Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Торокин А.А. - Инженерно-техническая защита инф...docx
Скачиваний:
363
Добавлен:
16.08.2019
Размер:
2.72 Mб
Скачать

Глава 8. Методы инженерно-технической защиты информации

Любой метод решения задач учитывает основные факторы (ус­ловия), влияющие на результат. Факторы влияния на инженерно- техническую защиту информации можно разделить в соответс­твии с видами угроз.

8.1. Факторы обеспечения защиты информации от угроз воздействия

Случайные и преднамеренные воздействия на источники ин­формации, охраняемые системой инженерно-технической защиты информации, можно представить в виде модели, приведенной на рис. 8.1.

Рис. 8.1. Угрозы воздействия и реакция на них системы ИТЗИ

В текущий момент времени на вход системы ИТЗИ поступа-' ет k-я угроза воздействия, которая в случае обнаружения вызыва­ет через время реакции системы трмеру по нейтрализации этой уг­розы. Нейтрализация угрозы возможна только в том случае, есЯи источник угрозы за время реакции не достигнет источника инфор­мации. В противном случае источник угрозы успеет воздейство­вать на источник информации, в результате чего изменится, будет уничтожена или похищена содержащаяся в нем информация. То же произойдет, если угроза не будет обнаружена. Возможен также ва­риант, когда возникнет ложный сигнал об угрозе при ее фактичес­ком отсутствии. Очевидно, что на безопасности информации такой вариант на отразится, но увеличатся затраты на меры защиты, что снизит эффективность защиты.

Временные показатели системы ИТЗИ (время реакции и за­держки) в общем случае величины случайные, так как они зави­сят от большого числа факторов. Если угрозу, например, создает злоумышленник, стремящийся проникнуть к месту хранения ис­точника информации, то время его движения зависит от множес­тва различных факторов. К ним относятся априорные знания зло­умышленника о системе защиты (о количестве и прочности пре­град на пути его движения, средствах охраны и нейтрализации вторжений и др.), квалификация злоумышленника, возможности его технических средств, используемых им для преодоления этих преград, и т. д.

Время реакции системы определяется организацией охраны, удаленностью места проникновения злоумышленника от места размещения сил и средств нейтрализации угрозы, временем обна­ружения злоумышленника на территории организации, скоростью движения их к месту нахождения злоумышленника и т. д. При до­статочно большом числе независимых факторов распределение этого времени можно аппроксимировать нормальным законом.

Для обеспечения безопасности информации необходимо или уменьшать время реакции системы до значения, меньшего времени задержки злоумышленника, или укреплять преграды путем увели­чения времени задержки до значения, большего времени реакции.

Так как время реакции людей зависит от их психологической установки на нейтрализацию угроз, то при повышении вероятнос­ти ложных тревог средств охраны время реакции может также уве­личиться, а вероятность Р(тр< тз) — уменьшиться.

С учетом рассмотренных соображений вероятность Рур реали­зации угрозы воздействия определяется как:

Р = Р + Р Р(т < т),

ур нв ов v р У'

где Ров и Рив — вероятности обнаружения и необнаружения источ­ника угрозы соответственно.

Суммарная вероятность воздействия источника угрозы инфор­мации на ее источник может быть оценена в соответствии с выра­жением:

Р =Р [Р + Р Р(т <т)1,

ув ву1- пв ов ^ р 3/J'

281

где Рв — вероятность возникновения угрозы воздействия.

Зак. 174

Из анализа этого выражения следует, что для эффективной за­щиты информации необходимо:

  • увеличивать вероятность обнаружения угрозы воздействия;

  • уменьшать вероятность появления ложного сигнала об угрозе;

  • уменьшать время реакции системы на угрозу с момента обнару­жения ее источника;

  • увеличивать время задержки источника угрозы.