Способы защиты информации от технических разведок

Национальная библиотека им. Н. Э. Баумана
Bauman National Library

Персональные инструменты

Противодействие техническим средствам разведки

Противодействие техническим средствам разведки (ПД ТСР) входит в общую систему мер по защите государственной тайны и конфиденциальной информации и представляет собой совокупность согласованных мероприятий, предназначенных для исключения или существенного затруднения добывания противником охраняемых сведений с помощью технических средств разведки.

Особая роль ПД ТСР обусловлена принципиальной открытостью системы управления конкурентов и противников в части каналов получения информации о наших силах и средствах, т.е. добывание информации о противоборствующей стороне предполагает наличие информационных потоков от физических носителей охраняемых сведений к системе управления противника. Кроме того, искажение или снижение качества получаемой информации непосредственно влияет на принимаемые противником решения и, через его систему управления, на способы и приемы исполнения решения, т.е. непосредственный контакт противоборствующих сторон принципиально необходим на этапах добывания информации и исполнения решения, причем добывание информации должно предшествовать принятию решения и его исполнению. Поэтому ПД ТСР должно носить предупреждающий характер.

Содержание

Обнаружение и анализ демаскирующих признаков

В системе технической разведки реализуется обнаружение и анализ демаскирующих признаков.

Обнаружение демаскирующих признаков заключается в выполнении следующих операций:

  • поиск и обнаружение энергии демаскирующих признаков в пространстве, времени, по спектру и т.д.;
  • выделение демаскирующих признаков из искусственных и естественных помех.

Анализ демаскирующих признаков заключается в выполнении следующих мероприятий:

  • распределение демаскирующих признаков различных объектов;
  • оценка параметров демаскирующих признаков;
  • сокращение избыточности информации;
  • регистрация, накопление и классификация демаскирующих признаков;
  • нахождение местоположения источника демаскирующих признаков;
  • распознавание смыслового содержания демаскирующих признаков;
  • выявление охраняемых сведений.

В соответствии с вышеперечисленным главными направлениями снижения эффективности ТСР являются:

  1. Противодействие обнаружению демаскирующих признаков.
  2. Противодействие анализу демаскирующих признаков.

Главные направления снижения эффективности ТСР

При противодействии обнаружению демаскирующих признаков преследуется цель скрытия демаскирующих признаков от ТСР. Другим основным направлением ПД ТСР является техническая дезинформация, которая объединяет все организационно-технические меры противодействия, направленные на затруднение анализа демаскирующих признаков и навязывания противнику ложной информации. Кроме рассмотренных мер, предполагающих нормальное функционирование всех составных частей системы разведки, возможно проведение активных действий по выявлению и выведению из строя элементов системы разведки. Однако, применение данного метода в мирное время ограничено случаями незаконного применения противником технических средств разведки. Таким образом, существуют три основные направления ПД ТСР.

Для проведения ПД ТСР необходима ее четкая организация.

Организация противодействие техническим средствам разведки (ПД ТСР)

Организация ПД ТСР включает в себя следующие мероприятия:

  1. организация режима и охраны (цель – исключение возможности тайного проникновения на территорию и в помещения посторонних лиц, обеспечение удобства контроля прохода и перемещения сотрудников и посетителей, создание отдельных производственных зон по типу конфиденциальных работ с самостоятельными системами доступа, контроль соблюдения временного режима труда и пребывания на территорию персонала фирмы, организация и поддержание надежного пропускного режима и контроля сотрудников и посетителей и т.д.);
  2. организация работы с сотрудниками (предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами наказания за нарушение правил защиты информации и т.д.);
  3. организация работы с документами (в том числе организация разработки и использования документов и носителей конфиденциальной информации, их учет, хранение, исполнение, возврат, размножение и уничтожение);
  4. организация работы по анализу внутренних и внешних угроз (в том числе выработка мер по обеспечению ее защиты);
  5. организация использования технических средств (в том числе сбора, обработки, накопления и хранения конфиденциальной информации).

Для каждого конкретного случая настоящие организационные мероприятия носят специфическую форму и содержание, направленные на обеспечение безопасности информации в конкретных условиях. Настоящие организационные мероприятия должны четко планироваться, направляться и осуществляться специально созданным для этих целей структурным подразделением, укомплектованным специалистами по безопасности и защите информации.

Служба безопасности

Функции службы безопасности

Зачастую таким подразделением является служба безопасности, на которую возлагаются следующие функции:

  • организация и обеспечение охраны персонала, материальных и финансовых ценностей и защиты конфиденциальной информации;
  • обеспечение пропускного и внутриобъектового режима на территории, в зданиях и помещениях;
  • контроль соблюдения требований режима сотрудниками, смежниками, партнерами, посетителями;
  • руководство работами по правовому и организационному регулированию отношений по защите информации;
  • участие в разработке основополагающих документов с целью закрепления в них требований обеспечения безопасности и защиты информации, а также положений о подразделениях, трудовых договоров, соглашений, подрядов, должностных инструкций и обязанностей руководства, специалистов, рабочих и служащих;
  • разработка и осуществление совместно с другими подразделениями мероприятий по обеспечению работы с документами, содержащими конфиденциальные сведения;
  • изучение всех сторон производственной, коммерческой, финансовой и другой деятельности для выявления и последующего противодействия попыткам нанесения ущерба, ведение учета и анализа нарушения режима безопасности, накопление и анализ данных о злоумышленных устремлениях конкурентов;
  • организация и проведение служебных расследований по фактам разглашения сведений, утрат документов, утечки конфиденциальной информации и других нарушений безопасности;
  • разработка, ведение, обновление и пополнение «Перечня сведений конфиденциального характера» и других нормативных актов, регламентирующих порядок обеспечения безопасности и защиты информации;
  • обеспечение строгого выполнения требований нормативных документов по защите производственных секретов;
  • осуществление руководства подведомственными службами безопасности;
  • организация и регулярное проведение учета сотрудников по всем направлениям защиты информации и обеспечения безопасности;
  • обеспечение проведения всех необходимых мероприятий по пресечению нанесения морального и материального ущерба со стороны внешних и внутренних угроз;
  • поддержание контактов с правоохранительными органами и службами безопасности соседних предприятий.

Служба безопасности является самостоятельной организационной единицей предприятия. Возглавляет службу безопасности начальник службы. Организационно служба безопасности состоит из следующих подразделений:

  • подразделение режима и охраны;
  • специальное подразделение обработки документов конфиденциального характера;
  • инженерно-техническое подразделение;
  • информационно-аналитическое подразделение.

В таком составе служба безопасности способна обеспечить защиту от любых угроз.

Задачи службы безопасности

К задачам службы безопасности предприятия относятся:

  • определение круга лиц, которые в силу занимаемого служебного положения на предприятии прямо или косвенно имеют доступ к сведениям конфиденциального характера;
  • определение участков сосредоточения конфиденциальных сведений;
  • определение круга сторонних предприятий, связанных с данным предприятием кооперативными связями, на которых в силу производственных отношений возможен выход из-под контроля сведений конфиденциального характера;
  • выявление круга лиц, не допущенных к конфиденциальной информации, но проявляющих повышенный интерес к таким сведениям;
  • выявление круга предприятий, в том числе и иностранных, заинтересованных в овладении охраняемыми сведениями с целью нанесения экономического ущерба данному предприятию, устранения экономического конкурента либо его компрометации;
  • разработка системы защиты документов, содержащих сведения конфиденциального характера;
  • определение на предприятии участков, уязвимых в аварийном отношении, выход из строя которых может нанести материальный ущерб предприятию и сорвать поставки готовой продукции или комплектующих предприятиям, связанным с ним кооперацией;
  • определение на предприятии технологического оборудования, выход (или вывод) которого из строя может привести к большим экономическим потерям;
  • определение уязвимых мест в технологии производственного цикла, несанкционированное изменение в которой может привести к утрате качества выпускаемой продукции и нанести материальный или моральный ущерб предприятию (потеря конкурентоспособности);определение мест на предприятии, несанкционированное посещение которых может привести к изъятию (краже) готовой продукции или полуфабрикатов, заготовок и др.;
  • организация их физической защиты и охраны;
  • определение и обоснование мер правовой, организационной, и инженерно-технической защиты предприятия, персонала, продукции и информации;
  • разработка необходимых мероприятий, направленных на совершенствование системы экономической, социальной и информационной безопасности Предприятия;
  • внедрение в деятельность предприятия новейших достижений науки и техники, передового опыта в области обеспечения экономической и информационной безопасности;
  • организация обучения сотрудников службы безопасности в соответствии с их функциональными обязанностями;
  • изучение, анализ и оценка состояния обеспечения экономической и информационной безопасности предприятия и разработка предложений и рекомендаций для их совершенствования;
  • разработка технико-экономических обоснований, направленных на приобретение технических средств, получение консультации у специалистов, разработку необходимой документации в целях совершенствования системы мер по обеспечению экономической и информационной безопасности.

Организационные меры являются решающим звеном в формировании и реализации защиты информации и создания системы безопасности.

Источник

III. Защита информации от технических разведок

1. Техническая разведка — деятельность по получению развединформации с помощью технических средств.

Получение развединформации — процесс, складывающийся из добывания разведданных и получения сначала разведсведений, а затем итоговой развединформации в форме, удобной для восприятия человеческим сознанием.

Разведданные — зарегистрированные и/или зафиксированные средством ТР технические демаскирующие признаки объекта.

Разведсведения — смысловая и фактографическая информация об объекте разведки, получаемая в результате обработки разведданных.

Читайте также:  Самый простой способ выучить английский язык самостоятельно

Развединформация — информация, полученная в результате отбора, сопоставления, логической увязки и обобщения разведывательных данных и сведений.

Техническое средство обработки развединформации — техническое средство, предназначенное для сбора, сопоставления, логической увязки и обобщения разведданных и разведсведений для получения необходимой развединформации.

Средство технической разведки — аппаратура технической разведки, установленная и используемая на носителе.

Аппаратура ТР — совокупность технических устройств обнаружения, приема, регистрации, измерения и анализа, предназначенная для получения разведывательной информации.

Носитель аппаратуры ТР — механическое транспортное средство или живой организм (в т.ч. человек), предназначенные для установки и перевозки (переноски) аппаратуры технической разведки в различных средах. По типам носителей аппаратуры ТР различают наземную, воздушную, космическую и морскую (надводную и подводную) разведки.

Объект ТР — объект, используемый ТР как источник развединформации.

Возможности ТР — характеристики способности обнаружения, распознавания, измерения и регистрации технических демаскирующих признаков объекта средствами ТР.

Обнаружение объекта — процесс функционирования средства ТР, в результате которого фиксируются технические демаскирующие признаки объекта и делается заключение о его наличии.

Распознавание объекта — процесс функционирования средства ТР, в результате которого измеряются параметры демаскирующего признака объекта и делается заключение о его характеристиках (производится классификация).

Зона разведдоступности — часть пространства вокруг объекта, в пределах которого реализуются возможности ТР.

Модель ТР — описание средств ТР, содержащее их технические характеристики и организацию использования в объеме, достаточном для оценки возможностей ТР.

Технический канал утечки информации — совокупность объекта ТР, физической среды и средства технической, разведки, которыми добываются разведданные.

2. Объект защиты — обобщающий термин для всех форм существования информации, требующих защиты от ТР. По своему составу могут быть:

единичными — конкретный носитель секретной информации, представляющий собой единое целое и предназначенный для выполнения определенных функций (люди, владеющие секретной информацией, секретные документы и изделия, в т.ч. технические средства обработки информации, выделенные здания и помещения, а также вспомогательные технические средства и системы, подверженные влиянию информационных физических полей);

групповыми — структурное объединение единичных объектов, как требующих, так и не требующих защиты, предназначенных для совместного выполнения определенных функций.

Технический демаскирующий признак объекта — отличительная особенность объекта защиты, которая может быть использована ТР для обнаружения и распознавания объекта, а также для получения охраняемых сведений о нем. Различают демаскирующие признаки:

расположения признак, характеризующий местоположение объекта в системе других объектов и предметов окружающей среды. Местоположение устанавливается нормативными документами;

структурно-видовой — признак, определяющий структуру и визуальные характеристики группового объекта: состав, количество и группировку единичных объектов, отражающие свойства их поверхностей, форму и геометрические размеры;

деятельности— признак, раскрывающий деятельность объекта через физические проявления. Технические демаскирующие признаки деятельности делятся на два класса:

прямой демаскирующий признак — признак, обусловленный состоянием и функционированием объекта защиты и проявляющийся через его физические поля (магнитные, электромагнитные и акустические, распространяющиеся в различных средах);

косвенный демаскирующий признак — признак, обусловленный действием обеспечивающих сил и средств или изменением окружающей среды в результате функционирования объекта (визуально-оптические признаки деятельности).

Параметр технического демаскирующего признака — показатель признака объекта, используемый ТР для получения развединформации.

К параметрам прямых демаскирующих признаков относятся напряженность магнитного и электромагнитного полей по сравнению с магнитным (электромагнитным) фоном окружающей среды, уровень электромагнитных наводок на вспомогательных технических устройствах и системах, интенсивность (звуковое давление) акустического поля и т.д..

К параметрам косвенных — геометрические размеры тех или иных объектов, контрастность их освещенности и др.

Опасный сигнал — параметр технического демаскирующего признака, являющийся носителем секретной информации.

3. Защита информации от технических разведок — деятельность, направленная на предотвращение или существенное снижение возможностей ТР по получению развединформации путем разработки и реализации системы защиты.

Требования (принципы) к замыслу защиты:

комплексность защиты — проведение мероприятий против всех опасных видов и средств ТР;

активность защиты — целенаправленное навязывание ТР ложного представления об объекте в соответствии с замыслом защиты, а также подавление возможностей ТР;

убедительность — соответствие замысла условиям обстановки, в которых он реализуется;

непрерывность — организация защиты объекта на всех стадиях его жизненного цикла (период разработки, изготовления (строительства), испытаний, эксплуатации и утилизации;

разнообразие — исключение повторяемости в выборе путей реализации замысла защиты, в том числе с применением типовых решений.

Способ защиты информации от ТР — преднамеренное воздействие на технический канал утечки информации или на объект защиты для достижения целей защиты от ТР. Основными способами являются:

скрытие устранение или ослабление технических демаскирующих признаков объекта защиты путем применения (использования) технических и организационных мероприятий по маскировке объекта;

техническая дезинформация — введение ТР в заблуждение относительно истинного местоположения (дислокации) объекта защиты и его функционального назначения путем проведения комплекса мер по искажению технических демаскирующих признаков. Разновидностями дезинформации являются:

легендирование — преднамеренное распространение и поддержание ложной информации о функциональном предназначении объекта защиты;

имитация — искусственное воспроизведение ложных объектов и технических демаскирующих признаков.

Средство защиты от ТР — техническое средство, предназначенное для устранения или ослабления демаскирующих признаков объекта защиты, создания ложных (имитирующих) признаков и воздействия на средства технической разведки с целью снижения их возможностей по получению развединформации.

По области применения различают:

специальные технические средства защиты — средство, разрабатываемое при создании объекта защиты и являющееся его составной частью;

технические средства защиты общего назначения — средство, разрабатываемое для группы однотипных объектов или другое, используемого в целях защиты.

По функциональному назначению:

активные технические средства защиты — обеспечивающие создание маскирующих или имитирующих активных помех средствам ТР или нарушение нормального функционирования этих средств (например, ложные сооружения и объекты, макеты изделий и другие имитаторы, средства постановки аэрозольных и дымовых завес, устройства электромагнитного и акустического зашумления и др.);

пассивные технические средства защиты — обеспечивающие скрытие объекта защиты от ТР путем поглощения, отражения или рассеивание его излучений (маски различного назначения, экранирующие устройства и сооружения, разделительные устройства в сетях электроснабжения, защитные фильтры и др.).

Защитное сооружение — специальное сооружение (конструкция), предназначенное для защиты объекта от ТР.

Ложное сооружение — объемно-пространственное или плоскостное защитное сооружение, предназначенное для имитации одиночных объектов защиты.

Ложный объект — комплекс ложных сооружений, предназначенный для имитации группового объекта защиты.

Макет техническое средство, предназначенное для имитации защищаемого изделия (сооружения) при проведении дезинформации.

Помеха ТР — физический процесс или действие, обеспечивающее полное подавление или существенное снижение возможностей ТР.

Заградительная помеха — помеха, ширина спектра частот которой значительно превышает полосу частот приемного устройства аппаратуры разведки или технического демаскирующего признака.

Прицельная помеха — помеха, ширина спектра частот которой соизмерима с шириной полосы частот приемного устройства аппаратуры разведки или технического демаскирующего признака.

Маска — местный предмет или защитное сооружение, предназначенное для скрытия (маскировки) объекта защиты от визуально-оптических и фотографических средств ТР, а также от всех видов локации (пеленгации). Маски подразделяются на:

естественные (лес, кустарник, строения, неровности рельефа и т.д.);

искусственные (инженерные сооружения).

Маска-навес — для скрытия (маскировки) объекта защиты от наблюдения сверху (от воздушной и космической разведок).

Вертикальная маска — для скрытия (маскировки) объекта защиты от наблюдения сбоку (от наземной или перспективной воздушной разведок).

Экранирующее сооружение — объемно-пространственное или плоское сооружение, предназначенное для отражения излучений объекта защиты.

IV. Защита информации при ее обработке техническими средствами

1. Техническое средство обработки информации (ТСОИ) — техническое средство, предназначенное для приема, накопления, хранения, поиска, преобразования, отображения и/или передачи информации по каналам связи (средства вычислительной техники, средства и системы связи, средства записи, усиления и воспроизведения звука, переговорные и телевизионные устройства, средства изготовления и размножения документов и др.).

Объект информатики — стационарный или подвижный объект, представляющий собой комплекс ТСОИ, предназначенный для выполнения определенных функций.

Средство вычислительной техники (СВТ) — ТСОИ, в котором информация представлена в цифровом коде (процессоры, каналы, внешние запоминающие устройства, устройства ввода и вывода данных, устройства систем телеобработки данных и т.д.).

Объект вычислительной техники (ОВТ) — стационарный или подвижный объект, который представляет собой комплекс СВТ, предназначенный для выполнения определенных функций обработки информации (автоматизированные системы (АС), автоматизированные рабочие места (АРМ), информационно-вычислительные центры (ИВЦ) и др.)

Информационная технология — система технических средств и способов обработки информации.

Информационный ресурс — совокупность данных и программ, задействованных при обработке информации ТСОИ.

Предписание на изготовление — документ, содержащий требования по обеспечению защищенности ТСОИ в процессе его производства.

Предписание на эксплуатацию — документ, содержащий требования по обеспечению защищенности ТСОИ в процессе его эксплуатации.

Читайте также:  Способы добычи железной руды для 4 класса

Вспомогательные технические средства и системы (ВТСС) — средства и системы, непосредственно не задействованные для обработки информации, но которые находятся в электромагнитном поле побочных излучений ТСОИ, в результате чего на них наводится опасный сигнал, который по токопроводящим коммуникациям может распространяться за пределы контролируемой зоны (средства и системы связи, пожарной и охранной сигнализации, электрочасификации, радиофикации, электробытовые приборы и др.

2. Безопасность информации — состояние уровня защищенности информации при ее обработке ТСОИ, обеспечивающее сохранение таких ее качественных характеристик (свойств), как:

секретность — свойство, обеспечивающее предотвращение несанкционированного ознакомления с ней или несанкционированного документирования (снятия копий);

целостность — свойство, обеспечивающее предотвращение ее несанкционированной модификации или несанкционированного уничтожения;

доступность — свойство, обеспечивающее беспрепятственный доступ к ней для проведения санкционированных операций по ознакомлению, документированию, модификации и уничтожению.

Угроза безопасности информации — потенциальная возможность нарушения основных качественных характеристик (свойств) информации при ее обработке техническими средствами. В зависимости от своей направленности (нацеленности) различаются соответственно следующие основные виды угроз:

утечка (рассекречивание) информации — утрата информацией при ее обработке техническими средствами свойства секретности (конфиденциальности) в результате несанкционированного ознакомления с ней или несанкционированного документирования (снятия копий);

блокирование информации — утрата информацией при ее обработке техническими средствами свойства доступности, выражающаяся в затруднении или прекращении санкционированного доступа к ней для проведения санкционированных операций по ознакомлению, документированию, модификации или уничтожению.

нарушение целостности информации — утрата информацией при ее обработке техническими средствами свойства целостности в результате ее несанкционированной модификации или несанкционированного уничтожения.

Несанкционированная модификация может быть случайной (искажение) или умышленной (подделка). Таким образом, по отношению к целостности информации можно дифференцировать дополнительно следующие виды угроз:

модификация информации — изменение содержания или объема информации на ее носителях;

искажение информации — случайная несанкционированная модификация информации в результате внешних воздействий (помех), сбоев в работе аппаратуры или неумелых действий обслуживающего персонала;

подделка информации — умышленная несанкционированная модификация информации с целью получения определенных выгод (преимуществ) перед противником или нанесения ему ущерба;

уничтожение информации — случайное или умышленное стирание информации на ее носителях, в том числе хищение носителей и ТСОИ.

Фактор опасности — причина, обусловливающая появление угроз для безопасности информации при ее обработке техническими средствами. Основными факторами опасности являются:

побочное электромагнитное излучение (ПЭМИ) — нежелательное информационное ЭМ излучение, возникающее в результате нелинейных процессов в электрических цепях и приводящие к утечке информации;

побочная электромагнитная наводка (ПЭМН) — индуцирование электрических сигналов в цепях ВТСС за счет ПЭМИ ТСОИ, приводящее к утечке информации по токопроводящим коммуникациям за предел контролируемой зоны;

несанкционированный доступ (НСД) — доступ к информации, осуществляемый штатными техническими средствами с нарушением установленных правил. НСД может создать любой из видов угроз безопасности информации: утечку (рассекречивание), нарушение целостности или блокирование.

специальное электронное закладное устройство (аппаратная закладка) — электронное устройство, несанкционированно и замаскированно установленное в техническом средстве обработки информации с целью обеспечить в нужный момент времени утечку информации, нарушение целостности или блокирование.

внешнее воздействие на информационный ресурс — фактор опасности, вызываемый стихийными бедствиями, мощными электромагнитными излучениями или диверсионными актами и приводящий к нарушению целостности информации или ее блокированию.

Критерий безопасности информации — показатель, характеризующий безопасность информации при воздействии различных факторов опасности. Ими могут быть:

для ПЭМИН — абсолютный уровень ПЭМИН или соотношение информационный сигнал/помеха в эфире и токопроводящих коммуникациях;

для НСД — вероятность НСД;

для аппаратных закладок — наличие проведенной спецпроверки по поиску и аннулированию закладных устройств;

для внешних воздействий на информационный ресурс — вибростойкость, влагостойкость, пожаростойкость, устойчивость против электромагнитного воздействия.

Норма безопасности информации — количественное значение критерия безопасности информации, устанавливаемое в зависимости от категории безопасности.

Категория безопасности информации — уровень безопасности информации, определяемый установленными нормами в зависимости от важности (ценности) информации.

3. Защита информации при ее обработке техническими средствами — действия, направленные на обеспечение безопасности информации при ее обработке ТСОИ от всех видов угроз и факторов опасности. Различают:

организационную защиту информации — защита, осуществляемая путем принятия административных мер (выбор места расположения объекта, не подверженного внешним воздействиям, организацию контролируемой (проверяемой) зоны, выполнение правил учета, хранения и обращения с секретными документами на различных носителях и др.)

техническую защиту информации — защита, осуществляемая с использованием технических средств и способов защиты. К техническим средствам и способам защиты относятся:

аппаратные средства защиты информации — специальное защитное устройство или приспособление, входящее в комплект ТСОИ;

автономное (инженерное) средство защиты информации — специальное защитное сооружение, устройство или приспособление, не входящее в комплект технического средства обработки информации, а также устройство общего назначения, используемое в целях защиты;

программное средство защиты информации — специальная программа, входящая в комплект программного обеспечения и предназначенная для защиты информации;

Криптографический метод защиты информации — метод, основанный на принципе шифрования информации. Может быть реализован как программными, так и аппаратными средствами.

Защищенное ТСОИ — средство, в котором средства и способы защиты реализованы на стадиях его разработки и изготовления.

Защищенный объект информатики — объект, соответствующий требованиям стандартов и других нормативных документов по обеспечению безопасности обрабатываемой информации.

Администратор защиты — субъект информационных отношений, ответственный за защиту информации.

4. Защита информации от утечки за счет ПЭМИ и ПЭМН.

Информативность ПЭМИ и ПЭМН — наличие в составе ПЭМИ и ПЭМН признаков обрабатываемой информации.

Задача перехвата — задача получения информации, решаемая на основе обработки перехваченных ПЭМИ и ПЭМН.

Случайная антенна — электроцепь ВТСС, способная принимать ПЭМИ. Может быть:

сосредоточенной — компактное техническое средство (ТЛФ аппараты, громкоговорители радиотрансляционной сети и др.);

распределенной — случайная антенна с распределенными параметрами (кабели, провода, металлические трубопроводы и другие токопроводящие коммуникации).

Опасная зона 1 — пространство вокруг ТСОИ, в пределах которого на случайных антеннах наводится опасный сигнал выше допустимого нормированного уровня. В зоне запрещается размещение случайных антенн, имеющих выход по токопроводящим коммуникациям за пределы КЗ.

Опасная зона 2 — пространство вокруг ТСОИ, в пределах которого отношение опасный сигнал/помеха для составляющих напряженности ЭМ поля превышает допустимое нормированное значение (должна быть контролируемой, так как в этой зоне возможен перехват ПЭМИ с помощью идеального (квазиидеального) приемника и последующая расшифровка содержащейся в них информации.

Радиус опасной зоны — радиус сферы, охватывающий зону 1 или зону 2.

Контролируемая зона (КЗ) — территория вокруг ТСОИ, в пределах которой не допускается несанкционированное пребывание посторонних лиц и транспортных средств. Размер КЗ должен быть не менее зоны 2.

Проверяемая зона — временная КЗ, устанавливаемая на период обработки секретной информации.

Устройство ЭМ зашумления — широкополосный излучатель (генератор) ЭМ шума, предназначенный для маскировки (подавления) информационного ЭМ поля, создаваемого ТСОИ, или наводок в токопроводящих коммуникациях, в заданной полосе частот.

Зона ЭМ зашумления — пространство вокруг устройства ЭМ зашумления, в пределах которого уровень создаваемых маскирующих помех выше уровня ЭМ фона (уровня стабильных индустриальных помех).

Развязывающие устройства и приспособления — устройства и приспособления в цепях электроснабжения, линиях связи и других токопроводящих коммуникациях, предназначенные для предотвращения выхода опасного сигнала за пределы КЗ объекта. К ним относятся:

мотор-генератор — электротехнический комплекс, состоящий из электромотора и электрогенератора, посаженных на одну ось;

электрический фильтр — устройство, предназначенное для пропускания определенного диапазона частот электрических колебаний;

изолирующая вставка — токонепроводящая вставка в токопроводящих коммуникациях (например, отрезок керамической трубы в металлическом трубопроводе).

Заземляющее устройство — устройство, предназначенное для снижения уровня ПЭМИ и ПЭМН ТСОИ путем соединения металлических корпусов (экранов) изделий, экранирующих оплеток кабелей и других токопроводящих коммуникаций с нулевым потенциалом Земли.

Специальные исследования — исследования, которые проводятся на объекте эксплуатации ТСОИ с целью определения соответствия принятой системы защиты информации требованиям стандартов и других нормативных документов, а также для выработки соответствующих рекомендаций по доведению системы защиты до требуемого уровня. СИ проводятся с использованием необходимых средств и методов измерений. По результатам специсследований разрабатывается предписание на эксплуатацию. Они могут предшествовать аттестации объекта комиссией или совмещаться с нею.

4. Защита информации от НСД штатными техническими средствами.

Штатное техническое средство информационного доступа (ШТС) — входящее в комплект средств ВТ, установленный на объекте, или другое СВТ, используемое для проведения диалога с вычислительной системой и осуществления доступа к информационному ресурсу.

Доступ к информации — процесс ознакомления с информацией, ее документирование, модификация или уничтожение, осуществляемые с использованием ШТС.

Объект доступа — единица информационного ресурса, к которой осуществляется доступ ШТС.

Читайте также:  Какие прилагательные образуют степени сравнения двумя способами

Субъект доступа — лицо или процесс, осуществляющие доступ к информационному ресурсу с использованием ШТС.

Правила доступа — правила, установленные для осуществления доступа субъекта к информационному ресурсу с использованием ШТС.

Санкционированый доступ к информации (СД) — доступ к информационному ресурсу, осуществляемый ШТС в соответствии с установленными правилами.

Компьютерное преступление — осуществление НСД к информационному ресурсу, его модификация (подделка) или уничтожение с целью получения имущественных выгод для себя или для нанесения имущественного ущерба своему конкуренту.

Нарушитель правил доступа — лицо, осуществляющее НСД к информационному ресурсу с использованием ШТС.

Модель нарушителя правил доступа — абстрактное (формализованное или неформализованное) описание нарушителя правил доступа к информационному ресурсу. Например:

«троянский конь» — программа, содержащая дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления НСД;

«логическая бомба» — программа, которая запускается при определенных временных или информационных условиях для осуществления НСД;

«компьютерный вирус» — программа, обладающая следующими возможностями: копирования себя в другие файлы, диски, ЭВМ; выполнения безявного вызова; осуществления НСД; маскировки от попыток обнаружения.

Модель защиты информации от НСД — абстрактное (формализованное или неформализованное) описание комплекса организационных мер и программно-аппаратных средств защиты от НСД ШТС, являющееся основой для разработки системы защиты информации.

Основными способами защиты информации от НСД являются: разграничение доступа, идентификация и аутентификация.

Разграничение доступа — наделение каждого пользователя (субъекта доступа) индивидуальными правами по доступу к информационному ресурсу и проведению операций по ознакомлению с информацией, ее документированию, модификации и уничтожению. Основой разграничения доступа является диспетчер доступа (ядро защиты) — совокупность программных и аппаратных средств контроля доступа субъектов к информационным ресурсам в соответствии с установленными правилами, защищенная от внешних воздействий. Разграничение доступа может осуществляться по различным моделям, построенным по тематическому признаку или по грифу секретности разрешенной к использованию информации.

Уровень полномочий субъекта доступа — совокупность прав доступа субъекта к информационному ресурсу.

Концепция доступа — модель управления доступом, осуществляемая в абстрактной ЭВМ, которая посредничает при всех обращениях субъектов к информационным ресурсам. Существуют следующие концепции доступа:

дискреционное управление доступом — концепция (модель) доступа по тематическому признаку, при которой субъект —

Аутентификация (цифровая подпись) — процесс подтверждения подлинности (отсутствия фальсификации или искажения) произвольных данных, предъявленных в электронной форме. Данные могут представлять собой: сообщение, файл, элемент базы данных (программы), идентификатор (аутентификатор) пользователя, адрес сетевого абонента и т.п.

(средства аутентификации, представляющего отличительный признак пользователя). Средствами аутентификации могут быть:

дополнительное кодовое слово — кодовое слово, которое запрашивается у пользователя дополнительно после предъявления пароля (ответы на такие вопросы, которые едва ли известны нарушителю правил доступа. Например, год рождения отца (матери), имя племянника сестры и т.д.);

биометрические данные — личные отличительные признаки пользователя (тембр голоса, форма кисти руки, отпечатки пальцев и т.д., оригиналы которых в цифровом виде хранятся в памяти ЭВМ).

Средства аутентификации вводятся в ЭВМ с клавиатуры дисплея, с идентификационной карты или при помощи специального устройства аутентификации по биометрическим данным.

Устройство регистрации доступа пользователей — программно-аппаратное устройство, обеспечивающее регистрацию пользователей при всех их обращениях к вычислительной системе с указанием номера терминала, даты и времени обращения.

Устройство прерывания программы пользователя — программно-аппаратное устройство, обеспечивающее прерывание (блокирование) программы пользователя в случае попыток НСД.

Устройство выдачи сигнала тревоги — программно-аппаратное устройство, обеспечивающее выдачу звукового и/или светового сигнала на контрольный пост в случае попыток НСД.

Устройство стирания данных — программно-аппаратное устройство, обеспечивающее стирание оставшихся после обработки данных в ОЗУ путем записи нулей во все ячейки соответствующего блока памяти.

Устройство повышения достоверности идентификации — программно-аппаратное устройство, обеспечивающее корректировку ошибок идентификации, переданных с удаленных терминалов по каналам связи. Для корректировки ошибок используются различные способы: обратная посылка сообщений на передающий конец для сравнения его с оригиналом; посылка одновременно с сообщением контрольных разрядов; использование избыточных кодов (код Хемминга, циклические коды и т.д.).

Модульный диалог — способ защиты управляющей программы, основанный на расчленении ее на отдельные элементы (модули), доступ к каждому из которых осуществляется путем ввода соответствующего кодового слова.

Программная интерпретация — способ защиты управляющей программы от несанкционированной модификации путем загрузки ее в измененной форме с помощью кодового оптимизатора.

5. Защита информации от воздействия специальных электронных закладных устройств (аппаратных закладок) и внешних воздействий (их определение см.выше).

Специальная проверка — проверка ТСОИ, осуществляемая с целью поиска и изъятия специальных электронных закладных устройств (аппаратных закладок).

Вибростойкость ТСОИ — устойчивость ТСОИ против вибраций, вызываемых стихийными бедствиями (землетрясениями, ураганами и т.д.).

Пожаростойкость ТСОИ — устойчивость ТСОИ против возгорания (самовозгорания) при экстремальных климатических и погодных условиях.

Коэффициент экранирования ТСОИ — степень ослабления воздействия внешних ЭМИ на электронные элементы ТСОИ через ЭМ поле за счет соответствующего выбора базовых несущих конструкций и применения других аппаратных способов защиты.

Коэффициент ЭМ развязки ТСОИ — степень ослабления воздействия внешних ЭМИ на электронные элементы ТСОИ через проводящие коммуникации, гальванически подключаемые к нему. Основным средством ЭМ развязки являются электрические помехозащитные фильтры различного назначения.

Для устранения внешнего ЭМ влияния по цепям электроснабжения используются мотор-генераторы и устройства гарантированного питания (УГП), первичным источником электропитания которых являются аккумуляторы.

6. Криптографическая защита информации.

Криптографическое преобразование (информации) — преобразование И при помощи шифрования и/или выработки имитовставки.

Средство КР защиты (И) — аппаратно-программное средство ВТ, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности.

Шифрование (И) — процесс зашифрования (преобразования открытых данных в зашифрованные с помощью шифра) или расшифрования (преобразования зашифрованных данных в открытые при помощи шифра) информации.

Абонентское шифрование (И) — способ шифрования, при котором зашифрование данных осуществляется в системе абонента-получателя.

Шифр — совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с применением ключа.

Ключ (шифрования) — конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования информации, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований.

Алгоритм шифрования — набор математических правил, определяющих содержание и последовательность операций, зависящих от ключевой переменной (ключ шифрования), по преобразованию исходной формы представления информации (открытый текст) к виду, обладающему секретом обратного преобразования (зашифрованный текст).

Блочный алгоритм шифрования — алгоритм шифрования, осуществляющий криптографическое преобразование исходной информации путем выполнения криптографических операций над n-битными блоками открытого текста.

Открытый текст — имеющая смысл (допускающая возможность восстановления семантического содержания) информация, участвующая в процессе шифрования.

Зашифрованный текст — результат зашифрования исходного открытого текста, осуществляемого с целью сокрытия его смысла.

Имитовставка — отрезок информации фиксированной длины, полученный по определенному правилу из открытых данных и ключа и добавленный к зашифрованным данным для обеспечения имитозащиты.

Имитозащита — защита системы шифрованной связи от навязывания ложных данных.

Гаммирование — процесс наложения по определенному закону гаммы шифра (псевдослучайной двоичной последовательности, вырабатываемой по заданному алгоритму для зашифрования открытой информации и расшифрования зашифрованной) на открытые данные.

Датчик случайных чисел — аппаратно реализованное устройство (элемент, блок), предназначенное для генерации случайных битовых последовательностей, обладающих необходимыми свойствами равновероятности порождаемой ключевой гаммы.

V. Защита акустической информации

1. Информационная акустика — научное направление, связанное с разработкой моделей акустических явлений, методов акустических исследований, обработкой акустических сигналов и передачей акустической информации в упругих средах различной физической природы.

Акустические колебания — механические колебания частиц упругой среды, распространяющиеся от источника колебаний в окружающее пространство в виде волн различной длины.

Звуковые колебания — акустические колебания в диапазоне частот, воспринимаемых органами слуха человека (20 — 20 000 Гц).

Источниками акустических колебаний являются:

первичными — механические колебательные системы (связанные механические системы, способные при внешнем (кратковременном или длительном), воздействии перейти в состояние возвратно-поступательного движения своих элементов и генерировать механические колебания). Уникальной механической колебательной системой и источником акустических колебаний являются органы речи человека;

вторичными — преобразователи различного типа, в т.ч. электроакустические (устройства, предназначенные для преобразования акустических колебаний в электрические и обратно — пьезоэлементы, микрофоны, телефоны, громкоговорители и др.).

Различают следующие виды генерации акустических колебаний:

механическая — колебания связанной механической системы или вибрация твердых упругих тел;

аэродинамическая — возмущение воздушной среды движением твердых тел или потоком жидкости;

газодинамическая — возмущение воздушной или жидкой среды турбулентным потоком (истечением) газа;

гидродинамическая — возмущение жидкой среды движением твердых тел, потоком жидкости, истечением газа, кавитацией.

Колебательная мощность — мощность, передаваемая источником акустических колебаний в окружающую упругую среду для создания и поддержания в ней акустического поля (силового поля, возникающег

Источник

Оцените статью
Разные способы