- •Раздел I. Концепция инженерно- технической защиты информации
- •Глава 1. Системный подход к инженерно- технической защите информации
- •1.1. Основные положения системного подхода к инженерно-технической защите информации
- •Ограничения
- •1.2. Цели, задачи и ресурсы системы защиты информации
- •1.3. Угрозы безопасности информации и меры по их предотвращению
- •Глава 2. Основные положения концепции инженерно-технической защиты информации
- •2.1. Принципы инженерно-технической защиты информации
- •2.2. Принципы построения системы инженерно- технической защиты информации
- •Раздел II. Теоретические основы инженерно-технической защиты информации
- •Глава 3. Характеристика защищаемой информации
- •3.1. Понятие о защищаемой информации
- •3.2. Виды защищаемой информации
- •3.3. Демаскирующие признаки объектов защиты
- •3.3.1. Классификация демаскирующих признаков объектов защиты
- •3.3.2. Видовые демаскирующие признаки
- •3.3.3. Демаскирующие признаки сигналов
- •По регулярности появления
- •3.3.4. Демаскирующие признаки веществ
- •3.4. Свойства информации как предмета защиты
- •I Ценность информации, %
- •3.5. Носители и источники информации
- •3.6. Запись и съем информации с ее носителя
- •Глава 4. Характеристика угроз безопасности информации
- •4.1. Виды угроз безопасности информации
- •4.2. Источники угроз безопасности информации
- •4.3. Опасные сигналы и их источники
- •Глава 5. Побочные электромагнитные излучения и наводки
- •5.1. Побочные преобразования акустических сигналов в электрические сигналы
- •I Якорь /
- •5.2. Паразитные связи и наводки
- •Собственное затухание Zj - 10 lg рвых1 /Рвх1
- •5.3. Низкочастотные и высокочастотные излучения технических средств
- •5.4. Электромагнитные излучения сосредоточенных источников
- •5.5. Электромагнитные излучения распределенных источников
- •Т Провод несимметричного кабеля
- •I ип1з ь Провод 1 линии
- •5.6. Утечка информации по цепям электропитания
- •5.7. Утечка информации по цепям заземления
- •Глава 6. Технические каналы утечки информации
- •6.1. Особенности утечки информации
- •6.2. Типовая структура и виды технических каналов утечки информации
- •6.3. Основные показатели технических каналов утечки информации
- •Ic. 6.3. Графическое представление ограничения частоты сигнала каналом утечки
- •6.4. Комплексное использование технических каналов утечки информации
- •6.5. Акустические каналы утечки информации
- •Помехи Помехи
- •Помехи Помехи
- •6.6. Оптические каналы утечки информации
- •Внешний источник света
- •6.7. Радиоэлектронные каналы утечки информации
- •6.7.1. Виды радиоэлектронных каналов утечки информации
- •I Помехи
- •6.7.2. Распространение опасных электрических
- •6.8. Вещественные каналы утечки информации
- •6.8.1. Общая характеристика вещественного канала утечки информации
- •6.8.2. Методы добывания информации о вещественных признаках
- •Глава 7. Методы добывания информации
- •7.1. Основные принципы разведки
- •7.2. Классификация технической разведки
- •7.3. Технология добывания информации
- •7.4. Способы доступа органов добывания к источникам информации
- •7.5. Показатели эффективности добывания информации
- •Глава 8. Методы инженерно-технической защиты информации
- •8.1. Факторы обеспечения защиты информации от угроз воздействия
- •8.2. Факторы обеспечения защиты информации от угроз утечки информации
- •Обнаружение
- •8.3. Классификация методов инженерно- технической защиты информации
- •Глава 9. Методы физической защиты информации
- •9.1. Категорирование объектов защиты
- •9.2. Характеристика методов физической защиты информации
- •Глава 10. Методы противодействия наблюдению
- •10.1. Методы противодействия наблюдению в оптическом диапазоне
- •Пространственное скрытие
- •Энергетическое скрытие
- •10.2. Методы противодействия
- •Глава 11. Методы противодействия подслушиванию
- •11.1. Структурное скрытие речевой информации в каналах связи
- •А) Исходный сигнал
- •Телефон или громкоговоритель
- •1 Цифровое шифрование
- •11.2. Энергетическое скрытие акустического сигнала
- •11.3. Обнаружение и подавление закладных устройств
- •11.3.1. Демаскирующие признаки закладных устройств
- •11.3.2. Методы обнаружения закладных подслушивающих устройств
- •Поиск закладных устройств по сигнальным признакам
- •11.3.3. Методы подавления подслушивающих закладных устройств
- •11.3.4. Способы контроля помещений на отсутствие закладных устройств
- •11.4. Методы предотвращения
- •11.5. Методы подавления опасных сигналов акустоэлектрических преобразователей
- •Глава 12. Экранирование побочных излучений и наводок
- •12.1. Экранирование электромагнитных полей
- •12.2. Экранирование электрических проводов
- •12.3. Компенсация полей
- •12.4. Предотвращение утечки информации по цепям электропитания и заземления
- •Глава 13. Методы предотвращения утечки информации по вещественному каналу
- •13.1. Методы защиты информации в отходах производства
- •13.2. Методы защиты демаскирующих веществ в отходах химического производства
- •Раздел III. Технические основы
- •Глава 14. Характеристика средств технической разведки
- •14.1. Структура системы технической разведки
- •14.2. Классификация технических средств добывания информации
- •14.3. Возможности средств технической разведки
- •Глава 15. Технические средства подслушивания
- •15.1. Акустические приемники
- •Микрофон
- •Структурный звук
- •15.2. Диктофоны
- •15.3. Закладные устройства
- •15.4. Лазерные средства подслушивания
- •15.5. Средства высокочастотного навязывания
- •Глава 16. Средства скрытного наблюдения
- •16.1. Средства наблюдения в оптическом диапазоне
- •16.1.1. Оптические системы
- •16.1.2. Визуально-оптические приборы
- •16.1.3. Фото-и киноаппараты
- •16.1.4. Средства телевизионного наблюдения
- •16.2. Средства наблюдения в инфракрасном диапазоне
- •Электропроводящий слой
- •Т Видимое
- •16.3. Средства наблюдения в радиодиапазоне
- •Радиолокационная станция Объект
- •Глава 17. Средства перехвата сигналов
- •17.1. Средства перехвата радиосигналов
- •17.1.1. Антенны
- •1,0 Основной лепесток
- •Металлическая поверхность
- •I Диэлектрический стержень Круглый волновод
- •17.1.2. Радиоприемники
- •Примечание:
- •17.1.3. Технические средства анализа сигналов
- •17.1.4. Средства определения координат источников радиосигналов
- •17.2. Средства перехвата оптических и электрических сигналов
- •Глава 18. Средства добывания информации о радиоактивных веществах
- •, Радиоактивное
- •Глава 19. Система инженерно-технической защиты информации
- •19.1. Структура системы инженерно-технической защиты информации
- •529 Включает силы и средства, предотвращающие проникновение к
- •19.2. Подсистема физической защиты источников информации
- •19.3. Подсистема инженерно-технической защиты информации от ее утечки
- •19.4. Управление силами и средствами системы инженерно-технической защиты информации
- •Руководство организации Преграждающие средства
- •Силы " и средства нейтрализации угроз
- •Телевизионные камеры
- •19.5. Классификация средств инженерно- технической защиты информации
- •Глава 20. Средства инженерной защиты
- •20.1. Ограждения территории
- •20.2. Ограждения зданий и помещений
- •20.2.1. Двери и ворота
- •20.3. Металлические шкафы, сейфы и хранилища
- •20.4. Средства систем контроля и управления доступом
- •Глава 21. Средства технической охраны объектов
- •21.1. Средства обнаружения злоумышленников и пожара
- •21.1.1. Извещатели
- •Извещатели
- •21.1.2. Средства контроля и управления средствами охраны
- •21.2. Средства телевизионной охраны
- •21.3. Средства освещения
- •21.4. Средства нейтрализации угроз
- •Глава 22. Средства противодействия наблюдению
- •22.1. Средства противодействия наблюдению в оптическом диапазоне
- •22.2. Средства противодействия
- •Глава 23. Средства противодействия
- •23.1. Средства звукоизоляции и звукопоглощения (1 акустического сигнала
- •Примечание. *) Стекло — воздушный зазор — стекло — воздушный зазор — стекло.
- •Примечание, d — толщина заполнителя, b — зазор между поглотителем и отражателем.
- •23.2. Средства предотвращения утечки информации с помощью закладных подслушивающих устройств
- •23.2.1. Классификация средств обнаружения
- •23.2.2. Аппаратура радиоконтроля
- •23.2.3. Средства контроля телефонных линий и цепей электропитания
- •23.2.4. Технические средства подавления сигналов закладных устройств
- •23.2.6. Обнаружители пустот, металлодетекторы и рентгеновские аппараты
- •23.2.7. Средства контроля помещений на отсутствие закладных устройств
- •Глава 24т Средства предотвращения утечки информации через пэмин
- •24.1. Средства подавления опасных сигналов акустоэлектрических преобразователей
- •Телефонная трубка
- •24.2. Средства экранирования электромагнитных полей
- •Раздел IV. Организационные основы инженерно-технической защиты информации
- •Глава 25. Организация инженерно-
- •25.1. Задачи и структура государственной
- •25.2. Организация инженерно-технической защиты информации на предприятиях (в организациях, учреждениях)
- •25.3. Нормативно-правовая база инженерно- технической защиты информации
- •Глава 26. Типовые меры по инженерно-
- •Организационные меры итзи
- •26.2. Контроль эффективности инженерно- технической защиты информации
- •Раздел V. Методическое обеспечение инженерно-технической защиты информации
- •Глава 27. Рекомендации по моделированию системы инженерно-технической защиты информации
- •27.1. Алгоритм проектирования
- •Показатели:
- •Разработка и выбор мер защиты
- •27.2. Моделирование объектов защиты
- •27.3. Моделирование угроз информации
- •27.3.1. Моделирование каналов несанкционированного доступа к информации
- •27.3.2. Моделирование каналов утечки информации
- •Объект наблюдения
- •Примечание. В рассматриваемых зданиях 30% площади занимают оконные проемы.
- •Контролируемая зона
- •Граница контролируемой зоны
- •27.4. Методические рекомендации по оценке значений показателей моделирования
- •2. Производные показатели:
- •Глава 28. Методические рекомендации
- •28.1. Общие рекомендации
- •28.2. Методические рекомендации по организации физической защиты источников информации
- •28.2.1. Рекомендации по повышению укрепленности инженерных конструкций
- •28.2.2.Выбор технических средств охраны
- •28.2.2.3. Выбор средств наблюдения и мест их установки
- •28.3. Рекомендации по предотвращению утечки информации
- •28.3.1. Типовые меры по защите информации от наблюдения:
- •28.3.2. Типовые меры по защите информации от подслушивания:
- •28.3.3. Типовые меры по защите информации от перехвата:
- •28.3.4. Методические рекомендации по «чистке» помещений от закладных устройств
- •28.3.5. Меры по защите информации от утечки по вещественному каналу:
- •1. Моделирование кабинета руководителя организации как объекта защиты
- •1.1. Обоснование выбора кабинета как объекта защиты
- •1.2. Характеристика информации, защищаемой в кабинете руководителя
- •1.3. План кабинета как объекта защиты
- •2. Моделирование угроз информации в кабинете руководителя
- •2.1. Моделирование угроз воздействия на источники информации
- •2. Забор
- •3. Нейтрализация угроз информации в кабинете руководителя организации
- •3.1. Меры по предотвращению проникновения злоумышленника к источникам информащ
- •3.2. Защита информации в кабинете руководителя от наблюдения
- •3.4. Предотвращение перехвата радио- и электрических сигналов
- •2. Технические средства подслушивания
- •3. Технические средства перехвата сигналов
- •Технические средства инженерно-технической защиты информации
- •1. Извещатели контактные
- •2. Извещатели акустические
- •3. Извещатели оптико-электронные
- •4. Извещатели радиоволновые
- •5. Извещатели вибрационные
- •6. Извещатели емкостные
- •7. Извещатели пожарные
- •9. Средства радиоконтроля
- •10. Анализаторы проводных коммуникаций
- •11. Устройства защиты слаботочных линий
- •Примечание. Та — телефонный аппарат.
- •12. Средства защиты речевого сигнала в телефонных линиях связи
- •13. Средства акустического и виброакустической зашумления
- •14. Средства подавления радиоэлектронных и звукозаписывающих устройств
- •15. Нелинейные локаторы
- •16. Металлодетекторы
- •17. Рентгеновские установки
- •18. Средства подавления радиоэлектронных и звукозаписывающих устройств
- •19. Средства уничтожения информации на машинных носителях
- •20. Специальные эвм в защищенном исполнении
- •21. Средства защиты цепей питания и заземления
- •22. Системы экранирования и комплексной защиты помещения
- •Инженерно-техническая защита информации
4.2. Источники угроз безопасности информации
Любая угроза, в том числе безопасности информации, имеет свой источник. Эффективно предотвращать угрозы можно, если известны ее источники, так же как нельзя вылечить человека, не
устранив причину болезни, — можно лишь временно устранить ее симптомы. Когда у человека болит голова, он принимает таблетку анальгина или другого болеутоляющего лекарства. Но через некоторое время боль возобновляется. Это будет повторяться до тех пор, пока не будет устранена причина головной боли. Поэтому в современной медицине возрастающее внимание уделяется диагностике болезней, создаются оснащенные современной техникой диагностические центры.
Раскрытие любого преступления начинается также с ответа на вопрос «кому это выгодно?». По этой же причине служба безопасности любой структуры постоянно занимается выявлением источников возможных угроз в деятельности организации или фирмы. Однако сделать это не так просто. Многие источники угроз тщательно маскируются. Между угрозой и ее источником может существовать длинная цепочка посредников. Часто эту цепочку для скрытия источника разрывают, убивая, например, киллера после реализации им угрозы.
Применительно к информации источники угроз можно разделить на группы по видам угроз: источники угроз воздействий на носитель информации и источники угроз утечки информации. Если деятельность источников угроз направлена на несанкционированное добывание информации, то они являются источниками преднамеренных воздействий. У источников угроз случайных воздействий такая цель отсутствует. Так как целеобразование возможно только у высших животных и у человека, то источниками преднамеренных угроз являются люди, называемые злоумышленниками. Их деятельность по добыванию информации может быть индивидуальной или в составе различных государственных, коммерческих или криминальных структур. В общем случае источниками преднамеренных угроз являются:
органы зарубежной разведки;
органы разведки коммерческих структур государства;
криминальные структуры;
завербованные, психически больные или недовольные своим положением сотрудники организации.
113
9 Зак. 174
экономических, военных, научно-технических решений в условиях жесткой межгосударственной конкуренции. В зависимости от целей государства, его внешней политики и возможностей структуры органов разведки существенно различаются.
Самую мощную разведку имеют США. В настоящее время, согласно открытой зарубежной печати, структуру разведывательного сообщества США образуют следующие организации:
Центральное разведывательное управление (ЦРУ);
Министерство национальной безопасности;
Разведывательные организации Министерства обороны США;
Разведывательные подразделения гражданских ведомств США;
Штаб разведки разведывательного сообщества или Центральная разведка.
ЦРУ является наиболее крупной разведывательной организацией и состоит из пяти основных директоратов (оперативного, научно-технического, информационно-аналитического, административного и планирования) и ряда самостоятельных подразделений (финансово-планового отдела, отдела шифрования, секретариата, управления по связи с общественностью и др.).
Оперативный директорат решает задачи по добыванию информации силами агентурной разведки, организации и проведения тайных операций, по осуществлению контрразведывательного обеспечения агентурной деятельности, по борьбе с терроризмом и наркобизнесом.
Научно-технический директорат проводит исследования и разработки в области технических средств разведки, эксплуатирует стационарные технические комплексы сбора, обработки и передачи информации, обеспечивает сотрудничество с научными центрами США.
Информационно-аналитический директорат проводит обработку и анализ разведывательной информации и готовит выходные документы для президента, Совета национальной безопасности, конгресса и других потребителей.
Административный директорат занимается вопросами подбора кадров на работу в ЦРУ, их подготовкой и переподготовкой, обеспечивает безопасность персонала и объектов ЦРУ и др.
Директорат планирования занимается планированием и координацией деятельности разведки.
I В число разведывательных подразделений Министерства обороны входят:
1 разведывательные подразделения собственно Министерства I обороны;
I. разведывательные подразделения Министерства армии США; I разведывательные подразделения Министерства ВВС США; разведывательные подразделения ВМС США. Основными подразделениями разведки Министерства обороны являются:
разведывательное управление Министерства обороны (РУМО), занимающегося военно-стратегической разведкой;
Агентство национальной безопасности (АНБ), которое ведет радиоэлектронную разведку, а также разрабатывает коды и шифры. Оно располагает одним из самых крупных центров по обработке данных, самыми мощными ЭВМ, имеет около 2 тыс. станций радиоэлектронного перехвата, численность персонала со-
■ ставляет более 120 тыс. человек. Силы и средства АНБ составляют основу системы радиоэлектронной разведки «Эшелон», ; обеспечивающей перехват информации по всему миру;
Национальное управление военно-космической разведки.
К разведывательным организациям гражданских ведомств США относятся:
управление разведки и исследований Госдепартамента;
разведывательные подразделения Министерства энергетики;
разведывательные подразделения Министерства торговли;
разведывательные подразделения Министерства финансов;
управление Федерального бюро расследований (ФБР).
Разведка Госдепартамента обеспечивает сбор информации, необходимой для проведения внешней политики США, участвует в разработке разведывательных операций и национальных разведывательных программ США.
9'
115
Разведывательные подразделения других ведомств собирают информацию об экспортных операциях, о финансовом и валютном положении иностранных государств, об энергетике других госу
дарств, особенно об атомной энергетике, разработке и производстве ядерного оружия и по другим вопросам.
Управление контрразведки ФБР не только само ведет сбор разведывательной информации об иностранных гражданах, но и оказывает помощь другим организациям разведывательного сообщества.
Даже из краткого перечня разведывательных служб США следует, что разведкой занимаются все основные государственные структуры: от президента, который возглавляет СНБ, до различных ведомств.
В целях снижения дублирования деятельности многочисленных организаций, собирающих разведывательную информацию в интересах различных ведомств страны, координацию деятельности всех организаций разведывательного сообщества осуществляет штаб центральной разведки, который возглавляет директор ЦРУ.
Разведывательным сообществом развернута разведывательная сеть практически во всех странах мира, разведкой занимаются сотни тысяч штатных сотрудников и привлекаемых специалистов. Финансовые возможности разведывательного сообщества достигают уровней бюджетов развивающихся стран.
Мощную разведку имеют другие развитые страны, прежде всего Россия, Великобритания, Германия, Франция, Израиль.
Состав органов разведки коммерческих структур существенно различается в зависимости от ее возможностей, прежде всего, капитала и вида деятельности. Разведка промышленных гигантов может составить конкуренцию государственной разведке. Разведкой мелкой фирмы могут заниматься всего несколько человек службы безопасности.
Организованная преступность располагает также большими финансовыми и техническими возможностями для ведения разведки и добывания информации.
Преднамеренные угрозы воздействия реализуются путем непосредственного и дистанционного воздействия на источник информации. Для непосредственного воздействия на источник информации злоумышленник должен проникнуть к источнику информации, преодолев рубежи защиты и контролируемые зоны. Очевидно, что риск обнаружения и задержания злоумышленника силами и средствами системы защиты информации велик. Существенно меньший риск для злоумышленника возникает при использовании им средств дистанционного воздействия на информационные параметры источника информации.
Современные средства силового разрушающего воздействия представляют собой по существу электромагнитное оружие, способное дистанционно вывести из строя любую информационную систему, в том числе уничтожить хранящуюся или обрабатываемую в ней информацию. Электромагнитное оружие генерирует поток кратковременных (длительностью в единицы и менее не) и чрезвычайно мощных электрических (напряжением единицы и десятки кВ) или радиоимпульсов (мощностью в сотни и тысячи кВт), которые, распространяясь по проводам или в пространстве в виде узконаправленного луча, разрушают элементы радиоэлектронных средств обработки и хранения информации и (или) изменяют значения информационных параметров носителей информации.
Органы разведки различных структур являются источниками угроз воздействий и утечки информации. Они могут оказывать как воздействия на источник информации, так и на носители ее в виде сигналов и отходов производства. Источники случайных угроз отличаются от преднамеренных угроз отсутствием у них целей по изменению, уничтожению, хищению и блокированию информации. Источники угроз случайных воздействий могут быть:
стихийные силы (пожар, наводнение, ураган, землетрясение и др.) и действия по их нейтрализации;
пришедшие в негодное состояние инженерные конструкции, цепи электроснабжения, трубы водо- и теплоснабжения и другие элементы инфраструктуры мест установки средств информационного обеспечения;
технические средства сбора, обработки, передачи и хранения информации, содержащие неисправные элементы;
программы, содержащие ошибки и вирусы;
неквалифицированные или плохо выполняющие свои обязанности операторы и персонал, обслуживающий программно-аппаратные средства;
грызуны и насекомые в местах размещения информационных средств.
Теоретические вопросы противоборства двух сторон рассматриваются теорией игр. В ней различают игры людей между собой и игры людей с природой. Если в играх людей противоборствующие стороны являются активными и каждая из них выбирает стратегию, ухудшающую положение противоположной стороны, то природа представляет пассивную сторону, действия которой рассматриваются как случайные.
Среди стихийных сил, которые могут в случае возникновения оказать воздействие на носитель информации, наибольшую угрозу создает пожар. Он наиболее часто происходит, может полностью уничтожить носители информации, его тушение может сопровождаться залитием мест пожара водой и пеной с не менее разрушительными для носителя информации последствиями.
В соответствии со статьей 1 Закона РФ «О пожарной безопасности» пожар — неконтролируемое горение, причиняющее материальный ущерб, вред жизни и здоровью граждан, интересам общества и государства». Под горением понимается сложная физи- ко-химическая реакция окисления, сопровождающаяся выделением тепла и дыма, появлением пламени или тления. Для возникновения горения необходимо наличие «треугольника горения»: горючей среды, источника зажигания и окислителя.
Горючей средой могут быть вещества в твердом, жидком и газообразном состоянии, в том числе:
горючие элементы несущих, ограждающих и другие конструктивные элементы части здания (обрешетка чердаков, оконные переплеты, двери);
горючие элементы оборудования (шланги, провода и др.);
сырье, материалы, и горючая готовая продукция;
горючая начинка здания (мебель, материалы и др.).
Источники зажигания — это горящие или накаленные тела, электрические разряды, обладающие запасом энергии и имеющие температуру, достаточные для возникновения горения. Типичными источниками зажигания являются:
открытое пламя от костров, спичек, технологического оборудования, паяльных ламп, газовых горелок, горящей изоляции и
др.;
тление горючих веществ (табака, торфа, хлопка в упаковке и
др-);
нагретые поверхности технологического оборудования, дымовых труб, нагревательных элементов электроплит или электрочайников, токоведущих жил кабелей при перегрузке, отопительных приборов и оборудования и др.;
экзотермические процессы, приводящие к тепловому, микробиологическому и химическому возгоранию;
малоразмерные сильно нагретые тела в виде раскаленных час- , тиц, возникающих при электрогазосварочных работах и коротком замыкании цепей электропитания, тлеющие табачные изделия, искры от костров, труб, автотранспорта и др.;
электрические искры и дуги, возникающие в электрооборудовании при выключении, в неплотных контактах электрических соединений, статического электричества, молнии.
Окислителем горения служит кислород воздуха. Его снижение в замкнутом пространстве (помещении) замедляет процесс горения, а при понижении кислорода в воздухе ниже 15% горение прекращается. Это обстоятельство положено в основу тушения пожара путем уменьшения доступа кислорода к источнику горения. Однако для эффективного тушения пожара необходимо, чтобы ог- нетушащее вещество не вступало в реакции с горючей средой и не способствовало развитию пожара. В зависимости от горючей среды пожары разделяются на следующие классы:
А — твердые горючие вещества (древесина, хлопок, торф, резинотехнические изделия, пластмассы);
В — углеводороды, спирты, эфиры, альдегиды и кетоны (нефть, бензин, жиры, смолы, ацетон и др.);
С — горючие газы (метан, пропан, водород, ацетилен и др.);
D — легкие и щелочные металлы и их соединения (магний, калий, натрий, алюминий и др.);
Е — радио- и электрическое оборудование под электрическим напряжением.
Источниками угроз пожара, наводнения, механических разрушений могут быть не только природные явления, но и плоды недобросовестной деятельности человека, который своевременно не ремонтирует здания, помещения и их инфраструктуру. Наиболее частой причиной пожара в зданиях называют короткое замыкание между проводами электропроводки, которое возникает, прежде всего, из-за разрушения вследствие старения изоляции проводов.
Проржавевшие трубы водо- и теплоснабжения в случае их прорыва могут вызвать наводнение, особенно разрушительное в случае горячей воды.
Обратной стороной усложнения технических средств обработки, передачи и хранения информации, постоянно внедряемых во все сферы деятельности и жизни людей, является проблема их надежности. Скрытые дефекты в элементах, медленно текущие химические процессы в местах контакта и другие факторы все чаще проявляются с ростом сложности радиоэлектронных средств. Хотя принимаются достаточно серьезные меры по обеспечению их надежности, выявить все скрытые дефекты невозможно. Достаточно сослаться на опыт природы, которая для поддержания жизни живого существа постоянно обновляет его клетки и создала в его организме мощнейшую иммунную систему для борьбы с чужеродными вторжениями. Но даже эти меры, недостижимые для технических средств, далеко не всегда спасают живое существо от болезней с тяжелыми или трагическими последствиями.
Проблема усложняется еще тем обстоятельством, что вызванные неисправностями сбои в работе сложных радиоэлектронных средств не всегда оперативно выявляются, а могут проявиться в виде отложенных ошибок в работе. Например, сбои в работе процессора, вызванные чрезмерным повышением его температуры, можно заметить лишь по увеличению частоты его зависания. Учитывая, что сбой в аппаратуре — это изменение электрического сигнала, то изменение информационного сигнала приводит к изменению или даже к уничтожению информации, а изменение служебного сигнала — к блокированию информации.
Аналогичная картина наблюдается с программным обеспечением. Трудозатраты на нахождение ошибок большой программы сравнимы с трудозатратами на ее разработку. Поэтому производители программ подключают к их тестированию пользователей программ, собирая от них выявленные ими ошибки и внося исправления в очередную версию. Помимо ошибок в программе изменения и уничтожения информации вызывают вирусы, которые по мере роста их разновидностей создают серьезные угрозы безопасности информации.
Неквалифицированный или нерадивый работник представляет собой постоянную угрозу для обслуживаемой им аппаратуры и
циркулирующей в ней информации. Хотя у него нет плохих намерений, но своими действиями он может причинить урон, не меньший, чем от действий врага. Поговорка «добрыми намерениями вымощена дорога в ад» относится и к таким людям. Достаточно вспомнить, что страшнейшая в истории человечества чернобыльская катастрофа произошла из-за благих намерений повысить эффективность атомного реактора людьми, не рассмотревшими все возможные последствия проводимого ими эксперимента.
Грызуны, живущие в помещениях, где находятся средства обработки информации, могут привести их в такое состояние, при котором уничтожается или видоизменяется хранящаяся в них информация. Из истории перестройки известны факты, когда крысы, объедая изоляцию проводов, превращали в металлолом корабли и самолеты. Сбои в работе аппаратуры вызывают даже тараканы, которые с удовольствием устраивают свои колонии в темных и теплых пустотах радиоэлектронной аппаратуры, изменяя своими телами параметры ее элементов и цепей.
Так как утечка информации по акустическому, оптическому и радиоэлектронному техническим каналам происходит с помощью сигналов, в информационные параметры которых записывается защищаемая информация, то источниками угроз утечки являются, прежде всего, источники сигналов в этих каналах.
121
8 Зак. 174