Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы1.doc
Скачиваний:
68
Добавлен:
19.08.2019
Размер:
5 Mб
Скачать

4. Критерии, условия и принципы отнесения информации к защищаемой

К защищаемой относят :

Во-первых, секретную информацию. К секретной информации в настоящее время принято относить сведения, содержащие госу­дарственную тайну.

Во-вторых, иную информацию конфиденциального характера. К этому виду за­щищаемой информации относят обычно сведения, содержащие коммерческую тайну, а также тайну, касающуюся личной (неслу­жебной) жизни и деятельности граждан.

Защищаемая информация имеет отличитель­ные признаки:

- засекречивать информацию, то есть ограничивать к ней до­ступ, может только ее обладатель или уполномочен­ные им на то лица;

- чем важнее для обладателя информация, тем тщательнее он ее защищает. А для того чтобы все, кто сталкивается с этой защи­щаемой информацией, знали, что одну информацию необходимо оберегать более тщательно, чем другую, собственник определяет ей различную степень секретности;

- защищаемая информация должна приносить определенную пользу ее обладателю и оправдывать затрачиваемые на ее защи­ту силы и средства.

Таким образом, одним из основных признаков защищаемой информации являются ограничения, вводимые собственником информации на ее распространение и использование.

Отнесение сведений к различным видам тайны и их  засекречивание осуществляется    в    соответствии   с    принципами    законности, обоснованности  и  своевременности 

    Законность отнесения  сведений  к категории защищаемых и  их засекречивания заключается  в соответствии засекречиваемых  сведений   законодательству Российской  Федерации

     Обоснованность отнесения сведений к защищаемых и  их засекречивания заключается  в установлении  путем экспертной  оценки целесообразности  засекречивания   конкретных  сведений,   вероятных экономических  и  иных  последствий этого  акта  исходя  из  баланса жизненно важных интересов государства,  общества предприятия и граждан.

     Своевременность отнесения сведений категории защищаемых заключается    в    установлении    ограничений    на распространение этих  сведений с момента  их получения  (разработки) или  заблаговременно

Подчиненность ведомственных мероприятий по засекречи­ванию информации общегосударственным интересам

5Назначение и структура систем защиты

Система защиты информации (СЗИ) в самом общем виде может быть определена как организованная совокупность всех средств, методов и мероприятий, выделяемых (предусматри­ваемых) на объекте информатизации (ОИ) для решения в ней выбранных задач по защите.

Введением понятия СЗИ определяется тот факт, что все ре­сурсы, выделяемые для защиты информации, должны объеди­няться в единую, целостную систему, которая является функ­ционально самостоятельной подсистемой любого ОИ.

Для системы защиты государственной тайны отношения суб­ординации будут трехуровневыми:

государственный уровень (высший);

отраслевой (средний);

предприятие, фирма, акционерное общество и др. (низший).

Для системы защиты коммерческой тайны отношения субор­динации будут двухуровневыми:

государство;

предприятие, фирма, А/О и т.п.

Система защиты информации включает в себя совокупность элементов ее образующих и их свойства. Внут­ренние связи системы и их свойства составляют архитектуру сис­темы, ее структуру и внутреннюю организацию; с другой стороны, элементы системы имеют внешние связи, которые целенаправ­ленно воздействуют на внешнюю среду и решают поставленные перед системой задачи. Это есть функциональная часть системы. Вполне естественно, что эти две части, две стороны — функцио­нальная и структурная — не отделены друг от друга, это как бы две стороны одних и тех же элементов, составляющих систему защиты информации.

Структурная часть системы защиты информации составляет ее внутреннюю организацию, которая позволяет системе функцио­нировать нормально, создает условия для обеспечения безопас­ности засекреченной информации, ее обращения только по кана­лам, контролируемым данной системой.

Структурная часть системы защиты информации включает в себя:

1. Систему законов и других нормативных актов, устанавлива­ющих:

— порядок и правила защиты информации, а также ответст­венность за покушение на защищаемую информацию или на ус­тановленный порядок ее защиты;

— защиту прав граждан, связанных по службе со сведениями, отнесенными к охраняемой тайне;

— права и обязанности государственных органов, предприятий и должностных лиц в области защиты информации.

2. Систему засекречивания информации, включающую:

— законодательное определение категории сведений, которые могут быть отнесены к государственной тайне;

— законодательное и иное правовое определение категорий сведений, которые не могут быть отнесены к государственной, коммерческой или иной охраняемой законом тайне;

— наделение полномочиями органов государственной власти и должностных лиц в области отнесения сведений к охраняемой законом тайне;

— составление перечней сведений, отнесенных к государст­венной, коммерческой или иной охраняемой законом тайне.

3. Систему режимных служб и служб безопасности с их собст­венной структурой, штатным расписанием, обеспечивающих функционирование всей системы защиты информации.

Структурная часть системы защиты информации является ус­тойчивой частью данной системы, ее консервативной частью. Как видно из перечисления основных элементов структурной части системы, ее элементы могут изменяться только «скачкообразно», они не могут приспосабливаться быстро и непрерывно в связи с изменениями внешней среды, а также изменениями обстановки, поскольку внешняя среда может оказывать влияние на структурную часть системы защиты информации лишь через ее функциональную часть, то есть опосредованно.

Функциональная часть системы защиты информации решает задачи обеспечения засекреченной информацией деятельности вышестоящей системы, в которую данная система защиты инфор­мации «встроена» (предприятие, фирма и т.д.). В эту деятельность вовлекается широкий круг работников объекта: сотрудники служ­бы безопасности, связанные с обработкой, хранением, выдачей и учетом засекреченной информации; руководители объекта и структурных подразделений; исполнители, то есть все работники объекта, которые являются потребителями защищаемой инфор­мации.

Эта часть системы защиты информации более адаптивна, по­движна и пластична. Она, исполняя свое предназначение, макси­мально стремится учесть потребности внешней среды в решении вопросов обращения и циркулирования защищаемой информа­ции, обеспечение ею потребителей и в то же время исключить выход ее за пределы охраняемой сферы, ее разглашение или рас­крытие.

Основными элементами функциональной части системы будут:

— порядок и правила определения степени секретности сведе­ний и проставление грифа секретности на работах, документах, изделиях, а также рассекречивания информации или снижения степени ее секретности;

— установленные на объекте режим секретности, внутриобъектовый режим и режим охраны, соответствующие важности накапливаемой и используемой на объекте информации;

— система обработки, хранения, учета и выдачи носителей за­щищаемой информации с использованием принятой системы на­копления и обработки информации: автоматизированная, ручная, смешанная, иная, в том числе делопроизводство с секретными и конфиденциальными документами;

— разрешительная система, регламентирующая порядок досту­па потребителей к носителям защищаемой информации, а также на предприятие и в его отдельные помещения;

— система выявления возможных каналов утечки защищаемой информации и поиск решений по их перекрытию, включая вос­питательно-профилактическую работу на объекте и в его струк­турных подразделениях;

— система контроля наличия носителей защищаемой инфор­мации и состояния на объекте установленных режимов: секрет­ности, внутриобъектового, охраны объекта и его важнейших подразделений.

Таким образом, можно сказать, что и структурная и функцио­нальная части системы защиты информации существуют и работают в неразрывном единстве.

6. Классификация носителей защищаемой информации, порядок нанесения информации. 

Материальные объекты, в том числе физические поля, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов, создавая тем самым возможность для ее накопления, хранения, передачи и использования, называются носителями информации.

Для записи как секретной, так и несекретной информации используются одни и те же но­сители.

Носители защищаемой информации можно классифицировать следующим образом:

- документы;

- изделия (предметы);

- вещества и материалы;

- электромагнитные, тепловые, радиационные и другие излучения;

- гидроакустические, сейсмические и другие поля;

- гео­метрические формы строений, их размеры и т.п.

В качестве носителя защищаемой информации выступает также человек, мозг которого представляет исключительно слож­ную систему, хранящую и перерабатывающую информацию, по­ступающую из внешнего мира..

Документ — зафиксированная на материальном носителе ин­формация с реквизитами, позволяющими ее идентифицировать. По форме документы как носители информации могут быть са­мыми разнообразными: бумага, кино- и фотопленка, магнитные ленты и диски, перфорированные ленты и карты и др. Информа­ция, записанная на носителе, может быть в виде текста, чертежей, формул, графиков, карт и т.п.

На документе — носителе защищаемой информации указыва­ется степень закрытости(ограничения доступа и другие меры защиты) информации (гриф секретности), поэтому потребитель, имея такие данные на руках, может знать кому и как с этой информацией обращаться. Уровень защиты секретных документов может быть организован с учетом важности содержа­щихся в них охраняемых сведений.

Слабыми свойствами документа, как носителя защищаемой информации являются следующие:

- если к документу получил не­санкционированный доступ недобросовестный потребитель, то он может воспользоваться информацией в своих целях (если она не зашифрована).

- документ может быть также утрачен: похищен или уничтожен, испорчен и т.д.

- за документальной информацией чаще охотятся и иностранные разведки.

Изделия (предметы) как носители защищаемой информации также довольно распространены. Под ними понимаются засекре­ченные образцы и комплексы вооружения, военной и другой тех­ники; оборудование; функциональные системы, агрегаты, прибо­ры, входящие в состав комплексов или образцов; комплектующие элементы — сборочные единицы и детали, не имеющие самосто­ятельного эксплуатационного назначения и предназначенные для выполнения соответствующих функций в составе оборудования, образцов вооружения, военной и другой техники. Выполнение ими функций носителей информации осуществляется попутно с выполнением этими изделиями своего основного назначения.

Является ли то или иное изделие секретным может определить только специалист, особенно, если это касается каких-то ком­плектующих элементов или оборудования.

Материалы и вещества при определенных условиях также могут выступать в качестве носителей защищаемой информации. В их числе можно назвать конструкционные и эксплуатационные материалы, полуфабрикаты, сырье, топливо и т.д., применяемые при изготовлении и эксплуатации техники и ее элементов. На­пример, термостойкие покрытия космического корабля.

К веществам, которые могут нести информацию о режимном объекте, относятся также отходы режимных предприятий (вода, воздух, осадки на земле вокруг объекта и т.п.). Чтобы эту инфор­мацию можно было использовать, ее необходимо декодировать с помощью специальных приборов.

Информация на электронных носителях существует:

- заряд конденсатора ячейки памяти- значительное время, в отсутствии дестабилизирующих воздействий.

- при протекании импульса электрического тока по проводнику - в момент его протекания:

- при разряде электрического конденсатора на нагрузку цепи - в течение вре­мени разряда (для более строгого изложения необходимо привлечь теорию переходных процессов и импульсных цепей):

- в ячейке динамического оперативного запоминающего устройства без реге­нерации - в течение нескольких миллисекунд:

- в виде послесвечения люминофора на электронно-лучевом экране монитора

в течение десятков миллисекунд.

Электрические сигналы характеризуются различными параметрами - ам­плитудой, полярностью, длительностью, частотой следования импульсов и частотой их заполнения и др. Некоторые помехоустойчивые параметры выбирают­ся для передачи информации, и в дальнейшем они именуются информативны­ми. Если параметр сигнала не изменяется во времени либо изменяется по де­терминированному закону, говорят, что он не информативен.

Прочие параметры используются в качестве селективных (избирательных) и позволяют обнаружить и выделить энергетический носитель на фоне помех и других похожих сигналов.

Радио- и электромагнитные излучения различной частоты переносят информацию от источника информации (радиопере­датчика, излучателя) к приемнику и являются «продуктом» рабо­ты радиотехнических и других систем, и, следовательно, несут информацию об этих системах. Радио- и электромагнитные излуче­ния могут переносить и конфиденциальную, и секретную инфор­мацию. Их распространение, как правило, неконтролируемо и может перехватываться соперником. Область распространения электромагнитной (акустической) энергии определяется мощностью источника сигнала, чувствительностью приемников, физикой волновых и корпускулярных явлений, а также свойствами среды. Для их приема необходимы соответствующие технические приспособления и приборы.

Представляется компьютерная информация в виде:

- намагниченных микродоменов на поверхности жестких и гиб­ких магнитных дисков:

- углублений или непрозрачных штрихов (псевдоуглублений) на поверхности оптического диска, рассеивающих падающий луч лазера;

- электрических сигналов (чаще - импульсных), передаваемых от устройства к устройству по соединительным кабелям и от одного компьютера к другому по каналам компьютерных сетей;

- электрических зарядов, инжектированных в электронные «ловушки» полу­проводниковой структуры;

- периодически подзаряжаемых микроскопических «конденсаторов» в дина­мической оперативной памяти;

- акустических сигналов, озвучиваемых с помощью звуковых адаптеров и плейеров;

- статических и динамических изображений, выводимых на экраны монито­ров:

- распечаток на бумаге и иных носителях, полученных с помощью принтеров.

Столь разнообразные формы представления компьютерной информации тре­буют не менее разнообразных способов по ее защите от информационных угроз. Запись семантической компьютерной информации на вещественные носите­ли производится путем изменения их физической структуры и химического со­става.

Свойства магнитных носителей

- Осуществляется она с помощью магнитного поля и приводит к остаточной намагниченности ферромагнитного вещества. Судя по качеству первых магнитных записей может сохраняться десятилетиями.

Для полного размагничивания носитель требуется подвергнуть воздействию очень сильного магнитного поля либо высокотемпературному воздействию, превышающему точку Кюри (ферромагнетики при этом необратимо стано­вятся диамагнетиками).

Магнитная запись невидима человеческим глазом, но ее можно визуализировать. Самый простой способ визуализации - нанесение на намагниченную поверхность дискеты коллоидной суспензии частиц Fе2О3. Методы визуали­зации применяются при реставрации информации, хранящейся на повреж­денных магнитных носителях.

Свойства оптических носителей

- Запись осуществляется лазерным лучом и сопровождается «выжиганием» углублений или псевдоуглублений в оптическом слое диска. Срок сохранно­сти записи может быть неограниченным.

- Для полного стирания информации необходимо механическое удаление от­ражающего слоя.

- Вследствие использования помехоустойчивого кодирования с большой из­быточностью незначительные повреждения носителя практически не влия­ют на хранимые данные.

- Записанную информацию можно прочесть и без использования компьютера.

Свойства полупроводниковых носителей энергонезависимой полупроводни­ковой памяти

- Запись производится высокочастотными электрическими импульсами. При записи в ячейках полупроводника образуются изолированные электрические заряды. Сохраняется годами.

- Стирание производится в аналогичном режиме.

- Носитель не содержит механических элементов, благодаря чему практиче­ски не повреждается. Однако разрушение полупроводника или повреждение электрических микропроводников внутри кристалла полностью блокирует от чтения записанную информацию (хотя она продолжает храниться в ячей­ках неповрежденных фрагментов разрушенного кристалла).

- Перезапись и считывание информации возможны только через электриче­ский интерфейс самого носителя. Непосредственный доступ к информации, хранимой в отдельных ячейках, практически невозможен.

7. Классификация видов, методов и средств защиты

К основным видам защиты информации относятся :

Правовая защита информации - это специальные (на международном, внутригосударственном и ведомственном уровнях) правовые акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе (рис. 18).

Организационная защита информации (рис. 19) - это регламентация производственной деятельности и взаимоотношений исполнителей на норма­тивно-правовой основе, исключающей или существенно затрудняющей непра­вомерное овладение секретной или конфиденциальной информацией.

Группа мер организационной защиты информации направлена на прове­дение организационной работы по выполнению правил, процедур и требова­ний защиты государственной и коммерческой тайны на основе правил, уста­новленных законами и подзаконными правовыми актами (инструкциями, по­ложениями и т.д.)

Инженерно-техническая защита информации (рис. 20) - это комплекс организационных и инженерно-технических мероприятий, направленных на то, чтобы исключить или существенно затруднить добывание защищаемой ин­формации с помощью технических средств разведки.

Инженерно-техническую защиту информации классифицируют по ис­пользуемым средствам (рис. 21):

Методы и средства защиты информации.

Методы и средства обеспечения безопасности процессов переработки информации представлены на рис. 3.3. Они могут быть формальными и неформальными.

Рассмотрим основное содержание представленных средств и методов защиты процессов переработки информации, которые составляют основу механизмов защиты.

Препятствие — метод физического преграждения пути зло­умышленнику к защищаемой информации (к аппаратуре, носи­телям информации и т.д.).

Управление доступом — метод защиты процессов переработки информации регулированием использования всех ресурсов ком­пьютерной информационной системы (элементов баз данных, программных и технических средств). Управление доступом вклю­чает в себя следующие функции защиты:

• идентификация пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

• опознание (установление подлинности) объекта или субъек­та по предъявленному им идентификатору;

• проверка полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установлен­ному регламенту);

• разрешение и создание условий работы в пределах установ­ленного регламента;

• регистрация (протоколирование) обращений к защищаемым Ресурсам;

• реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

8. Понятие и структура угроз информации

Под угрозами подразумеваются потенциальные или реальные действия злоумышленников, которые считаются опасными и могут нанести матери­альный, моральный или иной ущерб.

Информация постоянно подвергается случайным или преднамеренным угрозам хищения, изменения или уничтожения. В общем случае эти угрозы проявляются путем:

- действий злоумышленников (занимающихся добыванием информации в интересах государственной и коммерческой разведки, криминальных элементов, непорядочных сотрудников или просто психически больных людей);

- наблюдения за источниками информации;

- подслушивания конфиденциальных разговоров людей и акустических сигналов работающих механизмов;

- перехвата электрических, магнитных и электромагнитных полей, элек­трических сигналов и радиоактивных излучений;

- несанкционированного распространения материально-вещественных но­сителей за пределы организации.

- разглашения информации людьми, владеющими секретной или конфи­денциальной информацией;

- утери носителей с информацией (документов, машинных носителей, об­разцов материалов и др.);

- несанкционированного распространения информации через поля и элек­трические сигналы, случайно возникающие в электрических и радио­электронных приборах в результате их старения, некачественного кон­струирования (изготовления) и нарушений правил эксплуатации;

- воздействий стихийных сил, прежде всего, огня во время пожара и воды в ходе тушения пожара и протечки в трубах водоснабжения;

- сбоев в работе аппаратуры сбора, обработки, хранения и передачи ин­формации, вызванных ее неисправностями, а также непреднамеренных ошибок пользователей или обслуживающего персонала;

- воздействия мощных электромагнитных и электрических промышлен­ных и природных помех.

24. Основные задачи и типовая структура системы радиоразведки. Основные этапы и процессы добывания информации техническими средствами.

25. Классификация радиотехнических систем. Задачи, решаемые системами наблюдения объектов для извлечения информации об их характеристиках. Сравнительная характеристика технических средств, работающих в различных диапазонах длин волн.

Радиоэлектронная разведка (РЭР) - это процесс получения информации в результате приема и анализа электромагнитных излучений радиодиапазона, создаваемых работающими радиоэлектронными средствами (РЭС).

ЭМИ, создаваемые объектами разведки, могут быть первичными (собст­венными) или вторичными (отраженными).

Излучения РЭС - это прежде всего их основные (собственные) излуче­ния, обеспечивающие функционирование РЭС по предназначению. Особен­ность основных излучений - детерминированный характер их пространствен­ной, временной и спектральной структуры (диаграмма направленности излу­чения, длительность и период следования излучаемых импульсов, несущая частота, вид амплитудного и фазового спектра, ширина спектра и т.д.).

Наряду с основными при работе передатчиков РЭС имеются и неоснов­ные излучения, которые лежат вне пределов полосы частот, необходимой для передачи информации или создание помех, и содержат определенную ин­формацию об излучающих объектах.

Вторичные ЭМИ - это излучения, возникающие в результате отражения (рассеяния) электромагнитных волн (ЭМВ), облучающих объект. Падающие на объект ЭМВ рассеиваются им во всех направлениях, в том числе и в на­правлении на источник зондирующего излучения.

Для вторичного излучения реальных объектов (самолет, корабль, танк и т. д.) характерна зависимость его параметров (интенсивности, спектра, поля­ризации, наклона фазового фронта) от отражательной способности, геомет­рической формы и размеров объекта, поляризации падающей волны взаим­ной ориентации источника излучения и облучаемого объекта, и, наконец, от параметров их относительного движения.

Наличие первичных и вторичных ЭМИ объектов позволяют вести раз­ведку объектов и их распознавание.

РЭР позволяет решать следующие задачи:

- обнаруживать объекты, опре­делять их местоположение и параметры движения;

- определять параметры объектов и характер их изменения во времени;

- определять назначение объек­тов и их типы, перехватывать передаваемую по каналам связи информацию.

Средства РЭР работают в пассивном или активном режиме (без излуче­ния ЭМВ или с их излучением) в широком диапазоне спектра радиочастот.

РЭР имеет ряд особенностей:

- охватывает большие районы, пределы которых определяются осо­бенностями распространения ЭМВ различных участков спектра;

- функционирует непрерывно в любое время года и суток и при лю­бых метеоусловиях;

- действует без непосредственного контакта с объектами разведки, во что определяет ее недосягаемость во многих случаях для средств поражения противника;

-обеспечивает получение достоверной информации, поскольку она исходит непосредственно от противника (за исключением случаев дезинформации);

-позволяет получать большое количество самой разнообразной ин­формации об объектах противника;

-обеспечивает получение информации в кратчайшие сроки и чаще всего в реальном масштабе времени, т.к. время доставки информа­ции определяется временем распространения радиоволн.

В зависимости от типа носителя РЭР делится на следующие виды: кос­мическую, воздушную, морскую и наземную.

По применяемым принципам и объектам разведки она подразделяется на:

радиоразведку (РР);

радиотехническую разведку (РТР);

радиолокационную разведку (РЛР), видовую и параметрическую;

радиотепловую разведку;

разведку побочных электромагнитных излучений и наводок (ПЭМИН).

26. Что такое канал утечки информации, технический канал утечки информации? Структура технического канала утечки информации?

Физический путь несанкционированного распространения но­сителя с защищаемой информацией от ее источника к злоумыш­леннику образует канал утечки информации.

В зависимости от вида носителя информации каналы ее утечки различаются структурой. Если распространение информации происходит с помощью технических средств, то соответствующий канал называется тех­ническим каналом утечки информации. Обобщенная структура типового технического канала утечки приведена на рис. 6.1.

Рис. 6.1. Структура технического канала утечки информации

Как следует из этого рисунка, переносимая информация мо­жет содержаться как на носителях, являющихся одновременно ее источниками, так и носителях-переносчиках, на которые она пе­реписывается с источников. Канал утечки информации на макротелах содержит источник информации, среду распространения носителя и несанк­ционированный получатель. Информация, переносимая динами­ческими носителями в виде полей (акустических и электромагнит­ных) и электрического тока, предварительно переписывается в ис­точнике сигналов в их информационные параметры. В связи источ­ник сигнала, среда ее распространения и приемник сигнала обра­зуют в совокупности канал связи. Задача канала связи заключает­ся в передаче входной информации санкционированному получа­телю с минимальными искажениями, временными, энергетически­ми и другими затратами.

Канал утечки информации на носителях в виде полей и эле­ментарных частиц содержит те же элементы, что и канал связи. Отличие между ними условное — в зависимости от получателя ин­формации. У канала связи получатель информации санкциониро­ванный, у канала утечки — несанкционированный.

На вход канала связи поступает информация в виде первично­го сигнала или сам источник может быть источником информации. Первичный сигнал представляет собой носитель с информацией от ее источника или с выхода предыдущего канала. В качестве источ­ников сигналов могут быть:

  • объект наблюдения, отражающий электромагнитные волны, в том числе свет;

  • объект наблюдения, излучающий собственные электромагнит­ные волны в оптическом и радиодиапазонах, вызванные тепло­вым движением электронов;

  • движущиеся механизмы и машины, создающие акустические сигналы;

  • передатчики функциональных каналов связи;

  • ретрансляторы, например закладные устройства;

  • источники побочных электромагнитных излучений и наводок (ПЭМИН);

  • радиоактивные материалы.

Как следует из этого перечня, большинство источников сигна­ла являются одновременно источниками информации о видовых, сигнальных или вещественных признаках. Только в случае, когда передается семантическая информация, она поступает на вход ис­точника сигнала на носителе в виде первичного сигнала.

В общем случае источник сигнала вы­полняет следующие функции:

• создает (генерирует) поле (акустическое, электромагнитное или электрический ток, которые переносят информацию;

• производит запись информации на носитель (модуляцию информационных параметров носителя);

• усиливает мощность сигнала (носителя с информацией);

• обеспечивает передачу (излучение) сигнала в среду распростра­нения в заданном секторе пространства.

Запись информации производится путем изменения парамет­ров носителя в соответствии с уровнем первичного сигнала, поступающего на вход. Если носителями информации являются субъ­екты и материальные тела (макрочастицы), то передатчик соот­ветствует первоначальному смыслу этого слова — передавать или переносить, т. е. выполняет функцию носителя. В случае когда ин­формацию переносят сигналы (поля, электрический ток и элемен­тарные частицы), то передатчики являются источниками сигна­лов.

Среда распространения носителя — часть пространства, и которой перемещается носитель от источника сигнала к его прием­нику. Среда распространения может быть в виде свободного пространства и направляющих линий. В качестве направляющих ли­ний используются электрические провода различной конфигура­ции, волноводы, волоконно-оптические кабели, звукопроводы и другие конструкции. Их пространственное положение определя­ет маршрут движения носителя в пространстве. При передаче ин­формации по направляющим линиям функциональных каналов связи обеспечиваются меньшие потери энергии носителя на беспо­лезное облучение пространства и большая безопасность информа­ции, чем при распространении носителей в свободном пространс­тве. Однако при этом резко возрастают затраты на создание и экс­плуатацию таких каналов связи.

Приемник сигнала выполняет функцию, обратную функции передатчика. Он производит:

  • выбор (селекцию) носителя с нужной получателю информаци­ей;

  • усиление принятого сигнала-носителя до значений, обеспечивающих съем информации;

  • съем информации с носителя (демодуляцию, декодирование);

  • преобразование информации в форму сигнала, доступную по­лучателю (человеку, техническому устройству), и усиление пер­вичных сигналов до значений, необходимых для их восприятия человеком и техническим устройством.

Если получатель информации человек, то информация с вы­хода приемника должна быть представлена на языке общения лю­дей. Если техническое устройство, то форма представления инфор­мации должна быть понятна этому устройству.

В среде могут распространяться носители с другой информа­цией, которые по отношению к носителю с рассматриваемой ин­формацией являются помехами. Чем ближе признаки носителя с защищаемой информацией и помех, тем сложнее приемнику их раз­личить и тем сильнее влияние помех на информацию. Например, если частоты помехи и радиосигнала отличаются на величину бо­лее полосы пропускания приемника, то помеха будет подавлена селективными цепями приемника. Если их частоты пересекают­ся, то после демодуляции помеха наложится на сигнал, что при­ведет к изменению информационных параметров сигнала, вплоть до полного разрушения информации. Постоянно растущее коли­чество сигналов в радиодиапазоне породило достаточно серьезную проблему их электромагнитной совместимости. Для санкциони­рованных источников эта проблема решается организационными мерами: законодательным распределением шкалы радиодиапазона между различными источниками и контролем за дисциплиной свя­зи, Но эти меры плохо работают применительно к источникам по­мех. Например, рост парка автомобилей в городе повышает насы­щенность эфира помехами от их систем зажигания, которые полно­стью не подавляются установленными в них фильтрами.

Классификация каналов утечки информации по различным классификационным признакам дана на рис. 6.2.

Рис. 6.2. Классификация технических каналов утечки информации

Основным классификационным признаком технических кана­лов утечки информации является физическая природа носителя. По этому признаку они делятся на:

• оптические;

• радиоэлектронные;

• акустические;

• вещественные.

27. Сущность информационного и энергетического скрытия информации. Способы повышения помехозащищенности технических средств. Применение шумоподобных сигналов.

28. Промышленная разведка. Коммерческая разведка. Система корпоративной разведки. Циклы разведки.

Органы разведки образуют систему разведки с многоуровневой иерархической структурой, приведенной на рис. 14.1.

Тонкими линиями на этом рисунке показаны пути передачи команд управления, толстыми — передачи добытой информации. Совместно они образуют контуры циклов разведки. Как следует из рисунка, таких циклов может быть несколько: полный и локаль­ные циклы. Полный цикл охватывает органы разведки и потреби­телей разведывательной информации: потребители информации — органы планирования и управления — органы добывания — объек­ты разведки — органы добывания — органы сбора и обработки — органы планирования и управления — потребители информации. Кроме него возникает необходимость в локальных циклах между различными органами системы разведки: органами управления и обработки, обработки и добывания. Например, при разработке пла­на разведывательной операции используется информация, накопив­шаяся в органе сбора и обработки. В ходе обработки новой инфор­мации может возникнуть необходимость в дополнительной развед­ке (доразведке) отдельных объектов или их действий.

Органы планирования и управления преобразуют задачи пот­ребителей информации в планы проведения разведывательной опе­рации и команды управления исполнителям. Планы и команды пе­редаются как в органы сбора и обработки, так в органы добывания. Органы сбора и обработки собирают данные и сведения от органов добывания и в случае их противоречивости или недостаточности для принятия решения подают команду на доразведку. После полу­чения ответов на поставленные потребителями информации воп­росы органы информационной работы готовят информационные материалы, которые через руководство системы разведки переда­ются или докладываются потребителям информации.

Схеме на рис. 14.1 далеко не всегда соответствует админист­ративная структура органов разведки, в особенности разведки в интересах коммерческих структур — коммерческой разведки. Необходимость указанных на рисунке уровней обусловлена объек­тными процессами добывания информации. В минимальном варианте функции системы добывания информации могут быть ре­визованы одним или несколькими работниками службы безопасности малочисленной фирмы.

29. Этапы добывания информации. Вероятность обнаружения и распознавания объектов. Информационная работа.

Технология добывания информа­ции предусматривает следующие этапы:

• организация добывания;

• добывание данных и сведений;

• информационная работа.

Любая деятельность без организации представляет собой хао­тичный процесс. Организация добывания информации включает:

• декомпозицию (структурирование) задач, поставленных поль­зователями информации;

• разработку замысла операции по добыванию информации;

• планирование;

• постановку задач исполнителям;

• нормативное и оперативное управление действиями исполните­лей и режимами работы технических средств.

Поставленные в достаточно общем виде задачи на добывание необходимой информации нуждаются в конкретизации с учетом имеющихся априорных данных о возможных источниках инфор­мации, их нахождении, способах доступа и преградах, параметрах используемых технических средств добывания и т. д. В результате анализа задач и априорных данных разрабатывается замысел опе­рации, в котором намечаются пути решения поставленных задач.

На результативность добывания информации влияют много­численные мешающие и случайные факторы — противодействие контрразведки государства и службы безопасности организаций, недостаточность априорной информации об источниках добыва­емых сведений и данных, отказы аппаратуры, погодные условия, бдительность граждан и сотрудников организации и др. Эти фак­торы учитываются при планировании и постановке задач с ука­занием места и времени действий всех исполнителей и техничес­ких средств, участвующих в операции по добыванию информации.

Постановка соответствующих плану задач исполнителям пе­ред проведением разведывательной операции рассматривается как нормативное управление.

Неучтенные факторы и изменивши­еся условия требуют внесения корректив в процесс управления. Такое управление называется оперативным.

Организацией добы­вания информации занимаются органы планирования и управле­ния.

Сведения и данные добываются соответствующими органа­ми путем поиска источников информации и ее носителей, их обна­ружения, установления разведывательного контакта с ними, полу­чения данных и сведений. Сведения и данные представляют фраг­менты информации и отличаются друг от друга тем, что данные снимаются непосредственно с носителя, а сведения — проанали­зированные данные.

Поиск объектов разведки (источников и носителей информа­ции, источников сигналов) производится в пространстве и во вре­мени, а для носителей в виде полей и электрического тока — так­же по частоте сигнала. Поиск завершается обнаружением объектов разведки и получением от них данных.

Вероятность обнаружения и распознавания объекта опре­деляется как мера идентификации текущей признаковой структу­ры, полученной при наблюдении объекта, с эталонной. Чем боль­ше признаков текущей структуры совпадает с эталонными призна­ками объекта и чем больше их информативность, тем выше вероят­ность обнаружения объекта. При распознавании объектов исполь­зуется тот же механизм. Для достаточно достоверной оценки ве­личины угроз безопасности информации необходимо определение возможностей и путей попадания информации к злоумышленни­ку.

Обнаружение интересующих разведку объектов в процессе поиска производится по их демаскирующим признакам и заклю­чается в процедуре выделения объекта на фоне других объектов.

Основу процесса обнаружения составляет процедура идентифи­кации — отождествление путем сравнения текущих признаковых структур, формируемых в процессе поиска, с эталонной признако­вой структурой объекта разведки.

Эталонные признаковые структуры содержат достоверные (по оценке органов разведки) признаки объекта или сигнала, получен­ные от первоисточников, например из документа или по данным, добытым из разных источников. Например, фотография в паспор­те является эталонным описанием лица конкретного человека. Его признаковая структура состоит из набора признаков лица, которые криминалисты используют для составления фотороботов. Эталонные признаковые структуры по мере изменения признаков корректируются. Например, несколь­ко раз в течение жизни человека заменяются фотографии в паспорте, которые представляют собой эталонные изображения владель­ца паспорта для идентификации его личности..

Путем идентификации текущей признаковой структуры с эта­лонной человек или автомат обнаруживают объект, которому соот­ветствует эталонная признаковая структура. Чем больше призна­ков совпадает, тем выше вероятность обнаружения объекта.

Если эталонная признаковая структура отсутствует или при­надлежность их к объекту вызывает сомнение, то процессу поис­ка объекта разведки предшествует этап поиска его эталонных (до­стоверных) признаков. Эталонные признаковые структуры посто­янно накапливаются и корректируются при получении достовер­ных признаков.

Добытые данные, как правило, разрозненные. Они преобразу­ются в сведения, отвечающие на поставленные задачи, в ходе ин­формационной работы, выполняемой органами сбора и обработ­ки информации.

Информационная или аналитическая работа включает следу­ющие последовательно выполняемые процессы:

• сбор и накопление данных и сведений от органов добывания;

• видовую обработку;

• комплексную обработку.

Данные и сведения (в случае предварительной обработки дан­ных в органе добывания) передаются в орган видовой обработки.

Если в добывании информации участвуют органы различных ви­дов, например, оптической и радиоэлектронной разведки, то осу­ществляется комплексная обработка сведений, поступивших от органов видовой обработки. Необходимость видовой обработки обусловлена различиями языков признаков, добываемых органами различных видов. Данные от органов добывания поступают, как правило, на языке признаков — параметры сигналов, изображения объектов разведки, координаты источников излучений и т. д. В ре­зультате видовой обработки синтезируется информация на про­фессиональном языке. В результате этого сведения, используемые для комплексной обработки, представляются на одном профессио­нальном языке. После комплексной обработки итоговая информа­ция представляется на языке ее потребителей.

В ходе видовой и комплексной обработки формируются пер­вичные и вторичные сведения на основе методов синтеза инфор­мации и процедур идентификации и интерпретации данных и све­дений.

Формирование первичных сведений производится путем сбо­ра и накопления данных и «привязки» их к тематическому вопро­су, по которому добывается информация. Для включения данных в первичные сведения необходимо, чтобы эти данные содержали ин­формационный признак о принадлежности данных к информации по конкретному вопросу. Например, если поставлена задача добы­вания информации о новом автомобиле, то добытые признаки его внешнего вида могут быть отнесены к этому автомобилю, если су­ществует дополнительный признак (место, время или наличие воз­ле него определенных лиц), которые с высокой степенью достовер­ности указывают на принадлежность признаков этому автомоби­лю. Если такой признак отсутствует, то имеет место простое на­копление данных.

Формально при наличии в добытых данных Ах, Вх и Сх об­щего признака х, характеризующего принадлежность их к одно­му и тому же тематическому вопросу или объекту разведки, дан­ные объединяются в первичные сведения АВСх. Любые новые дан­ные, полученные от органа добывания, «привязывают», если это возможно, по общему признаку к первичным сведениям соответс­твующего объекта. В результате этого по мере добывания новых данных об объекте разведки его признаковая структура пополняется новыми признаками, что приводит к увеличению различия ее по отношению к признаковым структурам других объектов.

Если полученные сведения отвечают на поставленные перед разведкой вопросы, то содержащаяся в сведениях семантическая и признаковая информация в соответствующей форме передается ее потребителям.

Необходимость в формировании вторичных сведений возни­кает тогда, когда не совпадают языки итоговой информации и пер­вичных сведений, получаемых от органов добывания. Если потре­бителя интересуют видовые свойства продукции, создаваемой кон­курентом, то добытые признаки внешнего вида не нуждаются в до­полнительной обработке. Но когда для потребителя важны спосо­бы работы разрабатываемого технического средства, то первичные признаки не отвечают на эти вопросы. В этом случае формируются вторичные сведения не в виде, например, признаков внешнего вида или признаков сигналов, а в виде описания конструкции узлов и деталей новой продукции и принципов их работы, которые не уда­ется добыть в виде оригиналов или копий.

При формировании вторичных сведений возникает но­вая информация как результат интерпретации (толкования) пер­вичных сведений. Основу интерпретации также составляет про­цесс сравнения текущей признаковой структуры объекта или его действий с эталонной. Только в отличие от идентификации в ка­честве эталонов используются причинно-следственные связи (про­дукции) между признаками типа «если, то». Например, если при­бор содержит новый узел определенной конструкции, то характе­ристики прибора могут измениться таким-то образом. Язык про­дукции используется для создания экспертных систем с целью по­вышения эффективности принятия решений в различных областях деятельности, прежде всего в медицинской и технической диагнос­тике. Процессы сбора и обработки вторичных сведений аналогич­ны соответствующим процессам для первичных сведений.

Видовая и комплексная обработка состоит из трех последовательно выполняемых процессов:

- осмысливание данных и сведений;

- построение гипотезы, умозаключений и фор­мулирование выводов;

- проверка выводов.

Последняя опе­рация выполняется с целью исключения грубых ошибок и пропус­ка дезинформации.

При формировании сведений применяются следующие мето­ды синтеза информации:

• логические;

• структурные;

• статистические.

Логические методы используют для синтеза информации за­коны логики, учитывающие причинно-следственные связи в реаль­ном мире. Они лежат в основе так называемого «здравого смысла» человека и являются основным методом синтеза информации че­ловеком. Чем большими знаниями и опытом владеет человек, тем больше информативных связей он учитывает при принятии реше­ния. Причинно-следственные временные связи обеспечивают так­же выявление и прогнозирование действий объектов по признакам их деятельности в различные моменты времени.

Структурные методы учитывают объективно существующие связи между элементами объекта.

Статистические методы обеспечивают идентификацию и ин­терпретацию объектов и характера их деятельности по часто про­являющимся признакам, получаемым в результате статистической обработки добываемых данных. В качестве таких признаков высту­пают статистически устойчивые параметры случайных событий: средние значения, дисперсии, функции распределения..

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]