапе поисковых мероприятий готовятся отчетные документы со схема­ми и описанием мест срабатывания аппаратуры, вскрытий участ­ков стен, предметов мебели и интерьера, аппаратуры. Отчет завер­шается оценкой состояния защищенности информации и рекомен­дациями по его усилению.

13. Меры по защите информации по вещественному каналу различаются в зависимости от вида защищаемой информации. Для защиты семантической информации и видовых признаков соби­рают, учитывают и уничтожают отходы производства, физически стирают информацию на магнитных носителях информации. Для предотвращения утечки демаскирующих признаков внедряют без­отходные технологии, производят чистку путем фильтрации, ох­лаждения, нагревания и химических реакций отходов, содержа­щих демаскирующие вещества, а также захоронение отходов, с де­маскирующими веществами.

Литература к разделу V

          1. Варламов А. В., Кисиленко Г. А., Хорее А. А., Федоринов А. Н. Техни­ческие средства видовой разведки / Под редакцией А. А. Хорева. — М.: РВСН, 1997.

          2. Василевский И. В., Болдырев А. И. Облава на «жучков»? Мы знаем, как это сделать // Конфидент. — 2000. — № 4-5. — С. 96-105.

          3. Волобуев С. В. Безопасность социологических систем. — Обнинск: Викинг, 2000.

          4. Заде Л. Понятие лингвистической переменной и его применение к принятию приближенных решений. — М.: Мир, 1976.

          5. Организация проведения поисковых мероприятий. Специальная защита объектов. — М.: Росси, 1997.

          6. Руководящий нормативный документ. Системы комплексы охран­ной сигнализации. Элементы технической укрепленности объ­ектов. Нормы проектирования. РД 78.143-92. МВД России.— М.: Издание официальное, 1992.

Заключение

Парадокс любого развития состоит в том, что его достижения имеют побочные негативные последствия. Прогресс в информаци­онных технологиях создает одновременно проблему необходимос­ти обеспечения информационной безопасности. Это противоборс­тво непрерывно и бесконечно. Достижения в информационных технологиях требуют новых решений для обеспечения инженерно- технической защиты информации. Поэтому проблему обеспечения информационной безопасности не удастся закрыть раз и навсегда. Важно, чтобы новые меры по инженерно-технической защите ин­формации не противоречили известным, а их дополняли. Это воз­можно, если основу знаний по инженерно-технической защите со­ставляет не совокупность данных, даже систематизированных, по защите информации, а ее теория. Только теория может ответить на вопросы: что, от кого или чего и как надо защищать в конкретных условиях не только сегодня, но и завтра.

857

I Первоочередной вопрос теории — сущность и свойства защи­щаемой информации. Конечно, все более широко распространяе­мое представление об информации в виде самостоятельно сущес­твующей субстанции или части единого мирового информацион­ного поля поражает воображение людей и является привлекатель­ным не только для лириков, но и физиков. Но для решения сугу­бо прагматических задач, к каким относится защита информации, такая модель не конструктивна, ибо нельзя защищать нечто, кото­рое невозможно, образно говоря, «потрогать». В результате анали­за в данной книге сущности информации с позиции защиты ореол ее как чего-то особенного и не очень понятного существенно поб­лек. Информация представляется лишь как совокупность значений признаков материальных объектов, которые при взаимодействии с другими объектами изменяют свои признаки и признаки других объектов. При изменении собственных признаков носителя инфор­мации происходит ее изменение или уничтожение, при изменении признаков других объектов под признаки носителя информации — копирование информации. Если копирование санкционировано, то речь идет о передаче информации, если не санкционировано, имеет место хищение информации. Количество передаваемой информа­ции характеризуется мерой изменения признаков взаимодейству-

54 Зак. 174

ющих объектов. Так как каждый объект имеет свой набор значе­ний признаков, то не может быть объективной меры для количест­ва информации.

При таком подходе для защиты информации, содержащейся в признаках объекта-носителя, необходимо исключить взаимодейс­твие этого объекта с другими. Проблема защиты усложняется из-за того, что информацию нельзя на долгое время, как, например, дра­гоценный камень, запереть в сейфе. Во-первых, со временем изме­няются признаки получателей информации — информация старе­ет, а во-вторых, информация полезна, когда используется. Однако «работающая» информация способна, как энергия в замкнутом пространстве, растекаться в пространстве. Вследствие этого не­обходимы дополнительные и немалые усилия, чтобы задержать ее несанкционированное распространение. Возможность объекта — носителя информации изменять признаки других взаимодейству­ющих объектов без заметных изменений своих признаков также усложняет задачу своевременного обнаружения хищения инфор­мации путем ее копирования.

В соответствии с таким подходом семантическую информа­цию можно рассматривать как представление информации, со­держащейся в значениях признаков объектов, на языке символов. Кодирование осуществляет вторая сигнальная система челове­ка для обеспечения процессов мышления. Семантическая инфор­мация является вторичной по отношению к информации, содер­жащейся в признаках объектов. Независимо от вида информации (признаковой или семантической) материальным объектом защи­ты является носитель признаков.

Угрозы информации в соответствии с рассматриваемой теори­ей инженерно-технической защиты информации обусловлены по­тенциальной возможностью как воздействия объектов на носитель информации, так и воздействием носителя информации на дру­гие объекты. Источниками угроз являются люди и природные яв­ления. Угрозы можно разделить на угрозы, при реализации кото­рых внешние силы изменяют информационные параметры носите­ля информации, и угрозы, приводящие к ее копированию в резуль­тате воздействия носителя на иные объекты. Первая группа угроз названа угрозами воздействия, вторая — угрозами утечки.

Угрозы воздействия могут быть преднамеренными и случай­ными. Преднамеренные угрозы информации создают люди, слу­чайные угрозы возникают в результате сбоев в работе технических средств, ошибок людей, действий стихийных сил. Возможности не­санкционированного распространения носителя с информацией от ее источника к злоумышленнику зависят от вида носителей инфор­мации и показателей технических каналов утечки информации. По виду носителя информации различают оптические, акустические, радиоэлектронные и вещественные каналы утечки. Каналы утечки информации характеризуются пропускной способностью, длиной и относительной информативностью.

В соответствии с такими моделями объектов защиты и угроз теория инженерно-технической защиты позволяет свести много­образие методов к защите информационных параметров носите­лей информации от внешних сил воздействия и от несанкциониро­ванного копирования — хищения информации. Первая группа ме­тодов обеспечивает физическую защиту информации от внешних сил путем затруднения движения источников угроз к источникам информации, обнаружения источников угроз и их своевременную нейтрализацию. Вторая группа методов предотвращает несанкци­онированное копирование информации за счет пространственно­го, временного, структурного и энергетического скрытия инфор­мации и ее носителей.

Реализация методов в конкретных условиях достигается с по­мощью разнообразных технических средств. Наибольший эффект достигается, когда силы и средства, обеспечивающие достижение целей и решение задач информационной безопасности, образуют систему защиту информации. Входами системы являются угрозы, выходами — меры по их предотвращению и нейтрализации. В со­ответствии с двумя группами методов и соответствующих техни­ческих средств система инженерно-технической защиты инфор­мации состоит из подсистемы физической защиты источников ин­формации и подсистемы скрытия информации и ее носителей. Эти подсистемы включают комплексы инженерной защиты, техничес­кой охраны, защиты от подслушивания, наблюдения, перехвата сигналов, предотвращения утечки информации по вещественному каналу и комплекс управления. Особенностью системы инженер­но-технической защиты информации является то, что она не со­здается автономно, а представляет собой модель, позволяющую ре­шать задачи по инженерно-технической защите информации с по­зиций системного подхода путем эффективного использования сил и средств ресурса, выделенного на защиту информации.

Защиту информации, содержащей государственную тай­ну, обеспечивает государственная система защиты информации от технической разведки. Силы государственной системы защи­ты информации образуют пирамиду, наверху которой находят­ся Межведомственная комиссия по защите государственной тай­ны, Федеральная служба по техническому и экспортному конт­ролю РФ и Федеральная служба безопасности РФ, внизу — орга­ны безопасности на предприятиях (в организациях и учреждени­ях). Нормативно-правовую базу государственной системы защи­ты информации составляют руководящие, нормативные и методи­ческие документы федерального, ведомственного и учрежденчес­кого уровней. Защиту коммерческой и других тайн обеспечивает их владелец. Эффективная защита информации достигается комп­лексным применением организационных, инженерно-технических и программно-аппаратных мер по защите и их постоянным конт­ролем.

Проектирование (совершенствование) системы инженерно- технической защиты информации проводится в три последователь­ных этапа, основу которых составляют моделирование объектов защиты, моделирование угроз информации и выбор рациональных мер по ее защите. Моделирование предусматривает описание ис­точников информации и угроз ей на естественно-профессиональ­ном и математическом языках и анализ моделей для конкретных условий. Меры защиты информации от каждой угрозы выбирают­ся по критерию эффективность/стоимость до момента, когда сум­марные затраты на них не превысят выделенный ресурс. Такой ал­горитм построения (совершенствования) системы инженерно-тех­нической защиты информации позволяет определить не только комплекс рациональных мер, но и оценить уровень безопасности информации при выделенном ресурсе, а также ресурс, необходи­мый для обеспечения требуемого уровня безопасности. Для оцен­ки показателей эффективности угроз информации и мер по ее за­щите предлагается качественная шкала измерений показателей и аппарат их преобразований (умножения и деления).

Так как эффективность выбираемых мер по защите информа­ции в значительной мере зависит от умения и практических навы­ков соответствующих специалистов, то при изучении инженерно- технической защиты информации большое внимание должно уде­ляться практическим занятиям по единому сценарию, отражающе­му основные вопросы защиты конкретных объектов. Необходимую для этого нормативно-методическую базу создают приведенные в приложении сценарий защиты информации в кабинете руководи­теля организации и технические характеристики средств добыва­ния и инженерно-технической защиты информации.

Изложенный в книге материал по инженерно-технической за­щите информации охватывает вопросы (дидактические единицы) специальностей по информационной безопасности. Однако изло­жение материала по уровням знаний позволяет достаточно гибко формировать учебные курсы как с учетом меньшего количества выделенных часов общеобразовательных стандартов, так и уров­ня подготовки и круга должностных функциональных обязаннос­тей специалистов на курсах повышения квалификации в сфере ин­женерно-технической защиты информации.

Основные используемые термины и понятия

Активность защиты информации — упреждающее предот­вращение (нейтрализация) угроз безопасности информации.

База сигнала — произведение ширины полосы спектра сигна­ла на время его передачи.

Безопасность информации — состояние защищенности ин­формации, при котором обеспечивается допустимый риск ее унич­тожения, изменения, хищения и блокирования.

Биометрическая идентификация —- идентификация, осно­ванная на использовании индивидуальных признаков человека.

Вспомогательные технические средства и системы (ВТСС) — технические средства и системы, не предназначенные для переда­чи, обработки и хранения защищаемой информации, устанавлива­емые совместно с основными техническими средствами и система­ми или в защищаемых помещениях.

Геосинхронная орбита КА— орбита КА, плоскость кото­рой соответствует плоскости экватора Земли, а период вращения КА равен периоду вращения Земли вокруг оси. КА на такой орби­те «висит» на высоте около 37 тысяч км над определенной точкой экватора Земли.

Георадар — станция подповерхностной радиолокации.

Геофон — преобразователь акустического сигнала, распро­страняющегося в земной поверхности, в эквивалентный электри­ческий.

Гибкость защиты информации — возможность оперативно изменять меры защиты.

Гидрофон — преобразователь акустического сигнала, распро­страняющегося в водной среде, в эквивалентный электрический.

Государственная тайна — защищаемые государством сведе­ния в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыск­ной деятельности, распространение которых может нанести ущерб безопасности государства.

Демаскирующее вещество — вещество, содержащее демас­кирующие вещественные признаки объекта защиты или техноло­гию его изготовления.

Демаскирующий признак — признак объекта, позволяющий отличить его от других объектов.

Длина технического канала утечки информации — рассто­яние от источника сигнала (информации) до приемника сигнала (получателя), на котором обеспечивается допустимое качество ин­формации, добываемой злоумышленником.

Доступ — возможность контакта субъекта и объекта с источ­никами информации.

Доступ санкционированный (несанкционированный) — разрешенный (неразрешенный) контакт субъектов и объектов с ис­точниками информации.

Закладное устройство — радиоэлектронное средство для до­бывания информации, устанавливаемое (размещаемое) скрытно.

Злоумышленник — лицо или организация, добывающие ин­формацию незаконным путем.

Идентификатор доступа — демаскирующий признак субъек­та и объекта, по которому принимается решение о доступе.

Инструментальные методы контроле — методы контроля с использованием контрольно-измерительных приборов.

Информация — совокупность значений характеристик мате­риального объекта.

Информация признаковая — информация, отображаемая на языке признаков.

Информативность источника информации— полнота от­вета, содержащегося в информации источника, на интересующие злоумышленника (орган добывания) вопросы.

Информативность демаскирующего признака— мера ин­дивидуальности демаскирующего признака объекта.

Информация закрытая — информация, содержащая госу­дарственную, коммерческую или иную тайну.

Информация секретная — информация, содержащая госу­дарственную тайну.

Информация конфиденциальная — служебная, професси­ональная, промышленная, коммерческая или иная информация, правовой режим которой устанавливается ее собственником на ос­нове законов о коммерческой, профессиональной тайне, государс­твенной службе и других законодательных актов.

Информационный портрет объекта защиты— описание объектов защиты в виде структуры его информационных элемен­тов.

Источники информации — субъекты и объекты, от которых может быть получена информация.

Источники семантической информации — субъекты и объ­екты, от которых может быть получена информация с характерис­тиками (реквизитами), позволяющая оценить ее достоверность.

Количество информации — мера изменения признаков объ­екта после его взаимодействия с другими объектами.

Контролируемая зона часть пространства, в которой обес­печивается контроль безопасности информации.

Многозональность инженерно-технической защиты инфор­мации — разделение пространства, в которой находятся источни­ки защищаемой информации, на зоны, уровень защиты информа­ции в которой соответствует ее цене.

Многорубежность инженерно-технической защиты инфор­мации — наличие на пути распространения источников угроз пре­град, уменьшающих энергию источников угроз и увеличивающих время их движения.

Надежность защиты информации — состояние защищен­ности информации, соответствующее определенному уровню ее безопасности.

Непрерывность защиты информации — постоянная готов­ность системы защиты информации к предотвращению (нейтрали­зации) угроз.

Область рациональной защиты информации — значения прямых расходов на защиту информации, при которых минимизи­руются суммарные (с учетом ущерба от реализации угроз) расхо­ды на информацию.

Объем сигнала — характеристика сигнала, равная произведе­нию ширины спектра сигнала, его динамического диапазона и вре­мени передачи.

Основные технические средства и системы — технические средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи защищаемой (содержащей тайну) информации.

Остронаправленный микрофон-— специальный микрофон для скрытного подслушивания, имеющий узкую диаграмму на­правленности.

Относительная информативность канала утечки информа­ции — доля информации источника, которая может быть передана по каналу в случае ее утечки.

Периодический контроль эффективности защиты инфор­мации — контроль эффективности защиты информации, проводи­мый в заранее определенное время.

ПЗС-матрица — полупроводниковый преобразователь опти­ческого изображения в электрический сигнал, формируемый пу­тем последовательного считывания зарядов пикселей строк кадра.

Побуждение — создание у сотрудников установки на осознан­ное выполнение требований по защите информации.

Постоянный контроль эффективности защиты информа­ции — контроль эффективности защиты информации, время про­ведения которого проверяемому неизвестно.

Предварительный контроль эффективности защиты ин­формации — контроль эффективности системы защиты информа­ции при изменениях ее состава, структуры и алгоритма функцио­нирования.

Признаковая структура — упорядоченная совокупность при­знаков, принадлежащих одному объекту.

Принуждение — метод организации работы, предусматрива­ющий выполнение требований под угрозой административной или уголовной ответственности.

Пропускная способность технического канала утечки ин­формации — количество информации, передаваемой в единицу времени.

Равнопрочность рубежа защиты информации — отсутствие в рубеже защиты информации участков (мест) с прочностью менее допустимой.

Регламентация — установление временных, территориаль­ных и режимных ограничений в деятельности сотрудников орга­низации и работе технических средств, направленных на обеспе­чение безопасности информации.

Риск утечки (наблюдения, подслушивания, перехвата) —

вероятность утечки информации от ее источника к злоумышлен­нику

Риск воздействия на источник информации — вероятность физического контакта источника угрозы воздействия с источником информации, в результате которого информация может быть изме­нена, уничтожена или похищена.

Сигнал — динамический носитель информации.

Сигнал опасный — сигнал с закрытой информацией.

Системный анализ— комплекс методов и процедур, позво­ляющих выработать в результате анализа модели системы рацио­нальные рекомендации по решению проблем системы.

Система защиты информации — модель системы, объединя­ющей силы и средства по защите информации и описываемой сис­темными параметрами: целями и задачами, ресурсами, угрозами, мерами по их нейтрализации и процессом выбора рациональных мер защиты для конкретных угроз.

Системный подход — исследование объекта или процесса с помощью модели, называемой системой.

Системное мышление— форма мышления, характеризую­щая способность человека на бессознательном уровне решать зада­чи дедуктивным методом

Слабоформализуемые задачи— задачи, не имеющие фор­мальных постановки и оптимального решения.

Скрытие информации — совокупность методов, затрудняю­щих обнаружение и распознавание объектов защиты злоумышлен­никами и их техническими средствами.

Скрытие пространственное — метод защиты информации, предусматривающий размещение источников информации в мес­тах, неизвестных злоумышленникам.

Скрытие временное — метод защиты информации путем ис­ключения проявления демаскирующих признаков объекта защиты во время действий злоумышленников и их средств по добыванию информации.

Скрытие структурное — изменение информационного пор­трета объекта защиты под информационные портреты фона, или объектов прикрытия.

Скрытие энергетическое — уменьшение отношения сигнал/ шум на входе приемника злоумышленника до значений, при ко­торых качество добываемой информации становится неприемле­мым.

Скрытность защиты информации— скрытное проведение мер по защите информации и существенное ограничение допуска к информации о конкретных способах и средствах инженерно-тех- нической защиты информации.

Стетоскоп — преобразователь акустического сигнала, рас­пространяющегося в твердой среде, в эквивалентный электричес­кий сигнал.

Технический контроль эффективности защиты информа­ции — методы контроля эффективности защиты информации, пре­дусматривающие определение уровней опасных сигналов.

Точка доступа — место, где осуществляется контроль доступа.

Чувствительность — характеристика приемника, позволяю­щая оценить способность приемника принимать сигналы малой мощности.

Чувствительность предельная — характеристика приемни­ка, значение которой равно уровню шумов его входных цепей.

Чувствительность реальная — характеристика приемника, значение которой соответствует минимальному уровню сигнала на входе приемника, при котором обеспечивается определенное отно­шение сигнал/шум на его выходе.

Управление нормативное — управление силами и средства­ми объекта управления в соответствии с планом.

Управление оперативное — управление силами и средствами объекта управления с учетом конкретной обстановки.

Целеустремленность защиты информации— сосредоточе­ние ресурса системы на предотвращении (нейтрализации) наибо­лее ценной информации.

Цена информации — полезность информации для участников информационного рынка.

Ценность информации — полезность информации для ее вла­дельца (пользователя).

Эффективность защиты информации — мера соответствия уровня безопасности информации требованиям при заданном ре­сурсе на ее защиту.

Элемент признаковой информации — информация, содержа­щаяся в одном именном признаке объекта.

Эффективная поверхность рассеяния (отражения)— пло­щадь металлической поверхности гипотетического объекта, кото­рый равномерно отражает во все стороны электромагнитную вол­ну радиолокационной станции, а помещенный в место нахожде­ния реального объекта создает у приемной антенны радиолокаци­онной станции такую же плотность потока мощности, как и реаль­ный объект.

Приложение 1

Сценарий инженерно-технической защиты информации в кабинете руководителя организации

Сценарий предназначен для формирования на практических занятиях навыков по обеспечению защиты информации в кабине­те руководителя организации. В сценарии рассматриваются все ос­новные этапы и процедуры защиты информации по темам:

  • моделирование кабинета руководителя как наиболее сложного объекта защиты;

  • моделирование угроз информации в кабинете руководителя ор­ганизации;

  • выбор рациональных мер по защите информации в кабинете ру­ководителя организации.