Противодействие наблюдению способы маскировки информационная безопасность реферат

Обновлено: 05.07.2024

Основное направление защиты объектов наблюдения – это их маскировка, которая представляет собой метод информационного скрытия признаков объекта наблюдения путем разрушения его информационного портрета.

Использование маскирующих свойств местности (неровностей ландшафта, гор, холмов и т.д.) является наиболее дешевым способом, однако для реализации данного способа необходимо наличие в месте нахождения объекта таких масок. Кроме того, маскирующие возможности растительности зависят от времени года.

Если недостаточны для маскировки природные условия, то в этом случае применяется дополнительная обработка местности, повышающая ее маскировочные способности. Она состоит в нарезании дерна, посеве травы, создании изгородей из живой растительности, в химической обработке участков местности.
56. Способы и средства противодействия радиолокационному и гидроакустическому наблюдению

защиту от гидроакустического наблюдения. Способы этой защиты по сути соответствуют рассмотренным с учетом особенностей канала утечки. В качестве основных применяются следующие:

• маскировка с использованием природных явлений. При перепаде температуры слоев возникают акустические экраны, труднопреодолимые для акустических излучений;

• использование звукопоглощающих покрытий сотовой конструкции из нейлона, полиэтилена, полипропилена и различных пластмасс, а также содержащих натуральный каучук.

• создание активных помех гидролокаторам, в том числе путем ретрансляции облучающих сигналов с усилением их мощности.

57. Способы и средства защиты информации от подслушивания. Организационные меры и технические способы защиты

Используется:

- Индикаторы электромагнитного излучения

- Экранирование помещений

- Автоматические шумогенераторы, включающиеся по сигналу датчика поля

Опыт борьбы с подслушиванием показывает, что организационно-режимные меры, предотвращающие (или запрещающие) попытку вноса сотовых телефонов на защищаемый объект, широко используются, но эффективность таких мероприятий низка.

Другой способ защиты – это технические методы и средства:

• пассивное блокирование сигналов сотовой связи (экранирование помещений);

Среди пассивных средств защиты информации от утечки по каналам сотовой связи на первом месте стоят индикаторы электромагнитного излучения и экранирование помещений.

58. Виброакустическая маскировка

В случае, если используемые пассивные средства защиты помещений не обеспечивают требуемых норм по звукоизоляции необходимо использовать активные меры защиты.
Активные меры защиты заключаются в создании маскирующих акустических помех средствам разведки, то есть использованием виброакустической маскировки информационных сигналов. В отличие от звукоизоляции помещений, обеспечивающей требуемое ослабление интенсивности звуковой волны за их пределами, использование активной акустической маскировки снижает отношение сигнал/шум на входе технического средства разведки за счет увеличения уровня шума (помехи).
Виброакустическая маскировка эффективно используется для защиты речевой информации от утечки по прямому акустическому, виброакустическому и оптико-электронному каналам утечки информации.
Для формирования акустических помех применяются специальные генераторы, к выходам которых подключены звуковые колонки (громкоговорители) или вибрационные излучатели (вибродатчики).
На практике наиболее широкое применение нашли генераторы шумовых колебаний. Именно поэтому активную акустическую маскировку часто называют акустическим зашумлением.

59. Методы и средства обнаружения диктофонов и акустических закладок.

Диктофоны и акустические закладки в своем составе содержат большое количество полупроводниковых приборов, поэтому наиболее эффективным средством их обнаружения является нелинейный локатор, устанавливаемый на входе в выделенное помещение и работающий в составе системы контроля доступа.
К типовым представителям устройств этого класса относится, например, нелинейный локатор "Циклон - Рамка". Локатор имеет два датчика, выносной пульт управления и может скрытно устанавливаться в дверной проем выделенного помещения, что позволяет контролировать наличие у посетителей (как в ручной клади, так и под одеждой) любых радиоэлектронных устройств, в том числе диктофонов и подслушивающих устройств, как во включенном, так и в выключенном состояниях.

Для обнаружения работающих в режиме записи диктофонов применяются так называемые детекторы диктофонов. Принцип действия приборов основан на обнаружении слабого магнитного поля, создаваемого генератором подмагничивания или работающим двигателем диктофона в режиме записи.
60. Принципы работы генераторов линейного и пространственного зашумления.

К системе пространственного зашумления, применяемой для создания маскирующих электромагнитных помех, предъявляются следующие требования:
• система должна создавать электромагнитные помехи в диапазоне частот возможных побочных электромагнитных излучений ТСПИ;
• создаваемые помехи не должны иметь регулярной структуры;
• уровень создаваемых помех должен обеспечить отношение с/ш на границе контролируемой зоны меньше допустимого значения во всем диапазоне частот возможных побочных электромагнитных излучений ТСПИ;
• система должна создавать помехи как с горизонтальной, так и с вертикальной поляризацией (поэтому выбору антенн для генераторов помех уделяется особое внимание);
• на границе контролируемой зоны уровень помех, создаваемых системой пространственного зашумления, не должен превышать требуемых норм по ЭМС.
Цель пространственного зашумления считается достигнутой, если отношение опасный сигнал/шум на границе контролируемой зоны не превышает некоторого допустимого значения

Системы линейного зашумления применяются для маскировки наведенных опасных сигналов в посторонних проводниках и соединительных линиях ВТСС, выходящих за пределы контролируемой зоны.

В простейшем случае система линейного зашумления представляет собой генератор шумового сигнала, формирующий шумовое маскирующее напряжение с заданными спектральными, временными и энергетическими характеристиками, который гальванически подключается в зашумляемую линию (посторонний проводник).

61. Генераторы постановки заградительных и прицельных помех.

Сигналы помехи радиодиапазона принято делить на заградительные и прицельные. Заградительная помеха ставится на весь диапазон частот, в котором предполагается работа радиопередатчика, а прицельная — точно на частоте этого радиопередающего устройства.

Спектр сигнала заградительной помехи носит, как правило, шумовой пли псевдошумовой характер.

Постановщик помехи работает в автоматическом режиме. Приемник-сканер сканирует весь радиодиапазон, частотомер измеряет частоты обнаруженных радиопередатчиков, микропроцессор анализирует поступающие данные, сравнивая их с записанными в память, и при появлении не внесенных в память сигналов дает команду радиопередатчику на постановку прицельной помехи.

62. Защита информации обрабатываемой ТСПИ. Экранирование

Защита информации, обрабатываемой техническими средствами, осуществляется с применением пассивных и активных методов и средств.

Экранирование — это локализация электромагнитной энергии в пределах определенного пространства путем преграждения ее распространения. На высоких частотах применяется исключительно электромагнитное экранирование.

Подавление емкостных паразитных связей. Емкостная паразитная связь между двумя электрическими цепями возникает через ближнее электрическое поле. Для снижения паразитной емкости между электрическими цепями вводится токопроводящий экран, соединенный с общим проводом и замыкающий на общий провод большую часть электрических силовых линий

Подавление индуктивных паразитных связей. Паразитная индуктивная связь возникает между электрическими цепями через ближнее магнитное поле. Для снижения магнитных полей используют два вида экранирования — магнитостатическое и динамическое.

Экранирование проводов и катушек индуктивности. При экранировании реальных элементов, например трансформаторов, катушек индуктивности, проводов, обычно требуется одновременное экранирование от электрических и магнитных полей.

При экранировании помещений используются: листовая сталь толщиной до 2 мм, стальная (медная, латунная) сетка с ячейкой до 2,5 мм. В защищенных помещениях экранируются двери и окна. Окна экранируются сеткой, металлизированными шторами, металлизацией стекол и оклеиванием их токопроводящими пленками. Двери выполняются из стали или покрываются токопроводящими материалами (стальной лист, металлическая сетка).

63. Методы и средства защиты телефонных линий.( Ограничение опасных сигналов, фильтрация, откл. Телеф. Аппаратов)

К наиболее широко применяемым пассивным методам защиты относятся:

Возможность ограничения опасных сигналов основывается на нелинейных свойствах диодов . В схеме ограничителя малых амплитуд используются два встречно-включенных диода, имеющих ВАХ. Диоды имеют большое сопротивление для токов малой амплитуды, что исключает прохождение опасных сигналов малой амплитуды в телефонную линию и не оказывает влияние на прохождение через диоды полезных сигналов.

Фильтрация опасных сигналов используется для защиты от "высокочастотного навязывания".
Фильтром является конденсатор, устанавливаемый в звонковую цепь телефонных аппаратов с электромеханическим звонком и в микрофонную цепь всех аппаратов. Емкость конденсаторов выбирается такой величины, чтобы зашунтировать зондирующие сигналы высокочастотного навязывания. Для защиты, используются устройства, "Экран", "Гранит-8", "Корунд", "Грань-300"

Отключение телефонных аппаратов от линии при ведении в помещении конфиденциальных разговоров является наиболее эффективным методом защиты информации.
Самый простой способ реализации этого метода защиты заключается в установке в корпусе телефонного аппарата или телефонной линии специального выключателя, включаемого и выключаемого вручную. устройства защиты, автоматически отключающего телефонный аппарат от линии при положенной телефонной трубке.
К типовым устройствам, реализующим данный метод защиты, относится изделие "Барьер- М1".
64. Организация технической защиты информации. Лицензирование деятельности в области ЗИ.

Защита информации ограниченного доступа (далее - защищаемой информации) от утечки по техническим каналам осуществляется на основе Конституции Российской Федерации, требований законов Российской Федерации

“Об информации, информатизации и защите информации”, “О государственной тайне”, “О коммерческой тайне”, других законодательных актов Российской Федерации, “Положения о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам”, утвержденного Постановлением Правительства РФ

65. Категорирование объектов информатизации. (треб. ФСТЭК). Сроки проведения. Внеочередной пересмотр категорий обьекта.

Категория охраняемого объекта по ГОСТ Р 50776-95 - это комплексная оценка состояния объекта, учитывающая его экономическую или иную (например, культурную) значимость в зависимости от характера и концентрации сосредоточенных ценностей, последствий от возможных преступных посягательств на них, сложности обеспечения требуемой надежности охраны.

Для категорирования и классификации объекта информатизации:

Внеочередной пересмотр категории объекта проводится в обязательном порядке, если изменились:

· гриф секретности обрабатываемой информации.

66. Аттестации по требованиям безопасности информации


  • Анализ и оценка исходных данных.

  • Поставка, установка и настройка средств защиты информации.

  • Подготовка проектов организационно-распорядительной документации Заказчика.

  • Аттестационные испытания в соответствии с методиками ФСТЭК России.

  • Разработка аттестационных документов, в том числе Аттестата соответствия требованиям по безопасности.

  • Проекты организационно-распорядительной документации (технический паспорт, приказы, акт классификации, инструкции, описание техпроцесса обработки информации, список пользователей ОВТ, перечень защищаемых ресурсов и пр.).

  • Программа и методики аттестационных испытаний.

  • Протоколы аттестационных испытаний.

  • Заключение по результатам аттестационных испытаний.

  • Аттестат соответствия требованиям по безопасности информации.

67. Сертификация средств защиты. Системы сертификации СРЗИ.

Сертификация средств защиты информации производится в соответствии с "Положением о сертификации средств защиты информации", утвержденным постановлением Правительства Российской Федерации от 26 июня 1995 г.

Cертификация - форма осуществляемого органом по сертификации подтверждения соответствия объектов требованиям технических регламентов, положениям стандартов, сводов правил или условиям договоров.

В современных информационных системах (ИС) информация обладает двумя противоречивыми свойствами – доступностью и защищенностью от несанкционированного доступа. Во многих случаях разработчики ИС сталкиваются с проблемой выбора приоритета одного из этих свойств.

Под защитой информации обычно понимается именно обеспечение ее защищенности от несанкционированного доступа. При этом под самим несанкционированным доступом принято понимать действия, которые повлекли "…уничтожение, блокирование, модификацию, либо копирование информации…"(УК РФ ст.272). Все методы и средства защиты информации можно условно разбить на две большие группы: формальные и неформальные.

Рис. 1. Классификация методов и средств защиты информации

Формальные методы и средства

Это такие средства, которые выполняют свои защитные функции строго формально, то есть по заранее предусмотренной процедуре и без непосредственного участия человека.

Техническими средствами защиты называются различные электронные и электронно-механические устройства, которые включаются в состав технических средств ИС и выполняют самостоятельно или в комплексе с другими средствами некоторые функции защиты.

Физическими средствами защиты называются физические и электронные устройства, элементы конструкций зданий, средства пожаротушения, и целый ряд других средств. Они обеспечивают выполнение следующих задач:

  • защиту территории и помещений вычислительного центра от проникновения злоумышленников;
  • защиту аппаратуры и носителей информации от повреждения или хищения;
  • предотвращение возможности наблюдения за работой персонала и функционированием оборудования из-за пределов территории или через окна;
  • предотвращение возможности перехвата электромагнитных излучений работающего оборудования и линий передачи данных;
  • контроль за режимом работы персонала;
  • организацию доступа в помещение сотрудников;
  • контроль за перемещением персонала в различных рабочих зонах и т.д.

Криптографические методы и средства

Криптографическими методами и средствами называются специальные преобразования информации, в результате которых изменяется ее представление.

В соответствии с выполняемыми функциями криптографические методы и средства можно разделить на следующие группы:

  • идентификация и аутентификация;
  • разграничение доступа;
  • шифрования защищаемых данных;
  • защита программ от несанкционированного использования;
  • контроль целостности информации и т.д.

Неформальные методы и средства защиты информации

Неформальные средства – такие, которые реализуются в результате целенаправленной деятельности людей, либо регламентируют ( непосредственно или косвенно) эту деятельность.

К неформальным средствам относятся:

Организационные средства

Это организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации ИС с целью обеспечения защиты информации. По своему содержанию все множество организационных мероприятий условно можно разделить на следующие группы:

  • мероприятия, осуществляемые при создании ИС;
  • мероприятия, осуществляемые в процессе эксплуатации ИС: организация пропускного режима, организация технологии автоматизированной обработки информации, организация работы в сменах, распределение реквизитов разграничения доступа(паролей, профилей, полномочий и т.п.) ;
  • мероприятия общего характера: учет требований защиты при подборе и подготовке кадров, организация плановых и превентивных проверок механизма защиты, планирование мероприятий по защите информации и т.п.

Законодательные средства

Это законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного использования и устанавливаются меры ответственности за нарушение этих правил. Можно сформулировать пять ”основных принципов”, которые лежат в основе системы законов о защите информации:

Морально – этические нормы

Эти нормы могут быть как не писанными (общепринятые нормы честности, патриотизма и т.п.) так и писанными, т.е. оформленными в некоторый свод правил и предписаний (устав).

С другой стороны, все методы и средства защиты информации можно разделить на две большие группы по типу защищаемого объекта. В первом случае объектом является носитель информации, и здесь используются все неформальные, технические и физические методы и средства защиты информации. Во втором случае речь идет о самой информации, и для ее защиты используются криптографические методы.

1.3.2. Угрозы безопасности информации и их источники

Наиболее опасными (значимыми) угрозами безопасности информации являются:

  • нарушение конфиденциальности (разглашение, утечка) сведений, составляющих банковскую, судебную, врачебную и коммерческую тайну, а также персональных данных;
  • нарушение работоспособности (дезорганизация работы) ИС, блокирование информации, нарушение технологических процессов, срыв своевременного решения задач;
  • нарушение целостности (искажение, подмена, уничтожение) информационных, программных и других ресурсов ИС, а также фальсификация (подделка) документов.

Приведем ниже краткую классификацию возможных каналов утечки информации в ИС – способов организации несанкционированного доступа к информации.

Косвенные каналы, позволяющие осуществлять несанкционированный доступ к информации без физического доступа к компонентам ИС:

  • применение подслушивающих устройств;
  • дистанционное наблюдение, видео и фотосъемка;
  • перехват электромагнитных излучений, регистрация перекрестных наводок и т.п.

Каналы, связанные с доступом к элементам ИС, но не требующие изменения компонентов системы, а именно:

Каналы, связанные с доступом к элементам ИС и с изменением структуры ее компонентов :

  • незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или к линиям связи;
  • злоумышленное изменение программ таким образом, чтобы эти программы наряду с основными функциями обработки информации осуществляли также несанкционированный сбор и регистрацию защищаемой информации;
  • злоумышленный вывод из строя механизма защиты.

1.3.3. Ограничение доступа к информации

В общем случае система защиты информации от несанкционированного доступа состоит из трех основных процессов:

  • идентификация;
  • аутентификация;
  • авторизация.

При этом участниками этих процессов принято считать субъекты – активные компоненты (пользователи или программы) и объекты – пассивные компоненты (файлы, базы данных и т.п.).

Задачей систем идентификации, аутентификации и авторизации является определение, верификация и назначение набора полномочий субъекта при доступе к информационной системе.

Идентификацией субъекта при доступе к ИС называется процесс сопоставления его с некоторой, хранимой системой в некотором объекте, характеристикой субъекта – идентификатором. В дальнейшем идентификатор субъекта используется для предоставления субъекту определенного уровня прав и полномочий при пользовании информационной системой.

Аутентификацией субъекта называется процедура верификации принадлежности идентификатора субъекту. Аутентификация производится на основании того или иного секретного элемента (аутентификатора), которым располагают как субъект, так и информационная система. Обычно в некотором объекте в информационной системе, называемом базой учетных записей, хранится не сам секретный элемент, а некоторая информация о нем, на основании которой принимается решение об адекватности субъекта идентификатору.

Авторизацией субъекта называется процедура наделения его правами соответствующими его полномочиям. Авторизация осуществляется лишь после того, как субъект успешно прошел идентификацию и аутентификацию.

Весь процесс идентификации и аутентификации можно схематично представить следующим образом:

Рис. 2. Схема процесса идентификации и аутентификации

1- запрос на разрешение доступа к ИС;

2- требование пройти идентификацию и аутентификацию;

3- отсылка идентификатора;

4- проверка наличия полученного идентификатора в базе учетных записей;

5- запрос аутентификатора;

6- отсылка аутентификаторов;

7- проверка соответствия полученного аутентификатора указанному ранее идентификатору по базе учетных записей.

Из приведенной схемы (рис.2) видно, что для преодоления системы защиты от несанкционированного доступа можно либо изменить работу субъекта, осуществляющего реализацию процесса идентификации/аутентификации, либо изменить содержимое объекта – базы учетных записей. Кроме того, необходимо различать локальную и удаленную аутентификацию.

При локальной аутентификации можно считать, что процессы 1,2,3,5,6 проходят в защищенной зоне, то есть атакующий не имеет возможности прослушивать или изменять передаваемую информацию. В случае же удаленной аутентификации приходится считаться с тем, что атакующий может принимать как пассивное, так и активное участие в процессе пересылки идентификационной /аутентификационной информации. Соответственно в таких системах используются специальные протоколы, позволяющие субъекту доказать знание конфиденциальной информации не разглашая ее (например, протокол аутентификации без разглашения).

Общую схему защиты информации в ИС можно представить следующим образом (рис.3):

Рис. 3. Съема защиты информации в информационной системе

Таким образом, всю систему защиты информации в ИС можно разбить на три уровня. Даже если злоумышленнику удастся обойти систему защиты от несанкционированного доступа, он столкнется с проблемой поиска необходимой ему информации в ИС.

Семантическая защита предполагает сокрытие места нахождения информации. Для этих целей может быть использован, например, специальный формат записи на носитель или стеганографические методы, то есть сокрытие конфиденциальной информации в файлах-контейнерах не несущих какой-либо значимой информации.

В настоящее время стеганографические методы защиты информации получили широкое распространение в двух наиболее актуальных направлениях:

  • сокрытие информации;
  • защита авторских прав.

Последним препятствием на пути злоумышленника к конфиденциальной информации является ее криптографическое преобразование. Такое преобразование принято называть шифрацией. Краткая классификация систем шифрования приведена ниже (рис.4):

Рис. 4. Классификация систем шифрования

Основными характеристиками любой системы шифрования являются:

В настоящее время принято считать, что алгоритм шифрации/дешифрации открыт и общеизвестен. Таким образом, неизвестным является только ключ, обладателем которого является легальный пользователь. Во многих случаях именно ключ является самым уязвимым компонентом системы защиты информации от несанкционированного доступа.

Из десяти законов безопасности Microsoft два посвящены паролям:

Именно поэтому выбору, хранению и смене ключа в системах защиты информации придают особо важное значение. Ключ может выбираться пользователем самостоятельно или навязываться системой. Кроме того, принято различать три основные формы ключевого материала:

1.3.4. Технические средства защиты информации

В общем случае защита информации техническими средствами обеспечивается в следующих вариантах:
источник и носитель информации локализованы в пределах границ объекта защиты и обеспечена механическая преграда от контакта с ними злоумышленника или дистанционного воздействия на них полей его технических средств

  • соотношение энергии носителя и помех на входе приемника установленного в канале утечки такое, что злоумышленнику не удается снять информацию с носителя с необходимым для ее использования качеством;
  • злоумышленник не может обнаружить источник или носитель информации;
  • вместо истинной информации злоумышленник получает ложную, которую он принимает как истинную.

Эти варианты реализуют следующие методы защиты:

  • воспрепятствование непосредственному проникновению злоумышленника к источнику информации с помощью инженерных конструкций, технических средств охраны;
  • скрытие достоверной информации;
  • "подсовывание" злоумышленнику ложной информации.

Применение инженерных конструкций и охрана - наиболее древний метод защиты людей и материальных ценностей. Основной задачей технических средств защиты является недопущение (предотвращение) непосредственного контакта злоумышленника или сил природы с объектами защиты.

Под объектами защиты понимаются как люди и материальные ценности, так и носители информации, локализованные в пространстве. К таким носителям относятся бумага, машинные носители, фото- и кинопленка, продукция, материалы и т.д., то есть всё, что имеет четкие размеры и вес. Для организации защиты таких объектов обычно используются такие технические средства защиты как охранная и пожарная сигнализация.

Носители информации в виде электромагнитных и акустических полей, электрического тока не имеют четких границ и для защиты такой информации могут быть использованы методы скрытия информации. Эти методы предусматривают такие изменения структуры и энергии носителей, при которых злоумышленник не может непосредственно или с помощью технических средств выделить информацию с качеством, достаточным для использования ее в собственных интересах.

1.3.5. Программные средства защиты информации

Эти средства защиты предназначены специально для защиты компьютерной информации и построены на использовании криптографических методов. Наиболее распространенными программными средствами являются:

1.3.6. Антивирусные средства защиты информации

В настоящее время ценность информации непрерывно растет. Это вызвано в первую очередь со стремительным ростом информационных технологий, развитием интернета, а также всеобщей глобализацией. Но вместе с позитивными факторами проявляются и негативные явления, такие как промышленный шпионаж, компьютерные преступления и несанкционированный доступ к конфиденциальной информации. Поэтому защита информации является важнейшей задачей.

Защита информации обеспечивает снижение негативных последствий от утери или искажения информации. Система защиты информации строится на комплексе мероприятий по предотвращению утечки, искажения, модификации и уничтожения защищаемых сведений [1,21].

Основными целями защиты информации являются:

  1. предотвращение утечки, хищения, утраты, искажения, подделки информации;
  2. предотвращение угроз безопасности личности, общества, государства;
  3. предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
  4. защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
  5. обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

Цели защиты информации достигаются с помощью средств и методов защиты информации, которые рассмотрены в данной работе.

Технические каналы утечки информации.

Технический канал утечки информации (ТКУИ) – это совокупность объекта злоумышленника, технического средства злоумышленника и физической среды, в которой распространяется информационный сигнал. Средой распространения могут быть газовые, жидкостные (водные) и твердые среды.

Классификация каналов утечки информации представлена на рис. 1.


Рис.1 Технические каналы утечки информации.

ТКУИ разделяются по типу информационных сигналов и характеристикам среды распространения сигналов.

К электромагнитным ТКУИ, обрабатываемой на электронно-вычислительной технике (ЭВТ), относятся: электромагнитные излучения элементов ЭВТ, электромагнитные излучения высокочастотных генераторов ЭВТ, а также излучения на частотах самовозбуждения усилителей низкой частоты.

К электрическим ТКУИ, обрабатываемой на ЭВТ, относятся: наводки элементов ЭВТ на линии электропитания, наводки информационных сигналов на цепи заземления и считывание информации с использованием закладок.

К параметрическим ТКУИ, обрабатываемой на ЭВТ, относятся способы перехвата и искажения информации путем облучения ЭВТ.

К вибрационным ТКУИ, обрабатываемой на ЭВТ, относятся способы поиска соответствия между распечатываемой информацией и ее акустическим образом.

Во время передачи информации по линиям связи возникаю следующие ТКУИ: электромагнитные (излучения передатчиков, которые записываются с помощью специальных средств), электрические (непосредственное подключение к линии связи), индукционные (возникновение электромагнитного поля вокруг линии связи), паразитные (различные наводки).

Аудиоинформация может быть перехвачена акустическим каналам (прослушивание с помощью микрофонов), по виброакустическим каналам (механическое считывание вибраций зданий и сооружений), параметрическим каналам (на основе воздействия акустического поля на электронные элементы), а также оптико-электронным каналам (считывание микровибраций с помощью лазера). Пример направленного микрофона представлен на рис.2.


Видеоинформация может быть собрана путем наблюдения за объектами с помощью скрытого телевизионного оборудования, а также портативной фототехники (рис.3).


Рис.3 Закамуфлированная цифровая микрофотокамера Minox DD1.

В данной главе рассмотрены технические каналы утечки информации и проанализированы способы добычи информации злоумышленником. Приведены примеры технических устройств съема информации. Проведенный анализ позволяет перейти к описанию методов и способов защиты информации от предполагаемых угроз.

Методы защиты информации.

Методология защиты информации определяет комплекс мероприятий по защите информации от несанкционированного доступа по различным каналам, а также нейтрализацию специальных воздействий на нее – уничтожения, искажения или блокирования доступа.

Задачами защиты информации являются:

  1. предотвращение доступа к конфиденциальным данным с целью уничтожения, хищения или изменения;
  2. защита объектов хранения информации от уничтожения в том числе и от природных и техногенных воздействий;
  3. защита технических каналов передачи данных от утечки информации.

Методы технической защиты информации строятся на основе основных принципов [2, 79]:

  1. непрерывность защиты информации, готовность и эффективность по ликвидации угроз информационной безопасности;
  2. комплексная защита, задающая размещение информации различного уровня значимости во вложенных зонах с контролируемым уровнем доступа;
  3. избирательность, заключающаяся в защите наиболее важной информации в первую очередь;
  4. интеграция систем защиты с целью повышения эффективности системы безопасности;
  5. создание централизованной службы безопасности в интегрированных системах.

По функциональному назначению средства защиты подразделяются на следующие группы:

  1. инженерные средства, представляющие собой различные устройства и сооружения, противодействующие физическому проникновению злоумышленников на объекты защиты;
  2. аппаратные средства (устройства, измерительные приборы, программно-аппаратные комплексы и др.), которые позволяют выявить каналы утечки конфиденциальной информации, а также для оценки характеристик данных каналов;
  3. программные средства и системы защиты информации в информационных системах обработки данных;
  4. криптографические средства, специальные математические и алгоритмические средства защиты компьютерной информации, передаваемой по открытым системам передачи данных и сетям связи.

Разработка системы защиты или оценка эффективности существующей системы безопасности объекта начинается с анализа угроз и оценки вероятности их реального появления. Основой для анализа является исследование объекта на наличие уязвимостей, изучение расположения и особенностей инженерных конструкций, коммуникаций. В дальнейшем осуществляется выбор соответствующих методов и средств защиты.

Все методы защиты согласно делятся на две группы: скрытие и дезинформация. К первой группе относятся пассивное скрытие, активное скрытие и специальная защита. Ко второй группе относятся техническая дезинформация, имитация и легендирование.

Суть пассивного скрытия заключается в исключении или затруднении обнаружения объектов, а также в ослаблении их демаскирующих признаков. Пассивное скрытие состоит из организационных мероприятий и технических мер. К организационным мероприятиям относятся:

  1. территориальное, энергетическое, пространственно-временное и частотное ограничения на функционирование объектов;
  2. препятствия для ведения технической разведки путем использования маскирующих свойств местности, местных предметов, времени суток;
  3. установление контролируемых зон в месте расположения скрываемых видовых объектов.

К техническим мерам пассивного скрытия относятся:

  1. снижение контрастности демаскирующих признаков скрываемых видовых объектов;
  2. снижение уровня информационных физических полей, создаваемых функционирующим объектом;
  3. применение маскирующих покрытий для видовых объектов;
  4. применение при настройке радиоэлектронной аппаратуры эквивалентов антенн, экранированных камер и сооружений, исключающих электромагнитные излучения в окружающее пространство.

Суть активного скрытия состоит главным образом в создании шумовых помех различной природы средствам разведки и в создании ложной обстановки по скрываемому объекту. Активное скрытие применяется в большинстве случаев как дополнительная мера к пассивному скрытию.

Спецзащита реализуется аппаратными, криптографическими и программными способами. К спецзащите относятся скремблирование телефонных переговоров, кодирование цифровой информации криптографическими методами, программные методы модификации информации. Одно из таких устройств представлено на рис.4.


Выводы по главе:

В главе представлены основные средства и методы защиты информации. Анализ способов позволяет сделать вывод о том, что защита информации достигается только комплексным выполнением технических и организационных мер, а также зависит от уровня компетенции владельца конфиденциальных данных.

Проблема защиты информации появилась достаточно давно. А появление ЭВТ лишь усугубило эту проблему. Важным моментом в обеспечении безопасности является понимание, что защиту информации нельзя ограничивать только техническими методами. Основной недостаток защиты - это человеческий фактор. Для поддержания высокого уровня защиты необходимо постоянно совершенствоваться вместе с развитием современной техники и технологий.

Учитывая все вышеприведенные факторы, можно сделать вывод, что защита информации – актуальная проблема. И для ее решения разрабатываются комплексные механизмы, которые используются повсеместно. Защищаются и технические устройства хранения и обработки данных, и каналы связи, и здания и сооружения, а также и сам непосредственный участник процесса обмена знаниями – человек.

А также другие работы, которые могут Вас заинтересовать

В наше время в деятельности любого коммерческого предприятия очень большую важность имеет защита информации. Информация сегодня — ценные ресурс, от которого зависит как функционирование предприятия в целом, так и его конкурентоспособность. Угроз безопасности информационных ресурсов предприятия много: это и компьютерные вирусы, которые могут уничтожить важные данные, и промышленный шпионаж со стороны конкурентов преследующих своей целью получение незаконного доступа к информации представляющей коммерческую тайну, и много другое. Поэтому особое место приобретает деятельность по защите информации, по обеспечению информационной безопасности.

Понятие информационной безопасности

На сегодняшний день существует множество определений информационной безопасности. Приведем лишь пару из них.

Информационная безопасность — обеспечение конфиденциальности, целостности и доступности информации.

Цель защиты информации — минимизация потерь, вызванных нарушением целостности или конфиденциальности данных, а также их недоступности для потребителей.

Угрозы информационной безопасности

Основные типы угроз информационной безопасности:

  1. Угрозы конфиденциальности — несанкционированный доступ к данным (например, получение посторонними лицами сведений о состоянии счетов клиентов банка).
  2. Угрозы целостности — несанкционированная модификация, дополнение или уничтожение данных (например, внесение изменений в бухгалтерские проводки с целью хищения денежных средств).
  3. Угрозы доступности — ограничение или блокирование доступа к данным (например, невозможность подключится к серверу с базой данных в результате DDoS-атаки ).

Источники угроз информационной безопасности:

  1. Внутренние:
    • ошибки пользователей и сисадминов;
    • ошибки в работе ПО;
    • сбои в работе компьютерного оборудования;
    • нарушение сотрудниками компании регламентов по работе с информацией.
  2. Внешние угрозы:
    • несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т. п.);
    • компьютерные вирусы и иные вредоносные программы;
    • стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной и ценной информацией).

Методы и средства защиты информации

Методы обеспечения безопасности информации в информационной системе:

Средства защиты информации:

  • Технические (аппаратные) средства — сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, вход в здание или помещение по ключ-карте, электронные ключи и т. д.
  • Программные средства — программы-шифровальщики данных, антивирусы, брандмауэры, бэкап-системы, системы аутентификации пользователей и т. п.
  • Смешанные средства — комбинация аппаратных и программных средств.
  • Организационные средства — правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.

Полезные ссылки

  1. Галяутдинов Р. Р. Курс лекций по IT в экономике

© Копирование любых материалов статьи допустимо только при указании прямой индексируемой ссылки на источник: Галяутдинов Р.Р.

Нашли опечатку? Помогите сделать статью лучше! Выделите орфографическую ошибку мышью и нажмите Ctrl + Enter.

Читайте также: