Методы и средства защиты информации в государственном управлении
Қосымшада ыңғайлырақҚосымшаны жүктеуге арналған QRRuStore · Samsung Galaxy Store
Huawei AppGallery · Xiaomi GetApps

автордың кітабын онлайн тегін оқу  Методы и средства защиты информации в государственном управлении


А. В. Царегородцев, М. М. Тараскин

МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В ГОСУДАРСТВЕННОМ УПРАВЛЕНИИ

Учебное пособие



Информация о книге

УДК 004.056.5(075.8)

ББК 32.973.26-018.2я73

         Ц18


Авторы:

Царегородцев А. В. — доктор технических наук, профессор;

Тараскин М. М. — доктор технических наук, профессор.


Обеспечение информационной безопасности Российской Федерации в настоящее время рассматривается как одна из приоритетных задач. В учебном пособии рассматриваются вопросы законодательно-правовых аспектов защиты информации, угрозы безопасности информации при применении технических средств ее передачи и обработки. В учебном пособии также перечислены задачи, решаемые системой защиты информации в государственных и частных секторах управления, финансов и экономики; подробно рассмотрены методы и средства защиты информации от утечки по техническим каналам; исследованы методы защиты объектов управления от несанкционированного доступа физических лиц.

Материалы учебного пособия предназначены для широкого круга специалистов в области комплексной защиты информации, представителей служб безопасности государственных и коммерческих структур, студентов и аспирантов учебных заведений, изучающих дисциплины по защите информации, а также лиц, в сфере интересов которых находятся вопросы информационной безопасности.

УДК 004.056.5(075.8)

ББК 32.973.26-018.2я73

© Царегородцев А. В., Тараскин М. М., 2016

© ООО «Проспект», 2016

ВВЕДЕНИЕ

Доктрина информационной безопасности Российской Федерации задачу обеспечения информационной безопасности России определяет как одну из приоритетных государственных задач.

Под информационной безопасностью (безопасностью информации) понимают состояние защищенности собственно информации и ее носителей (человека, органов, систем и средств, обеспечивающих получение, обработку, хранение, передачу и использование информации) от различного вида угроз. Источники этих угроз могут быть преднамеренными (т. е. имеющими цель незаконного получения информации) и непреднамеренными (такую цель не преследующими).

Обеспечить безопасность информации можно различными методами и средствами как организационного, так и инженерного характера. Комплекс организационных мер, программных, технических и других методов и средств обеспечения безопасности информации образует систему защиты информации. При этом следует иметь в виду, что защите подлежит информация, содержащая сведения, отнесенные к государственной тайне, и другие конфиденциальные сведения.

В предлагаемом читателям учебном пособии представлены материалы, посвященные рассмотрению технических каналов утечки информации, возникающих при работе технических средств передачи и обработки информации, технических мер и средств защиты, предотвращающих возможность перехвата информации с использованием этих каналов.

Значительная часть материалов посвящена защите объектов от несанкционированного доступа физических лиц, основным направлениям, физическим и техническим основам противодействия техническим средствам разведки. В учебном пособии рассмотрены вопросы технического контроля эффективности противодействия техническим средствам разведки и инструментального контроля эффективности защиты информации от утечки по техническим каналам.

1. ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ

1.1. Классификация технической разведки иностранных государств

Техническая разведка представляет собой область деятельности иностранных государств, направленную на добывание данных об экономическом, политическом и военном потенциале других государств, степени боевой готовности и боеспособности их вооруженных сил, структурах систем управления, связи, разведки и автоматизации, намерениях и планах военно-политического руководства и командования вооруженных сил.

Техническая разведка иностранных государств (разведка техническими средствами) проводится на территории России и за ее пределами с помощью специальных технических систем, средств, комплексов и аппаратуры в интересах информационного обеспечения военно-политического руководства, подготовки и ведения информационной войны (борьбы, противоборства).

Ведение технической разведки иностранных государств может осуществляться как из дальней зоны (через физические поля, сопровождающие жизнедеятельность объектов управления), так и из ближней зоны (за счет умышленных или неумышленных действий обслуживающего персонала на объектах управления).

Техническую разведку иностранных государств принято классифицировать по нескольким признакам:

1. По местонахождению носителей разведывательной аппаратуры: космическая, воздушная, наземная, морская.

2. По территориальным особенностям применения средств разведки:

• для наземной разведки: разведка с территории иностранных государств; разведка на территории России;

• для воздушной разведки: разведка из-за пределов территории России; разведка из воздушного пространства над территорией России;

• для морской разведки: разведка в нейтральных водах; разведка в территориальных водах России;

• для космической разведки – нет территориальных ограничений.

3. По функциональному предназначению:

радиоэлектронная, включающая в себя радио-; радиотехническую; радиолокационную; радиотепловую; разведку побочных электромагнитных излучений и наводок (ПЭМИН); оптико-электронная, включающая в себятелевизионную; инфракрасную (тепловизионную и теплопеленгационную); визуальную оптико-электронную; разведку лазерных излучений; компьютерная; фотографическая; визуальная оптическая; акустическая, подразделяющаяся на акустическую речевую и сигнальную; гидроакустическая, включающая в себя разведку гидроакустических шумовых полей; гидролокационную; разведку гидроакустических сигналов; разведку звукоподводной связи; магнитометрическая; химическая; радиационная; сейсмическая.

4. Пофизическим принципам технические средства (комплексы) разведки подразделяются на следующие виды.

1) Радиоэлектронная разведка, обеспечивающая добывание разведывательной информации на основе обнаружения, приема, регистрации и анализа излучаемых и отражаемых от объектов разведки радиосигналов, а также других излучений в радиодиапазоне электромагнитных волн, сопутствующих функционированию различных технических устройств, и включающая в себя:

радиоразведку − обеспечивает добывание информации, содержащейся непосредственно в перехватываемых сообщениях (информационных потоках), передаваемых по каналам радиосвязи различного типа и назначения, и в характеристиках сигналов радиосредств;

радиотехническую разведку − обеспечивает добывание информации, содержащейся в характеристиках излучаемых сигналов радиосредств радиолокации, радионавигации;

радиолокационную разведку – обеспечивает добывание информации, содержащейся в изображениях (снимках) объектов, получаемых по отраженным сигналам в радиодиапазоне электромагнитных волн, а также обеспечивающую добывание информации, содержащейся в пространственных, скоростных и отражательных характеристиках объектов;

радиотепловую разведку – обеспечивает добывание информации, содержащейся в изображениях наземных объектов, получаемых по их собственным излучениям в радиодиапазоне электромагнитных волн с использованием радиометров;

разведку побочных электромагнитных излучений и наводок электронных средств обработки информации (ПЭМИН) ­— обеспечивает добывание информации, содержащейся непосредственно в формируемых, передаваемых или отображаемых сообщениях и документах с использованием радиоэлектронной аппаратуры, регистрирующей непреднамеренные электромагнитные излучения и электрические сигналы средств обработки информации, а также вторичные электромагнитные излучения и электрические сигналы, наводимые первичными электромагнитными излучениями в токопроводящих цепях различных технических устройств и токопроводящих элементах конструкции зданий и сооружений.

2) Оптико-электронная разведка, обеспечивающая добывание информации на основе обнаружения, приема, регистрации и анализа излучаемых и отраженных от объектов разведки сигналов в оптическом диапазоне электромагнитных волн, включающая в себя:

телевизионную разведку – обеспечивает добывание информации, содержащейся в изображениях объектов, получаемых в видимом диапазоне электромагнитных волн с использованием телевизионной аппаратуры;

инфракрасную (тепловизионную и теплопеленгационную) разведку – обеспечивает добывание информации, содержащейся в изображениях объектов, получаемых в инфракрасном диапазоне электромагнитных волн, атакже обеспечивает добывание информации, содержащейся в пространственных и излучательных характеристиках объектов в инфракрасном диапазоне электромагнитных волн;

визуальную оптико-электронную разведку – обеспечивает добывание информации, содержащейся в изображениях объектов, получаемых с использованием приборов ночного видения в оптическом диапазоне электромагнитных волн;

разведку лазерных излучений – обеспечивает добывание информации, содержащейся в оптических сигналах лазерной техники различного назначения.

3) Фотографическая разведка, обеспечивающая добывание информации, содержащейся в изображениях объектов, получаемых в оптическом диапазоне электромагнитных волн с использованием различных типов фотоаппаратуры.

4) Визуально-оптическая разведка, обеспечивающая добывание информации, содержащейся в видовых признаках наблюдаемых воздушных, наземных и морских объектов с использованием различных типов оптических приборов (биноклей, стереотруб, визиров, перископов, эндоскопов и т. д.).

5) Акустическая разведка, обеспечивающая добывание информации, содержащейся непосредственно в произносимой либо воспроизводимой речи (акустическая речевая разведка), а также в параметрах акустических сигналов, сопутствующих работе вооружения и военной техники, механических устройств оргтехники и других технических систем (акустическая сигнальная разведка), с использованием аппаратуры, регистрирующей акустические (в воздухе) и виброакустические (в упругих средах) волны, а также электромагнитные излучения и электрические сигналы, возникающие за счет акустоэлектрических преобразований в различных технических средствах под воздействием акустических волн.

6) Компьютерная разведка, обеспечивающая добывание разведывательной информации из электронных баз данных ЭВМ, включенных в компьютерные сети открытого типа.

7) Гидроакустическая разведка, обеспечивающая добывание информации на основе обнаружения, регистрации (приема) и анализа акустических волн, излучаемых или отражаемых объектами разведки в водной среде, и включающая в себя:

разведку гидроакустических шумовых полей, обеспечивающую добывание информации, содержащейся в характеристиках гидроакустических шумовых полей объектов разведки;

гидролокационную разведку, обеспечивающую добывание информации, содержащейся в изображениях дна и объектов, получаемых по отраженным от дна и объектов гидроакустическим сигналам, а также обеспечивающую добывание информации, содержащейся в пространственных, скоростных и других характеристиках объектов, получаемых по отраженным от объектов гидроакустическим сигналам;

разведку гидроакустических сигналов, обеспечивающую добывание информации, содержащейся в характеристиках излучаемых сигналов различных гидроакустических средств;

разведку звукоподводной связи, обеспечивающую добывание информации, содержащейся непосредственно в перехватываемых сообщениях (информационных потоках), передаваемых по каналам звукоподводной связи, и в характеристиках сигналов систем звукоподводной связи.

8) Магнитометрическая разведка, обеспечивающая добывание информации, содержащейся в магнитных полях и магнитных моментах объекта разведки, с использованием магнитометров и градиентометров.

9) Химическая разведка, обеспечивающая добывание информации, содержащейся в химическом составе веществ объекта разведки и в структуре окружающей его среды, с использованием различных типов анализаторов.

10) Радиационная разведка, обеспечивающая добывание информации, содержащейся в ионизирующих излучениях объекта разведки и радионуклидах окружающей его среды, с использованием различных типов радиометров и спектрометров, а также пробоотборной аппаратуры.

11) Сейсмическая разведка, обеспечивающая добывание информации, содержащейся в характеристиках сейсмических волн, создаваемых объектом разведки, с использованием сейсмометрической аппаратуры.

1.2. Угрозы безопасности информации и объекты защиты

Под безопасностью информации принято понимать состояние защищенности информации, носителей и средств, обеспечивающих ее получение, обработку, хранение, передачу и использование, от различного вида угроз.

Основные источники угроз безопасности информации можно разделить на две группы: непреднамеренные источники и преднамеренные источники.

К группе непреднамеренных источников относятся: недостаточная квалификация (некомпетентность) персонала, обслуживающего технические средства передачи и обработки информации, и руководящего состава; несовершенство программного обеспечения средств и систем управления, связи и автоматизации; несовершенство технических решений, реализованных при разработке, создании и монтаже технических средств передачи и обработки информации; старение технических средств и систем в процессе эксплуатации, приводящее к изменению их свойств и характеристик; экстремальные нагрузки, испытываемые техническими средствами передачи и обработки информации в процессе эксплуатации; неисправности технических средств передачи и обработки информации и вспомогательного оборудования; действия собственников, владельцев или законных пользователей информации, не преследующие корыстных целей, но приводящие к непредвиденным последствиям; стихийные бедствия и катастрофы.

Процесс проявления непреднамеренных источников носит случайный характер и не преследует цели нарушения безопасности информации. Однако последствия таких процессов могут быть очень серьезными.

К группе преднамеренных источников угроз безопасности информации можно отнести: действия иностранных разведок и спецслужб; действия конкурентов (промышленный шпионаж); действия злоумышленников (террористов, воров, шантажистов и т. п.).

Процессы проявления преднамеренных источников угроз безопасности информации (действия противника) имеют целенаправленный характер.

Интересы разведок и спецслужб охватывают все сферы деятельности противостоящего государства (экономическую, политическую, научно-техническую, военную и т. д.). Для государства нарушение безопасности информации может обернуться значительным политическим, экономическим, военным ущербом и привести к снижению уровня национальной безопасности.

Интересы конкурирующих предприятий в условиях рыночной экономики направлены на добывание информации, относящейся к сфере коммерческой, финансовой, производственной тайны, т. е. информации о коммерческих планах, финансовом состоянии фирм, технических и технологических достижениях, о картотеках клиентов, о программном обеспечении и т. д. Получение и использование, а также уничтожение или искажение такой информации конкурентами может причинить существенный ущерб предприятию – владельцу информации.

К этому же виду источников угроз следует отнести и возможные действия отечественных предприятий и организаций по добыванию информации о технических и технологических достижениях в космической промышленности, других передовых областях науки и техники, так как эти достижения зачастую могут быть применены в других сферах человеческой деятельности.

Действия различного рода злоумышленников связаны в основном с компьютерными преступлениями. Такие преступления совершаются организованными преступными группами или преступниками-одиночками в целях хищения крупных денежных сумм, незаконного пользования различными услугами, посягательства на государственную, коммерческую и личную тайну, шантажа, терроризма, вмешательства в работу систем управления и т. п. Мотивы совершения компьютерных преступлений могут и не преследовать материальных выгод. В этих случаях на первое место выдвигаются другие цели: утверждение своего «я», месть за обиду, желание «пошутить».

Угрозы безопасности информации реализуются через опасные воздействия со стороны перечисленных выше источников угроз на определенные информационные объекты: информационные ресурсы, информационные системы и технологии, средства обеспечения автоматизированных информационных систем и технологий. При этом в зависимости от цели воздействия различают несколько основных видов угроз.

1. Уничтожение. При уничтожении информационных объектов или их элементов они утрачиваются, т. е. либо переходят в руки посторонних лиц (например, при хищении), либо уничтожаются или разрушаются (например, в результате стихийного бедствия или вооруженного конфликта, неграмотных действий законных пользователей, преднамеренного введения в программное обеспечение определенного типа вирусов и т. п.).

2. Утечка. При утечке информационные объекты не утрачиваются, однако становятся доступными посторонним лицам (например, случайное или преднамеренное подслушивание конфиденциального разговора, перехват излучений радиоэлектронных средств техническими средствами разведки, незаконное копирование информации в компьютерных системах, анализ и обобщение множества источников открытой информации и т. п.).

3. Искажение. Результатом искажения является несанкционированное изменение содержания (структуры) информационного объекта (например, ввод ложной информации в систему обработки, изменение элементов программного обеспечения, изменение содержания банка данных и т. п.).

4. Блокирование. В результате блокирования информационный объект не утрачивается, но становится недоступным для его собственника, владельца или пользователя (потребителя) в результате физического или логического блокирования этого элемента.

Каждая из рассмотренных угроз при ее реализации может привести к серьезным последствиям с точки зрения безопасности информации.

Объекты защиты

Защите подлежит информация, отнесенная к государственной тайне, конфиденциальная информация, в том числе персональные данные, неправомерное обращение с которыми может нанести ущерб их собственнику, владельцу, пользователю или другому лицу. Законодательно определены и режимы защиты такой информации.

Собственниками, владельцами, пользователями (потребителями) информации могут быть государственные и негосударственные предприятия, организации, физические лица.

Основные объекты защиты можно объединить в следующие группы: собственники, владельцы, пользователи (потребители) информации; носители и технические средства передачи и обработки информации; системы информатизации, связи и управления; вооружение и военная техника; объекты органов управления, военные и промышленные объекты.

В целях информационной безопасности необходимо обеспечить защиту прав собственников, владельцев и пользователей (потребителей) информации в сфере информационных процессов и информатизации, а также определить их обязанности и ответственность за нарушение режима защиты.

В группе носителей и технических средств передачи и обработки информации защите подлежат: носители информации в виде информационных физических полей и химических сред, сигналов, документов на бумажной, магнитной, оптической и других основах; средства электронно-вычислительной техники; средства связи (телефонной, телеграфной, громкоговорящей, телефаксы, телетайпы); средства преобразования речевой информации (средства звукозаписи, звукоусиления, звуковоспроизведения, звукового сопровождения кинофильмов); средства визуального отображения (телевизоры, дисплеи, средства внутреннего телевидения); средства изготовления и размножения документов (принтеры; ксероксы, плоттеры и т. д.); вспомогательные технические средства (средства, не обрабатывающие защищаемую информацию, но размещенные в помещениях, где она обрабатывается); помещения, выделенные для проведения закрытых мероприятий.

В системах управления необходимо обеспечивать защиту:

– информационных ресурсов (архивов, банков данных и т. д.);

– информационных технологий;

– средств обеспечения информационных систем и их технологий (программных, технических, эксплуатационных, лингвистических и др.).

В интересах защиты информации о вооружении и военной технике защите подлежат: характеристики и параметры конкретных образцов вооружения и военной техники на всех этапах их жизненного цикла (проектирования, разработки, создания, испытаний, производства, хранения, эксплуатации, уничтожения); применяемые на этапах жизненного цикла технологии; научно-исследовательские, опытно-конструкторские и поисково-экспериментальные работы военно-прикладной направленности.

Для объектов органов управления, военных и промышленных объектов защите подлежит информация: о местоположении объекта; о предназначении, профиле деятельности, структуре объекта и режимах его функционирования; циркулирующая в технических средствах, используемых на объекте; о разрабатываемых (производимых, испытываемых) или эксплуатируемых образцах вооружения, военной техники или о производствах и технологиях; о научно-исследовательских и опытно-конструкторских работах.

1.3. Демаскирующие признаки и охраняемые сведения

Технические средства, системы и другие объекты защиты обладают определенными характерными для них свойствами, а их функционирование сопровождается различными процессами. Выявление и анализ таких свойств и процессов позволяет получить представление о самом объекте защиты и об информации, циркулирующей в его элементах. Среди сведений, получаемых об объекте защиты при ведении разведки, могут быть так называемые охраняемые сведения, т. е. сведения, содержащие государственную тайну или отнесенные к другой категории конфиденциальных сведений.

В соответствии с законом о государственной тайне к охраняемым сведениям могут быть отнесены следующие сведения:

– сведения в военной области о содержании стратегических и оперативных планов, о направлениях развития вооружения и военной техники, о количестве, устройстве и технологии производства ядерного и специального оружия, о тактико-технических характеристиках и возможностях боевого применения образцов вооружения и военной техники, о дислокации, назначении, степени готовности и защищенности режимных и особо важных объектов, о дислокации, действительных наименованиях, организационной структуре и численности объединений, соединений и частей ВС РФ и т. д.;

– сведения в области экономики, науки и техники о содержании планов подготовки РФ и ее отдельных регионов к возможным военным действиям, мобилизационных мощностях промышленности, об использовании инфраструктуры РФ в интересах обеспечения ее обороноспособности и безопасности, о силах и средствах гражданской обороны, об объеме, планах государственного оборонного заказа, о научно-исследовательских, опытно-конструкторских и проектных работах, технологиях, имеющих важное оборонное и экономическое значение, и т. д.;

– сведения в области внешней политики и экономики о внешнеполитической и внешнеэкономической деятельности РФ, преждевременное распространение которых может нанести ущерб ее интересам;

– сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности о силах, средствах, методах, планах и результатах разведывательной и оперативно-розыскной деятельности и т. д.

К основным охраняемым сведениям о деятельности различных видов вооруженных сил могут быть отнесены: направления научных исследований, программы развития вооружений, места разработки, сроки и результаты их испытаний, перечень решаемых ими задач, основные тактико-технические характеристики и способы применения средств, показатели их защищенности, степень боевой готовности частей и объектов, частоты и режимы работы РЭС в военное время и др.

Источниками информации об охраняемых сведениях могут быть различные характеристики объектов защиты, их элементов и создаваемых ими физических полей. С учетом разведдоступности этих характеристик вводят понятие демаскирующих признаков.

Демаскирующие признаки –это характеристики любого рода, поддающиеся обнаружению и анализу с помощью разведывательной аппаратуры и являющиеся источниками информации для разведки противника об охраняемых сведениях.

Демаскирующие признаки подразделяются на первичные ивторичные.

Первичные демаскирующие признаки представляют собой физические характеристики объектов и среды, непосредственно регистрируемые специальной аппаратурой и содержащие информацию об охраняемых сведениях. Примером первичных демаскирующих признаков могут служить напряженность и поляризация электромагнитного поля, амплитуда, частота и фаза переменного электрического тока, уровень радиационного излучения, процентное содержание химического вещества в среде, сила и частота звуковых колебаний, яркость и длина волны светового излучения объекта и т. п. Очевидно, что именно первичные демаскирующие признаки являются источниками разведывательной информации, получаемой с помощью технических средств разведки. Общее количество информации об объекте, получаемой с помощью технических средств разведки (ТСР), принципиально не может превышать количества информации, содержащейся во всех первичных демаскирующих признаках, характерных для этого объекта. Вместе с тем в ряде случаев именно первичные демаскирующие признаки содержат всю информацию об охраняемых сведениях. Поэтому знание первичных демаскирующих признаков имеет самостоятельное первостепенное значение для противодействия техническим разведкам.

Вторичные демаскирующие признаки – это признаки, которые могут быть получены путем накопления и обработки первичных демаскирующих признаков. Примерами вторичных демаскирующих признаков могут служить различного рода образцы (изображения сооружений и военной техники, диаграммы первичного и вторичного излучения объекта, амплитудно-частотные спектры излучений, химический состав вещества и т. д.), процессы (радиосигнал, акустический сигнал, зависимость какого-либо первичного демаскирующего признака от времени и т. д.) и ситуации, т. е. сочетания различных образцов и процессов, связанные с охраняемыми сведениями об объекте разведки.

Известно, что для разработки и реализации эффективных мероприятий по защите информации необходим учет всех без исключения возможностей TCP, а это предполагает наличие максимально достоверных перечней охраняемых сведений и их демаскирующих признаков.

В настоящее время составить исходный перечень демаскирующих признаков (охраняемых сведений) формальными методами не удается. Объясняется это тем, что в условиях априорной неопределенности и непредсказуемости процесса развития способов и средств технической разведки противника нельзя получить полностью формализованную модель (алгоритм) последней. Поэтому единственным теоретически обоснованным методом, на основе которого можно сформировать указанный перечень, является метод экспертных оценок. Подробное описание методики формирования исходного перечня демаскирующих признаков некоторого охраняемого сведения изложено в литературе.

Основное содержание методики заключается в следующем:

– определяют генеральную совокупность специалистов (экспертов), компетентных в области физических свойств (первичных демаскирующих признаков) защищаемого объекта, путем их последовательного опроса до стабилизации пополняемого списка экспертов;

– рассчитывают объем рабочей группы экспертов, исходя из условия ее репрезентативности (представительности);

– каждый эксперт независимо от остальных составляет свой ранжированный по степени важности перечень признаков: их число не должно превышать заданной величины;

– на основании перечней экспертов формируется таблица, содержащая перечень всех неповторяющихся признаков, частные (для данного эксперта) коэффициенты веса признаков, суммарные и средние веса каждого признака. Эта таблица позволяет судить о мнениях экспертов относительно степени необходимости включения в общий исходный перечень каждого из признаков;

– оценивают количественно (коэффициентом конкордации) степень согласованности мнений экспертов и статистическую значимость полученного показателя согласованности на основе использования критерия χ2.

После того как составлен исходный перечень демаскирующих признаков, необходимо выявить, какие из них действительно поддаются обнаружению и измерению в конкретных условиях существования защищаемого объекта, т. е. являются реально доступными для TCP. Актуальность решения этой задачи обусловлена тем, что в случае невыявления какого-либо реально доступного демаскирующего признака он остается незащищенным от разведки, а в случае принятия реально недоступного демаскирующего признака за доступный будут бесполезно израсходованы силы, средства и ресурсы на его защиту. При этом очевидно, что в принципе задачу выявления реально доступных признаков достаточно решить только для первичных демаскирующих признаков, поскольку вторичные являются следствием наличия первичных.

Очевидно также, что признак следует считать доступным для TCP, если эти средства в состоянии обнаружить его и измерить с необходимой точностью, или, другими словами, если в заданных условиях демаскирующий признак не обладает энергетической и параметрической скрытностью.

Наиболее достоверным способом выявления реально доступных демаскирующих признаков являются натурные испытания, при которых энергетическая и параметрическая скрытность определяются экспериментально в заданных условияхс помощью либо своих TCP (аналогов аппаратуры разведки противника), либо специальных средств комплексного технического контроля. Методика натурной оценки скрытности общеизвестна, однако организационные, экономические и технические трудности в ряде случаев делают ее неосуществимой. Поэтому наряду с натурными испытаниями широко применяются расчетные методы оценки возможностей различных видов разведки по обнаружению, измерению и распознаванию демаскирующих признаков в заданных условиях, а также методы, основанные на машинном моделировании всех основных процессов технической разведки, имеющих место в рассматриваемой обстановке. При этом расчеты показателей доступности демаскирующих признаков осуществляются, как правило, по методикам и нормам, предписанным для общегосударственного использования, а при моделировании на ЭВМ обобщенная модель процесса технической разведки должна учитывать все основные факторы, влияющие на эффективность последней, т. е. включать в себя частные модели защищаемых объектов, окружающей обстановки (фона), мер пассивной и активной защиты, канала распространения энергии, воспринимаемой аппаратурой разведки, а также модели функционирования аппаратуры разведки и оценки эффективности технической разведки.

1.4. Система защиты информации

Информационная безопасность страны является составной частью ее национальной безопасности. Она призвана обеспечить информационныйсуверенитет государства и способствовать успешному проведению экономических преобразований, укреплению политической стабильности общества. Это связано с обеспечением защищенности системы формирования информационных ресурсов и созданием необходимого уровня защищенности применяемых технологий, использующих в том числе современные системы и средства информатизации.

Решение этих задач возможно только на основе создания системы комплексной защиты информации и правильной организации ее функционирования. Именно такая система способна реализовать непрерывность процесса защиты информации, создать эффективные механизмы защиты и обеспечить их надежную работу.

Государственная система защиты информации должна обеспечивать решение ряда задач, основными из которых являются:

– разработка общей технической политики и концепции обеспечения безопасности информации;

– разработка законодательно-правового обеспечения безопасности информации;

– разработка концепции деятельности органов государственного управления по отдельным вопросам защиты информации;

– разработка нормативно-технических и организационно-распорядительных документов;

– сертификация технических и программных средств по требованиям безопасности;

– лицензирование деятельности по оказанию услуг в сфере безопасности информации;

– контроль (надзор) за выполнением законодательства и требуемых мер в области безопасности информации;

– подготовка квалифицированных кадров в сфере защиты информации;

– проведение важнейших научно-исследовательских и опытно-конструкторских работ в области защиты информации;

– информационное обеспечение по вопросам защиты информации;

– защита прав собственников (владельцев, пользователей) информации.

Структурно такая система должна включать: органы управления; органы межотраслевой координации; центры безопасности; научные и исследовательские организации; центры подготовки кадров; органы сертификации, лицензирования, экспертизы и контроля; сервисные организации и службы, действующие на основании лицензий; службы безопасности информации у потребителей.

Система защиты информации должна удовлетворять следующим важнейшим требованиям:

– обеспечивать безопасность информации, средств информатизации, защиту интересов участников информационных отношений;

– быть по возможности прозрачной для участников информационного обмена, не создавать им излишних неудобств, связанных с дополнительными процедурами проверки, надзора, контроля за доступом и т. д.;

– реализовывать различные методы управления: жесткие (административно-директивные) и мягкие (рекомендательного характера).

Защита государственного информационного ресурса (обеспечение государственной тайны) осуществляется с применением административно-директивных методов, реализуемых в форме государственного заказа, системы стандартов качества, а также ответственности производителя перед государством. Директивные формы управления реализуются в виде, во-первых, обязательных для выполнения норм, требований и инструкций; во-вторых, независимой системы контроля (надзора); в-третьих, системы ответственности за допущенные нарушения. В государственном секторе ответственность за обеспечение установленных требований по защите информации возлагается на руководителей предприятий, организаций и учреждений, эксплуатирующих объекты защиты.

В независимом секторе экономики, не связанном с обеспечением государственной тайны, возможны только формы управления органами защиты информации путем рекомендательного использования нормативных, методических и организационно-распорядительных документов, применение разработанной и испытанной в интересах госсектора техники, программных и других средств. Основой функционирования системы защиты информации в этом случае является личный выбор собственником информации степени ее защищенности и механизмов защиты. При этом определяющими факторами являются риск участников информационных отношений и их личная ответственность за принятые меры по защите конфиденциальной информации.

Основными целями защиты информации на объектах защиты являются предотвращение проявления и нейтрализация преднамеренных и непреднамеренных источников угроз безопасности информации. В соответствии с этими целями процесс защиты информации должен обеспечить поддержание ее целостности и конфиденциальности. При этом под целостностью информации следует понимать ее неизменность (физическую целостность) и непротиворечивость (логическую целостность) в процессе хранения и обработки. Конфиденциальность информации предполагает ее доступность только для тех лиц, которые имеют на это соответствующие полномочия. Целостность информации тесно связана с понятием надежности как технических, так и программных средств, реализующих процессы накопления, хранения и обработки информации.

Из анализа угроз безопасности информации, целей и задач ее защиты следует, что достичь максимального (требуемого) уровня защищенности можно только за счет комплексного использования существующих методов и средств защиты. Комплексность является одним из принципов, которые должны быть положены в основу разработки как концепции защиты информации, так и конкретных систем защиты.

Цели защиты информации на объектах защиты могут быть достигнуты при проведении работ по следующим направлениям:

– определению охраняемых сведений об объектах защиты;

– выявлению и устранению (ослаблению) демаскирующих признаков, раскрывающих охраняемые сведения;

– оценке возможностей и степени опасности технических средств разведки;

– выявлению возможных технических каналов утечки информации;

– анализу возможностей и опасности несанкционированного доступа к информационным объектам;

– анализу опасности уничтожения или искажения информации с помощью программно-технических воздействий на объекты защиты;

– разработке и реализации организационных, технических, программных и других средств и методов защиты информации от всех возможных угроз;

– созданию комплексной системы защиты;

– организации и проведению контроля состояния и эффективности системы защиты информации;

– обеспечению устойчивого управления процессом функционирования системы защиты информации.

На объектах защиты процесс комплексной защиты информации должен осуществляться непрерывно на всех этапах их жизненного цикла. Реализация непрерывного процесса защиты информации возможна только на основе системно-концептуального подхода и промышленного производства средств защиты, а создание механизмов защиты и обеспечение их надежного функционирования и высокой эффективности может быть осуществлено только специалистами высокой квалификации в области защиты информации.

Необходимые для создания и поддержания эффективного функционирования системы защиты информации виды обеспечения включают законодательно-правовое, организационно-техническое и страховое обеспечение.

Законодательно-правовое обеспечение включает систему законодательно-правовых актов, устанавливающих правовой статус субъектов правоотношений, субъектов и объектов защиты, формы и способы защиты. Система законодательно-правовых актов и разработанных на их базе нормативных и организационно-распорядительных документов должна обеспечить организацию эффективного надзора за их исполнением со стороны правоохранительных органов и реализацию мер судебной защиты.

Организационно-техническое обеспечение представляет собой комплекс взаимнокоординируемых организационных мероприятий, технических, программных и других мер, реализующих все практические механизмы защиты.

Страховое обеспечение предназначено для защиты собственника информации или средств информатизации как от традиционных угроз (краж, стихийных бедствий и т. п.), так и от угроз, возникающих в ходе информатизации общества (утечка, уничтожение, блокирование и т. п.). Важным является вопрос защиты от промышленного шпионажа, а также страхование риска. Особенностью страховых методов обеспечения защиты является их эффективное действие в независимом секторе экономики, где административные методы управления и особенно контроля малоприемлемы.

Основой для практической деятельности по реализации основных направлений и работ по защите информации в технических средствах передачи и обработки информации являются нормативно-методические документы, регламентирующие эту деятельность. Нормативно-методическую базу для проведения работ по защите информации в технических средствах передачи и обработки информации составляют: государственные стандарты (ГОСТы); модели; общие требования (ОТ), общие технические требования (ОТТ), тактико-технические требования (ТТТ), руководящие документы (РД) и другие документы общегосударственного значения; нормы, методики и инструкции; эксплуатационно-техническая документация; учебно-методическая и научная литература.

ГОСТы, ОТ, ОТТ, ТТТ и РД регламентируют требования к техническим средствам передачи и обработки информации и техническим средствам защиты информации, включая средства контроля эффективности принятых мер защиты, к основным и вспомогательным техническим средствам и системам в защищенном исполнении, а также требования к программным средствам защиты информации, защищенным программным средствам обработки информации, к безопасности программных средств общего назначения, к программно-техническим средствам защиты информации и к средствам защиты от несанкционированного доступа. ГОСТами также вводится единая терминология в области защиты информации, а также определяются виды и методы испытаний технических и программных средств обработки и защиты информации, методы контроля эффективности защиты, виды, комплектность и обозначение документов.

Модели содержат обобщенные сведения о состоянии, возможностях, тактико-технических и эксплуатационно-технических характеристиках, способах применения, тенденциях и перспективах развития технических средств различного назначения. Такие модели, как правило, охватывают определенные направления(средства разведки, средства промышленного шпионажа, технические средства защиты информации, программные средства защиты и т. п.) и разрабатываются ведомственными научно-исследовательскими организациями и учреждениями, а также межведомственными органами. Они широко используются при решении конкретных научных, научно-исследовательских и практических инженерных задач в области защиты информации.

Нормативные документы (нормы) определяют конкретные количественные требования к противодействию техническим средствам разведки, требования к эффективности защиты технических средств передачи и обработки информации от утечки информации по техническим каналам и т. п. Методики и инструкции определяют организацию и порядок категоризации объектов защиты, измерения и расчета различных количественных показателей, проведения испытаний технических средств передачи и обработки информации и средств защиты, оценки опасности TCP, контроля эффективности методов и средств защиты информации, проведения специсследований, спецпроверок, аттестации объектов информатизации и т. п. Нормы, методики и инструкции разрабатываются в министерствах и ведомствах и широко используются в повседневной работе при проектировании, создании и эксплуатации технических средств передачи и обработки информации и средств защиты информации.

Эксплуатационно-техническая документация (технические описания технических средств, инструкции по эксплуатации, схемы электрические принципиальные и т. д.) содержат сведения о составе, характеристиках, устройстве, условиях и правилах эксплуатации конкретных технических средств и систем обработки и защиты информации.

...