Информационная безопасность и защита информации

Понятие и основные принципы обеспечения информационной безопасности. Понятие защищенности в автоматизированных системах. Основы законодательства РФ в области информационной безопасности и защиты информации, процессы лицензирования и сертификации.

Рубрика Программирование, компьютеры и кибернетика
Вид курс лекций
Язык русский
Дата добавления 17.04.2012
Размер файла 52,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Введение в информационную безопасность

Информационная сфера (среда) - это сфера деятельности, связанная с созданием, распространением, преобразованием и потреблением информации. Любая система защиты информации имеет свои особенности и в то же время должна отвечать общим требованиям. Общими требованиями к системе защиты информации являются следующие:

1. Система защиты информации должна быть представлена как нечто целое. Целостность системы будет выражаться в наличии единой цели ее функционирования, информационных связей между ее элементами, иерархичности построения подсистемы управления системой защиты информации.

2. Система защиты информации должна обеспечивать безопасность информации, средств информации и защиту интересов участников информационных отношений.

3. Система защиты информации в целом, методы и средства защиты должны быть по возможности «прозрачными» для пользователя, не создавать ему больших дополнительных неудобств, связанных с процедурами доступа к информации и в то же время быть непреодолимыми для несанкционированного доступа злоумышленника к защищаемой информации.

4. Система защиты информации должна обеспечивать информационные связи внутри системы между ее элементами для согласованного их функционирования и связи с внешней средой, перед которой система проявляет свою целостность и поступает как единое целое.

Таким образом, обеспечение безопасности информации, в том числе в компьютерных системах, требует сохранения следующих ее свойств:

1. Целостность. Целостность информации заключается в ее существовании в неискаженном виде, не измененном по отношению к некоторому ее исходному состоянию.

2. Доступность. Это свойство, характеризующее способность обеспечивать своевременный и беспрепятственный доступ пользователей к интересующим их данным.

3. Конфиденциальность. Это свойство, указывающее на необходимость введения ограничений на доступ к ней определенного круга пользователей.

Под угрозой безопасности понимается возможная опасность (потенциальная или реально существующая) совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты (информационных ресурсов), наносящего ущерб собственнику или пользователю, проявляющегося в опасности искажения, раскрытия или потери информации. Реализация той или иной угрозы безопасности может производиться с целью нарушения свойств, обеспечивающих безопасность информации.

Основные принципы обеспечения информационной безопасности

Построение системы защиты должно основываться на следующих основных принципах:

1. Системность подхода

2. Комплексность подхода

3. Разумная достаточность средств защиты

4. Разумная избыточность средств защиты

5. Гибкость управления и применения

6. Открытость алгоритмов и механизмов защиты

7. Простота применения защиты, средств и мер

8. Унификация средств защиты

Системность подхода

Защита информации предполагает необходимость учета всех взаимосвязанных и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания решения проблемы обеспечения информационной безопасности.

При создании системы защиты необходимо учитывать все слабые и наиболее уязвимые места системой обработки информации, а также характер возможных объектов нарушения и атак на системы со стороны нарушителя, пути проникновения в систему для несанкционированного доступа к информации. Система защиты должна строиться с учетом не только всех известных каналов проникновения, но и с учетом возможности появления преимущественно новых путей реализации угроз безопасности.

Системный подход также предполагает непротиворечивость применяемых средств защиты. Различаются следующие виды системностей:

1. Системность целевая

Защищенность информации рассматривается как составная часть общего понятия качества информации.

2. Системность пространственная

Может практиковаться как увязка вопросов защиты информации

2.1. По вертикали

государство (правительственные органы)

министерство

корпоративные государственные учреждения

частные предприятия

вычислительные системы

2.2. По горизонтали

Предполагается увязка вопроса защиты информации в локальных узлах и территориях распределения элементов автоматизированных систем обработки данных.

3. Системность временная (принцип непрерывности функционирования системы защиты)

Защита информации - не разовое мероприятие, а непрерывный целенаправленный процесс, предполагаемый принятие соответствующих мер на всех этапах жизненного цикла защиты системы. Разработка системы защиты должна начинаться с момента проектирования системы, а ее адаптация и доработка - на протяжении всего времени функционирования системы.

4. Системность организационная

Единство организации всех работ по защите информации и их управления.

Комплексность подхода

Комплексное использование широкого спектра мер, методов и средств защиты информационных систем предполагает согласованное применение разнородных средств защиты при обеспечении информационной безопасности. Данный принцип предполагает учет всей совокупности возможных угроз при реализации систем защиты.

Принцип разумной достаточности

Создать абсолютно непреодолимую системы защиты принципиально невозможно. Поэтому при проектировании системы безопасности имеет смысл вести речь о некотором ее приемлемом уровне. При этом необходимо понимать, что высокоэффективная система защиты дорого стоит, может существенно снижать производительность защищаемого объекта и создавать ощутимые неудобства для пользователя. Важно правильно выбрать тот уровень защиты, при котором затраты, риск взлома и размер возможного ущерба были бы приемлемыми.

Принцип разумной избыточности

Особенностью функционирования системы защиты является уровень защищенности непрерывно снижается в процессе функционирования системы. Это вызвано тем, что любая атака на систему (как успешная, так и нет) дает информацию злоумышленнику. Накопление информации приводит к успешной атаке. Данное утверждение находятся в противоречии с принципом разумной достаточности. Выход в компромиссе: на этапе разработки системы защиты в нее должна закладываться некая избыточность, которая позволила бы увеличить срок ее жизнеспособности.

Принцип гибкости управления и применения (адаптивность)

Как правило, система защиты проектируется в условиях большой неопределенности. Поэтому устанавливаемые средства защиты могут обеспечивать как чрезмерный, так и достаточный уровень защищенности. В связи с этим должны быть реализованы принципы гибкости управления, обеспечивающие возможность настройки механизмов в процессе функционирования системы.

Открытость алгоритмов и механизмов защиты

Суть состоит в том, что защита не должна обеспечиваться только за счет секретности структурной безопасности и алгоритмов функционирования ее подсистемы. Знание алгоритмов работы системы защиты не должно давать возможность преодоления этой системы.

Простота применения защиты, средств и мер

Механизмы защиты должны быть интуитивно понятны и просты в использовании. Они должны обладать интуитивно понятным интерфейсом, автоматической и автоматизированной настройкой. Система защиты должна по возможности минимально мешать работе пользователей, поэтому должна функционировать в «фоновом» режиме, быть незаметной и ненавязчивой.

Унификация средств защиты

Современные системы защиты отличаются высоким уровнем сложности, что требует высокой квалификации обслуживающего персонала. С целью упрощения администрирования систем безопасности целесообразно стремиться к их унификации по крайней мере в пределах предприятия.

Понятие защищенности в автоматизированных системах

Защищенность является одним из важнейших показателей эффективности функционирования автоматизированных систем обработки данных (АСОД) наряду с такими показателями как производительность, надежность, отказоустойчивость и т.п.

Под защищенностью АСОД будем понимать степень адекватности реализованных в ней механизмов защиты информации, существующей в данной среде функционирования, связанной с осуществлением угроз безопасности информации.

На практике всегда существует большое количество не поддающихся точной оценке возможных путей осуществления угроз безопасности в отношении ресурсов АСОД. В идеале каждый путь осуществления угрозы должен быть перекрыт соответствующим механизмом защиты. Данное условие является первым фактором, определяющим защищенность АСОД.

Вторым фактором является прочность существующего механизма защиты, характеризующаяся степенью сопротивляемости этих механизмов попыткам их обхода или преодоления.

Третий фактор - величина ущерба, наносимого владельцу АСОД в случае успешного осуществления угроз безопасности.

Меры и средства защиты информации

На настоящий момент меры защиты информации можно разделить на следующие виды:

1. Правовые (законодательные). Определяются законодательными актами страны, которыми регламентируется правила использования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил. Применительно к России: Конституция, доктрина информационной безопасности, кодексы, законы, указы президента, постановления правительства, ГОСТы в области защиты информации.

2. Морально-этические. К ним относятся нормы поведения, которые традиционно сложились по мере распространения сетевых и информационных технологий.

3. Организационные (административные). Представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации аппаратуры телекоммуникаций для обеспечения защиты информации.

4. Технические. Реализуются в виде механических, электрических и электронных устройств, предназначенных для препятствования проникновению и доступу потенциального нарушителя к компонентам защиты.

5. Программные. Представляют из себя программное обеспечение, предназначенное для выполнения функций защиты информации.

Правовое обеспечение информационной безопасности

Как сфера правового регулирования информационная сфера представляет собой совокупность субъектов, осуществляющих информационную деятельность, объектов права, по отношению к которым или в связи с которыми эта деятельность осуществляется и социальных отношений, регулируемых правом или подлежащих правовому регулированию.

Правовые аспекты обеспечения защиты информации направлены на достижение следующих целей:

1. Формирование правосознания граждан по обязательному соблюдению правил защиты конфиденциальной информации.

2. Определение мер ответственности за нарушение правил защиты информации.

3. Придание юридической силы технико-математическим решениям в вопросах организационно-правового обеспечения защиты информации.

4. Придание юридической силы процессуальным процедурам разрешения ситуаций, складывающихся в процессе функционирования системы защиты.

К правовым мерам относят нормы законодательства, касающиеся вопросов обеспечения безопасности информации. В отрасль законодательства, регулирующую информационные отношения, включаются:

1. Законодательство об интеллектуальной собственности.

2. Законодательство о средствах массовой информации.

3. Законодательство о формировании информационных ресурсов и предоставлении информации из них

4. Законодательство о реализации права на поиск, получение и использование информации.

5. Законодательство о создании и применении информационных технологий и средств их обеспечения.

В отрасли права, акты которых включают информационно-правовые нормы, входят конституционного право, административное право, гражданское право, уголовное право и предпринимательское право.

В соответствии с действующим законодательством информационные правоотношения - это отношения, возникающие при:

1. При формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации.

2. При создании и использовании информационных технологий и средств их обеспечения.

3. При защите информации и прав субъектов, участвующих в информационных процессах и информатизации.

Основы законодательства РФ в области информационной безопасности и защиты информации

Федеральный закон «Об информации, информационных технологиях и о защите информации» классифицирует информацию в зависимости от категорий доступа к ней и от порядке ее предоставления или распространения. В соответствии с ней по порядку предоставления или распространения информация подразделяется на:

1. Свободно распространяемую.

2. Предоставляемую по соглашению лиц, участвующих в соответствующих отношениях.

3. Подлежащую предоставлению или распространению в соответствии с федеральными законами (например, сведения об имущественном положении кандидата в депутаты).

4. Ограничиваемую или запрещаемую к распространению в Российской Федерации.

По категориям доступа информация подразделяется на общедоступную информацию и информацию ограниченного доступа, т.е. такую информацию, доступ к которой ограничен федеральными законами. Информация ограниченного доступа подразделяется на сведения, представляющие собой:

1. Государственную тайну

2. Коммерческую тайну

3. Служебную тайну

4. Профессиональную тайну

5. Персональные данные граждан (физических лиц)

Упомянутый федеральный закон также определяет перечень сведений, доступ к которым не может быть ограничен:

1. Нормативные правовые акты, затрагивающие права, свободы и обязанности человека и гражданина, а также устанавливающие правовое положение организаций и полномочия государственных органов, а также органов местного самоуправления.

2. Информацию о состоянии окружающей среды

3. Информацию о деятельности государственных органов и органов местного самоуправления, а также об использовании бюджетных средств за исключением сведений, составляющих государственную или служебную тайну.

4. Информацию, накапливаемую в открытых фондах библиотек, музеях и архивах, а также в государственных муниципальных и иных информационных системах, созданных или предназначенных для обеспечения граждан и организаций такой информацией.

5. Иную информацию, недопустимость ограничения доступа к которой установлена федеральными законами.

Важным элементом информационных ресурсов является государственная тайна, отнесенная по условиям правового режима к документированной информации ограниченного распространения. Термин «документальная информация» означает зафиксированную на материальном носителе путем документирования информацию с реквизитами, позволяющими определить такую информацию или в установленных законодательством РФ случаях ее материальный носитель. Понятие «документированная информация» основано на двуединстве информации, т.е. сведений и материального носителя, на котором она отражена в виде символов, знаков, букв, волн или других способов отображения.

По сути, документированная информация представляет собой обыкновенные данные, а подход, отождествляющий информацию и данные, носит название «техноцентрический».

Государственная тайна в соответствии с законом РФ «О государственной тайне» это защищаемые государством сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ.

Режим защиты государственной тайны - важнейший элемент системы государственного управления. Правовой институт государственной тайны - это признанный всеми странами институт регулирования информационных и общественных отношений. Последний имеет три составляющие:

1. Сведения, относимые к определенному типу данных, а также принципы и критерии, по которым сведения классифицируются как тайна.

2. Режим секретности (конфиденциальности). Это механизм ограничения доступа к указанным сведениям, т.е. механизм защиты.

3. Санкции за неправомерное получение и/или распространения этих сведений.

Модель определения государственных секретов обычно включает в себя следующие существенные признаки:

1. Предметы, явления, события, области деятельности, составляющие государственную тайну

2. Противник (данный или потенциальный), от которого в основном осуществляется защита государственной тайны

3. Указания в законе перечня инструкций и сведений, составляющих государственную тайну

4. Наносимый ущерб обороне, внешней политике, экономике, научно-техническому прогрессу страны и т.п. в случае разглашения или утечки сведений, составляющих государственную тайну.

Важным признаком государственной тайны является степень секретности сведений, составляющих государственную тайну. Принята следующая система обозначения сведений: «Особой важности», «Совершенно секретно», «Секретно». Содержащиеся под этими грифами сведения являются государственной тайной.

К сведениям особой важности следует относить такие сведения, распространение которых может нанести ущерб интересам РФ в одной или нескольких областях деятельности.

К совершенно секретным сведениям следует относить такие сведения, распространение которых может нанести ущерб интересам министерства, ведомства или отраслям экономики РФ в одной или нескольких областях деятельности.

К секретным сведениям следует относить все иные из числа сведений, составляющих государственную тайну. В данном случае ущерб может быть нанесен интересам предприятия, учреждения или организации.

Понятие «режим секретности» тесно связано с понятием защиты информации и является реализацией системы защиты информации для конкретного объекта или одного из его структурных подразделений или конкретной работы.

Под системой защиты государственной тайны понимается совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну и их носителей, а также мероприятий, проводимых в этих целях.

Конфиденциальная информация и ее защита

С развитием информационного общества проблемы, связанные с защитой конфиденциальной информации приобретают все большее значение. В настоящее время в российском законодательстве данные вопросы полно и системно не решены. Федеральный закон «Об информации, информационных технологиях и о защите информации» не определяет ни виды конфиденциальной информации, ни перечень сведений, которые могут составлять конфиденциальную информацию. Отнесение информации к конфиденциальной осуществляется в порядке, установленном законодательством РФ.

Коммерческая тайна

Правовой основой охраны сведений, составляющих коммерческую тайну, является федеральный закон «О коммерческой тайне» и гражданский кодекс РФ. Признаки информации, которая может составлять коммерческую тайну, послужили основой для разработки положений федерального закона “О коммерческой тайне»:

1. Действительная или потенциальная коммерческая ценность в силу неизвестности ее третьим лицам

2. Отсутствие к ней свободного доступа на законном основании

3. Принятие обладателем информации надлежащих мер по ее охране

Коммерческая информация, циркулирующая в организации, подразделяется на техническую, организационную, финансовую, рекламную, информацию о спросе и предложении, конкурентах и т.д. Ограничения, вводимые на использование сведений, составляющих коммерческую тайну, направлены на защиту интеллектуальной, материальной, финансовой собственности и других интересов, возникающих при формировании трудовой деятельности организации, персонала ее подразделений, а также при их сотрудничестве с работниками других организаций.

Служебная тайна

Можно выделить основные признаки информации, составляющей служебную тайну:

1. К служебной тайне могут быть отнесены сведения, содержащие служебную информацию о деятельности государственных органов, подведомственных им предприятий, учреждений и организаций, если ограничение на распространяемые таким образом сведения установлено законом или диктуется служебной необходимостью.

2. Служебную тайну могут составлять сведения, являющиеся конфиденциальной информацией других лиц, но ставшие известными представителями государственных органов или органов местного самоуправления в силу исполнения ими служебных обязанностей.

Таким образом, возникает определение служебной тайны. Служебная тайна - это защищаемая по закону конфиденциальная информация, ставшая известной в государственных органах и органах местного самоуправления только на законных основаниях и в силу исполнения их представителями служебных обязанностей, а также служебная информация о деятельности государственных органов, доступ к которой ограничен федеральным законом.

Профессиональная тайна

К профессиональной тайне может быть отнесена информация, полученная гражданами при исполнении ими профессиональных обязанностей или организациями при осуществлении ими определенных видов деятельности.

Профессиональная тайна подлежит защите в случае, если на эти лица федеральными законами возложены обязанности по соблюдению конфиденциальности такой информации. В соответствии с действующим законодательством к профессиональной тайне отнесена информация, связанная со служебной деятельностью медицинских работников, нотариусов, адвокатов, частных детективов, священнослужителей, работников банков, ЗАГСов, учреждений страхования.

Персональные данные

В Российском законодательстве персональные данные подразделяются на следующие виды:

1. Общедоступные персональные данные. Это персональные данные, доступ к которым предоставлен с согласия субъекта персональных данных или на которые в соответствии с федеральными законами не распространяется требование соблюдения конфиденциальности.

2. Специальные категории персональных данных. Это персональные данные, касающиеся расовой или национальной принадлежности, политических взглядов, религиозных или философских убеждений, состояния здоровья. Обработка таких данных возможна только в случаях, прямо указанных в законе, в частности:

а) если субъект персональных данных в письменной форме дает свое согласие;

б) если обработка персональных данных необходима в связи с осуществлением правосудия;

в) если обработка персональных данных осуществляется в соответствии с законодательством РФ «О безопасности», «Об оперативно-розыскной деятельности», а также в соответствии с уголовно-исполнительным законодательством РФ.

3. Биометрические персональные данные. Это сведения, которые характеризуют физиологические особенности человека и на основе которых можно установить его личность. К таким данным относятся, в частности, доктиоскопическая информация.

Лицензирование и сертификация в области обеспечения безопасности информации

безопасность защита информационная лицензирование

Действенными инструментами государственного регулирования отношений в области защиты информации являются процессы лицензирования и сертифицирования.

Лицензирование - это процедура выдачи на определенный срок специальных разрешений на ведение соответствующих видов деятельности. В области защиты информации обязательному лицензированию подлежат следующие виды деятельности:

1. Разработка и производство шифровальных (криптографических) средств, шифровальных и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств.

2. Деятельность по распространению шифровальных (криптографических) средств.

3. Деятельность по техническому обслуживанию шифровальных (криптографических) средств.

4. Предоставление услуг в области шифровальной информации.

5. Деятельность по выявлению элементарных устройств, предназначенных для негласного получения информации в помещениях и технических средствах.

6. Деятельность по разработке и/или производству средств защиты конфиденциальной информации.

7. Деятельность по технической защите конфиденциальной информации.

8. Разработка, производства, реализация и приобретение в целях продажи специальных технических средств, предназначенных для негласного получения информации.

Еще одним высокоэффективным средством государственного контроля является сертификация. Это подтверждение соответствия продукции, процессов производства, эксплуатации, работ, услуг или иных объектов, установленных требованиями (технические регламенты, стандарты, условия договора и пр.). Законодательно установлены два вида подтверждения соответствия: добровольное и обязательное.

Процедура сертификации осуществляет независимая от изготовителя, продавца, исполнителя и потребителя организация (орган по сертификации), т.е. юридическое лицо, аккредитованное в установленном порядке для выполнения работ по сертификации. Правила выполнения работ по сертификации и правила функционирования всей системы в целом образует систему сертификации.

Организационное обеспечение информационной безопасности

Законы и нормативные акты исполняются только в том случае, если они подкрепляются организаторской деятельностью соответствующих структур, создаваемых в государстве, ведомствах, учреждениях и организациях. Такая деятельность относится к организационным методам защиты информации.

Организационные (административные) средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые должностными лицами в процессе создания и эксплуатации АСОД и аппаратуры телекоммуникаций для обеспечения заданного уровня безопасности информации.

Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла. Основные организационные и организационно-технические мероприятия по созданию и поддержанию функционирования системы защиты включают:

1. Разовые мероприятия. Однократно проводимые мероприятия и повторяемые только при полном пересмотре принятых решений.

2. Мероприятия, проводимые при осуществлении или возникновении определенных изменений в самой защищаемой АСОД или внешней среде (мероприятия, проводимые по необходимости).

3. Периодически проводимые мероприятия

4. Постоянно проводимые мероприятия

К разовым мероприятиям относят:

1. Общесистемные мероприятия по созданию научно-технических и методологических основ защиты АСОД.

2. Мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов АСОД.

3. Мероприятия, осуществляемые при разработке и вводе в эксплуатацию технических средств и программного обеспечения.

4. Проведение проверок всех применяемых в АСОД средств вычислительной техники и проведение мероприятий по защите информации от утечки по каналам побочных излучений.

5. Разработка и утверждение функциональных обязанностей должностных лиц службы компьютерной безопасности.

К периодически проводимым мероприятиям относят:

1. Распределение реквизитов разграничения доступа (пароли, ключи шифрования и т.д.).

2. Анализ системных журналов и принятие мер по обнаруженным нарушениям правил работы.

3. Мероприятия по пересмотру правил разграничения доступа пользователей к информации в организации.

4. Периодическое осуществление анализа состояния и оценки эффективности, мер и применяемых средств защиты с привлечением сторонних специалистов.

5. Мероприятия по пересмотру состава и построения системы защиты.

К мероприятиям, проводимым по необходимости, относят:

1. Мероприятия, осуществляемые при кадровых изменениях в составе персонала системы.

2. Мероприятия, осуществляемые при ремонте и модификациях оборудования и программного обеспечения.

Постоянно проводимые мероприятия включают:

1. Мероприятия по обеспечению достаточного уровня физической защиты всех компонентов АСОД (противопожарная охрана, охрана помещений, пропускной режим, обеспечение сохранности и физической целостности средств вычислительной техники, носителей информации и т.п.).

2. Мероприятия по непрерывной поддержке функционирования и управления используемыми средствами защиты.

3. Явный и скрытый контроль за работой персонала системы.

4. Контроль за реализацией выбранных мер защиты в процессе проектирования, разработки, ввода в эксплуатацию и функционирования АСОД.

5. Постоянно и периодически осуществляемый анализ состояния и оценка эффективности мер и применяемых средств защиты.

Технические средства обеспечения информационной безопасности

К техническим средствам передачи, обработки, хранения и отображения информации ограниченного доступа (ТСПИ) относятся технические средства автоматизированных систем управления, именуемые средствами вычислительной техники (СВТ), средства изготовления и размножения документов, аппаратура звукоусиления, звукозаписи, звуковоспроизведения и синхронного перевода, системы внутреннего телевидения, системы видеозаписи и воспроизведения видео, системы оперативно-командной связи, системы внутренней автоматической телефонной связи, включая и соединительные линии перечисленного выше оборудования, и т.д. Данные технические средства и системы в ряде случаев именуются основными техническими средствами и системами (ОТСС). Совокупность средств и систем обработки информации, а также помещений или объектов (зданий, сооружений технических средств), в которых они установлены, составляет объект ТСПИ, который в некоторых документах называется объектом информатизации.

Наряду с техническими средствами и системами, обрабатывающими информацию ограниченного доступа, на объектах ТСПИ также устанавливаются вспомогательные технические средства и системы (ВТСС), непосредственно не участвующие в ее обработке. К ним относятся системы и средства городской автоматической телефонной связи, системы и средства передачи данных в системе радиосвязи, системы и средства охранной и пожарной сигнализации, контрольно-измерительная аппаратура, системы и средства кондиционирования, системы и средства проводной радиотрансляционной сети и приема программ радиовещания и телевидения, средства электрической оргтехники, системы и средства электрогазофикации и иные технические средства и системы. В некоторых документах ВТСС называются средствами обеспечения объекта информатизации.

Через помещения, в которых установлены ТС обработки информации ограниченного доступа как правило проходят провода и кабели, не относящиеся к ТСПИ и ВТСС, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции, которые называются посторонними проводниками. Ряд соединительных линий ВТСС, а также посторонних проводников могут выходить за пределы не только объекта ТСПИ, но и контролируемой зоны (КЗ), под которой понимается пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание сотрудников и посетителей организации, а также транспортных средств. Границей КЗ могут являться периметр охраняемой территории организации, а также ограждающие конструкции охраняемого здания или части охраняемого здания, если оно размещено на неохраняемой территории, т.о. при рассмотрении объекта ТСПИ как объекта разведки, его необходимо рассматривать как систему, включающую:

1. Технические средства и системы, непосредственно обрабатывающие информацию ограниченного доступа вместе с их соединительными линиями (совокупность проводов и кабелей, прокладываемых между отдельными ТСПИ и их элементами)

2. Вспомогательные технические средства и системы вместе с их соединительными линиями

3. Посторонние проводники

4. Систему электропитания объекта

5. Систему заземления объекта

Для добывания информации, обрабатываемой техническими средствами, «противник» (лицо или группа лиц, заинтересованных в получении этой информации) может использовать широкий арсенал портативных технических средств разведки (ТСР). Совокупность объекта разведки (в данном случае - объекта ТСПИ), технических средств разведки, с помощью которых добывается информация и физической среды, в которой распространяется информационный сигнал, называется техническим каналом утечки информации.

При работе технических средств возникают информативные электромагнитные излучения, а в соединительных линиях ВТСС и посторонних проводниках могут появляться наводки информационных сигналов. Поэтому технические каналы утечки информации можно разделить на электромагнитные и электрические.

Электромагнитные каналы утечки информации

В электромагнитных каналах утечки информации носителем информации являются различные виды побочного излучения (ЛЭМИ). Они возникают из:

1. Побочные ЭМ-излучения, возникающие вследствие протекания по элементам ТСПИ и их соединительным линиям переменного электрического тока.

2. ПЭМИ на частотах работы высокочастотных генераторов, входящих в состав ТСПИ.

3. ПЭМИ, возникающие вследствие паразитной генерации в элементах ТСПИ.

1. Побочные электромагнитные излучения ТСПИ

В некоторых ТСПИ носителем информации является электрический ток, параметры которого изменяются по закону изменения информационного речевого сигнала. При протекании электрического тока по токоведущим элементам ТСПИ и их соединительным линиям в окружающем пространстве возникает переменное электрическое и магнитное поля.

Поэтому элементы ТСПИ можно рассматривать как излучение электромагнитного поля, модулированного по закону изменения информационного сигнала.

2. Побочные электромагнитные излучения на частотах работы высокочастотных генераторов ТСПИ

Во время работы в АСОД происходят сложные информационные и физические процессы. При этом наряду с функционированием основных (предусмотренных по конструкции каналов, обеспечивающих обработку информации) существуют побочные каналы из-за неидеальности процессов формирования и передачи сигналов (носителей информации).

С точки зрения утечки информации наибольшую опасность представляют побочные каналы, определяющую роль играют побочные электромагнитные излучения и наводки (ПЭМИН). В состав ТСПИ могут входить различного рода высокочастотные генераторы, к ним можно отнести генераторы тактовой частоты, генераторы стирания и подмагничивания магнитофонов, генераторы измерительных приборов и т.д.

В результате внешних воздействий информационного сигнала (например, электромагнитных колебаний) на элементах высокочастотных генераторов наводятся электрические сигналы. Приемником магнитного поля могут быть катушки индуктивности, колебательные контуры и т.д. Приемником электрического поля являются провода высокочастотных линий и др.

Наведенные сигналы могут вызвать непреднамеренную модуляцию собственных высокочастотных генераторов, которые излучаются в окружающее пространство.

3. Паразитная генерация (побочные электромагнитные излучения, возникающие вследствие паразитной генерации в элементах ТСПИ)

Паразитная генерация в элементах ТСПИ возможна за счет случайных преобразований отрицательных обратных связей (индуктивных или емкостных) в паразитные положительные, что приводит к переводу усилителя из режима усиления в режим автогенерации сигналов.

Частота автогенерации лежит в пределах рабочих частот нелинейных элементов усилителей (например, полупроводниковых приборов, электровакуумных ламп и т.п.).

Сигнал на частотах автогенерации оказывается как правило модулированным информационным сигналом. ПЭМИ возникают при следующих режимах обработки информации средствами вычислительной техники:

1) вывод информации на экраны мониторов;

2) ввод данных с клавиатуры;

3) чтение и запись информации с или на накопители на магнитных носителях;

4) передача данных в каналы связи;

5) вывод данных на периферийные печатные устройства;

6) запись данных со сканера на магнитный носитель.

Для перехвата ПЭМИ ТСПИ могут использоваться как обычные средства радиотехнической разведки, так и специальные средства, которые называются технические средства разведки побочных электромагнитных излучений и наводок (ТСР ПЭМИН).

Как правило полагается, что ТСП ПЭМИН располагаются за пределами КЗ объекта. Качество обнаружения сигнала средствами разведки характеризуется вероятностями правильного обнаружения (P0) сигнала и ложной тревоги (PЛТ). Обычно предполагается, что в средствах разведки используется оптимальные для перехватываемых видов сигналов приемные устройства. Наиболее часто в них реализуется алгоритм обработки сигналов Неймана-Пирсона, прим котором минимальная ошибка второго рода при условии, что вероятность ошибки первого рода (ложная тревога) не больше некоторой заданной величины (порог б). Наиболее распространенным видом помех являются внутренние шумы приемного устройства, которые суммируются с принимаемым сигналом (аддитивные шумы). Зная уровень шума приемного устройства, легко рассчитать уровень сигнала на входе приемного устройства, при котором вероятность его правильного обнаружения будет равна допустимому значению (нормировано!) - P0 ДОП, которое обычно называют чувствительностью приемного устройства.

Для обеспечения требуемого уровня ЗИ допустимое значение вероятности правильного обнаружения сигнала - 0,1-0,7 при вероятности ложной тревоги PЛТ = 10-3. Используя характеристики премного устройства и антенной системы средства разведки можно рассчитать допустимое значение напряженности электромагнитного поля в точке размещения средства разведки, при котором отношение «информационный сигнал - помеха» на входе приемного устройства будет равно некоторому P0 ДОП, при котором еще возможно или обнаружение средством разведки информационных сигналов с требуемой вероятностью, или измерение их параметров с допустимыми ошибками, а значит - выделение полезной информации.

Пространство вокруг ТСПИ, в пределах которого напряженность электромагнитного поля превышает допустимое значение, называется зоной R2. Фактически R2 - зона, в пределах которой невозможен перехват средством разведки ПЭМИ ТСПИ с требуемым качеством.

Зона R2 определяется экспериментально-расчетным методом при проведении специальных исследований технических средств на ПЭМИН и указывается в предписании на их эсплуатацию или в сертификации соответствия.

Т.о. по электромагнитным каналам утечки информации перехват информации осуществляется путем приема и детектирования средством разведки ПЭМИ, возникающих при работе ТСПИ. Наряду с пассивными способами перехвата информации, обрабатываемой ТСПИ возможно использование и активных способов, в частности, способов высокочастотного облучения. ТСПИ облучается мощным высокочастотным сигналом. При взаимодействии облучающего электромагнитного поля с элементами ТСПИ происходит его переизлучение, на нелинейных элементах ТСПИ происходит модуляция вторичного излучения информационным сигналом. Переизлученный сигнал принимается приемным устройством, средством разведки и детектируется для перехвата информации, обрабатываемой ТСПИ. Также возможно использование электронных устройств перехвата информации (закладных устройств), скрыто внедряемых в технические средства и системы. Они представляют собой миниатюрные датчики, излучения задающих генераторов которых модулируется информационным сигналом. Перехваченная с помощью закладных устройств информация или непосредственно передается по радиоканалу, или сначала записывается в специальные запоминающие устройства и затем по каналу управления передается к приемнику радиосигнала.

Электрические каналы утечки информации

Причинами возникновения электрических каналов утечки информации могут быть:

1. Гальванические связи соединительных линий ТСПИ с линиями ВТСС и посторонними проводниками

2. НПЭМИ (Н-наводки) ТСПИ на соединительные линии ВТСС и посторонние проводники

3. НПЭМИ на цепи электропитания и заземления

4. Просачивание информационных каналов в цепи электропитания и заземления ТСПИ

Т.о. наводки в токопроводящих элементах обусловлены электромагнитным излучением ТСПИ и емкостными и индуктивными связями между ними.

Соединительные линии ВТСС или посторонние проводники являются как бы случайными антеннами, при гальваническом подключении к которым средства разведки ПЭМИН возможен перехват наведенных в них информационных сигналов.

Случайные антенны могут быть сосредоточенными или распределенными:

· сосредоточенные случайные антенны представляют собой компактное техническое средство (например, телефон, датчик пожарной сигнализации), подключенное к линии, выходящей из пределов контролируемой зоны;

· к распределенным случайным антеннам относятся случайные антенны с распределенными параметрами (кабели, провода, металлические трубы и другие токопроводящие коммуникации), выходящим за пределы контролируемой зоны.

Пространства вокруг ТСПИ, в пределах которых уровень наведенного от ТСПИ сигнала (информативного) в сосредоточенных антеннах превышает допустимое значение, называется Зона 1. В распределенных антеннах - Зона 1'.

В отличие от Зоны 2 размер Зоны 1 (1') зависит от уровня побочных электромагнитных излучений ТЧПИ и от длины (!) случайной антенны.

Способы и средства подавления электронных устройств перехвата речевой информации

Утечка обрабатываемой информации возможна также за счет приема акустических сигналов, создаваемый работающими принтерами, прослушивания разговоров персонала АСОД с помощью направленных микрофонов, а также приема электромагнитных сигналов, промодулированных акустическими сигналами за счет паразитных акусто-электрических преобразований в различных технических средствах.

Потенциальные технические каналы утечки информации (речевой) подразделяются:

Технические каналы утечки информации

Специальные технические средства, используемые для перехвата информации

Прямой акустический (окна, двери, щели, проемы)

1. Направленные микрофоны, установленные за границей КЗ

2. Специализированные высокочувствительные микрофоны, установленные в воздуховодах или смежных помещениях

3. Электронные устройства перехвата речевой информации с датчиками микрофонного типа при условии неконтролируемого доступа к ним посторонних лиц

4. Прослушивание разговоров, ведущихся в помещении без применения технических средств посторонними лицами

Акусто-вибрационный (через ограждающие кострукции)

1. Электронные спетоскопы, установленные в смежном помещении

2. Электронные устройства перехвата речевой информации с датчиками контактного типа, установленными на инженерно-технических коммуникациях

Акусто-оптический (через оконные стекла)

Лазерные акустические локационные системы, находящиеся за пределами КЗ

Акусто-электрический (через соединительные линии ВТСС)

1. Специальные низкочастотные усилители, подсоединенные к соединительным линиям ВТСС, обладающие «микрофонным» эффектом

2. Аппаратура «высокочастотного навязывания», подключенная к соединительным линиям ВТСС

Акусто-электромагнитный (параметрический)

1. Специальные радиоприемные устройства, перехватывающие ПЭМИ на частотах работы высокочастотных генераторов, входящих в состав ВТСС

2. Аппаратура высокочастотного облучения, установленная за пределами КЗ

Эффективным способом защиты речевой информации (от перехвата техническими средствами) является подавление приемных устройств этих средств активными электромагнитными приемниками. В качестве средств подавления более широко применяются подавители микрофонов, широкополосные генераторы электромагнитных полей, блокираторы средств сотовой связи, широкополосные генераторы шума по сети электропитания и средства подавления электронных устройств перехвата информации, подключенные к телефонным линиям связи.

Для подавления диктофонов, работающих в режиме записи, используются устройства электромагнитного подавления, часто называемые «подавителями диктофонов». Принцип действия этих устройств основан на генерации мощных импульсных высокочастотных шумовых сигналов, излучаемые направленными антеннами поисковые сигналы, воздействуя на элементы электрической схемы диктофона (в частности, усилители низкой частоты) вызывают в них наводки шумовых сигналов. Вследствие этого одновременно с информационным сигналом (речь) осуществляется запись и детектированного шумового сигнала, что приводит к значительному искажению первого.

Для шумовой генерации помех используется дециметровый диапазон частот. Наиболее часто используются частоты от 890 до 960 Мгц. При длительности излучаемого импульса в несколько сот миллисекунд импульсная мощность излучаемой помехи составляет от 50 до 100-150 Вт.

Зона подавления диктофонов зависит от мощности излучаемого помехового сигнала, его вида, типа используемой антенны, а также особенностей конструкции самого диктофона. Обычно зона подавления представляет собой сектор с углом от 30-60 до 80-120 градусов. Дальность подавления диктофонов в значительной степени определяет их конструктивная особенность.

Дальность подавления диктофонов в пластмассовом корпусе может составлять:

· аналоговые диктофоны - 5-6 м;

· цифровые диктофоны - 4-5 м;

· аналоговые диктофоны в металлическом корпусе - не более 1,5 м;

· современные цифровые диктофоны в металлическом корпусе практически не подавляются.

Для подавления радиоканалов передачи информации, передаваемой электронными устройствами перехвата информации используются широкополосные генераторы электромагнитных полей, их мощность - до 60 Ватт.

При интегральной мощности излучения 20 Ватт в полосе частот 500 Мгц мощность, излучаемая в полосе частот, соответствует ширине спектра сигнала закладки. с узкополосной и широкополосной частотной модуляции вполне достаточно для подавления закладных устройств с мощностью излучения до 50 милливатт. Однако данной мощности не хватает для подавления сигналов сотовой связи и закладных устройств, построенных на их основе. Поэтому для этих целей используются специальные генераторы, шумы которых называют блокираторами сотовой связи.

I группа

Блокираторы представляют собой генераторы помех с ручным управлением, обеспечивающие подстановку заградительной помехи в диапазоне частот работы базовых станций соответствующего стандарта (т.е. в диапазоне рабочих частот приемников телефонов сотовой связи). Помеха приводит к срыву управления сотовым телефоном базовой станции (потеря сети) и следовательно невозможности установления связи и передачи информации.

II группа

В своем составе кроме передатчика помех имеют еще специальный приемник, обеспечивающий прием сигналов в диапазонах частот работы передатчиков телефонных аппаратов соответствующего стандарта. Учитывая, что вся система сотовой связи работает в дуплексном режиме, специальный приемник используется как средство автоматического управления передатчиком помех. При обнаружении сигнала в одном из диапазонов частот приемник выдает сигнал управления на включения передатчика заградительных помех соответствующего диапазона частот. При пропадании сигнала приемник выдает сигнал управления на выключение сигнала помех соответствующего диапазона.

III группа

Так называемые «интеллектуальные блокираторы связи». На примере GSM: приемник блокиратора в течение короткого времени (примерно 300 мкс) обнаруживает в КЗ излучение входящего в связь мобильного телефона, вычисляет номер частотного канала и временной слот, выделяемый данному телефону. После вычисления частотно-временных параметров обнаруженного мобильного телефона передатчик помех настраивается на конкретный частотный канал в диапазоне частоты работы базовой станции и включает излучение в те моменты времени, в которых в соответствии со стандартом GSM мобильный телефон принимает сигнал канала управления от базовой станции. Интервал блокирования соответствует времени установления мобильным телефоном входящей или исходящей связи и составляет от 0,8 до 1 сек. Блокирование осуществляется короткими импульсами длительностью 300 мкс, следующих с периодом 4 мс. По истечению времени интервала блокирования связь прекращается, невозможно осуществление входящих или исходящих звонков, отправка SMS и прерывается уже установленный сеанс связи. В то же время телефон постоянно находится на обслуживании сети.

Излучение передатчиком помех блокиратора носит строго адресный характер, воздействуя на мобильный телефон, находящийся внутри установленной зоны подавления, и не создает помех сотовой сети в целом.

Таким образом, отличие блокираторов третей группы от второй заключается в том, что генерируемая помеха не заградительная по частоте, а прицельная, и время ее излучения коррелированно со временем работы канала управления от базовой станции.

Как правило, «интеллектуальные» блокираторы разрабатываются для подавления телефонной сотовой связи соответствующего стандарта. Однако существуют блокираторы, объединяющие в себе несколько стандартов сразу.

Угроза безопасности информации АСОД и субъектов информационных отношений

Угроза - потенциально возможное событие, действие, явление, которое может привести к нанесению ущерба чьим-либо интересам.

Угроза интересов субъекта информационных отношений - возможное событие, явление или процесс, который посредством воздействия на информацию или другие компоненты АСОД может прямо или косвенно привести к нанесению ущерба интересам данным субъектам.

Нарушитель безопасности (нарушитель) - лицо, задействованное в нарушении безопасности.

Нарушение безопасности (нарушение) - реализация угрозы безопасности.

Основные виды угрозы безопасности АСОД и информации:

1. Стихийные бедствия и аварии

2. Сбои и отказы оборудования

3. Последствия ошибок проектирования и разработки компонентов АСОД

4. Ошибки эксплуатации

5. Преднамеренные действия нарушителей и злоумышленников

Классификация угроз безопасности

Все множество потенциальных угроз по природе их возникновения делится на:

1. Естественные (объективные). Вызваны воздействием на АСОД и ее элементы объективных физических процессов или стихийных бедствий, которые не зависят от человека.

2. Искусственные (субъективные). Вызваны деятельностью человека.

Исходя из мотивации действий выделяют:

1. Непреднамеренные (неумышленные, случайные угрозы)

2. Преднамеренные (умышленные)

Источники угроз по отношению к АСОД:

1. Внешние

2. Внутренние

Основные непреднамеренные угрозы АСОД - действия, совершаемые людьми по незнанию, невнимательности, халатности, из любопытства, но без злого умысла.

1. Неумышленные действия, которые приводят к полному отказу системы или разрушению аппаратных (программных) информационных ресурсов системы.


Подобные документы

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Основные принципы и условия обеспечения информационной безопасности. Защита информации от несанкционированного и преднамеренного воздействия, от утечки, разглашения и иностранной разведки. Цели, задачи и принципы системы ИБ. Понятие политики безопасности.

    презентация [118,4 K], добавлен 19.01.2014

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Понятие, цели и задачи информационной безопасности. Угрозы информационной безопасности и способы их реализации. Управление доступом к информации и информационным системам. Защита сетей и информации при работе в Интернете. Понятие об электронной подписи.

    контрольная работа [37,1 K], добавлен 15.12.2015

  • Понятие информации и информатизации. Современная концепция безопасности и характеристика средств обеспечения информационной безопасности. Особенности обеспечения информационной безопасности в образовательных учреждениях в зависимости от их вида.

    дипломная работа [208,6 K], добавлен 26.01.2013

  • Состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий. Цели информационной безопасности, классификация угроз. Обеспечение конфиденциальности, целостности, доступности информации; правовая защита человека.

    презентация [487,2 K], добавлен 11.04.2016

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа [2,4 M], добавлен 30.10.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.