WWW.DISUS.RU

БЕСПЛАТНАЯ НАУЧНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Авторефераты, диссертации, методички

 

Pages:     | 1 |   ...   | 2 | 3 || 5 |

«Государственное образовательное учреждение высшего профессионального образования Алтайский государственный технический университет им. И. И. Ползунова Ю. Н. Загинайлов ТЕОРИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И МЕТОДОЛОГИЯ ...»

-- [ Страница 4 ] --

В радиоэлектронном канале утечки конфиденциальной информации носителем информации являются электрические, магнитные и электромагнитные поля в радиодиапазоне, а также электрический ток, распространяющийся по металлическим проводам. Диапазон частот этого вида от звукового диапазона до десятков ГГц. Этот канал является потенциальным каналом, по которому может быть осуществлён доступ с использованием средств радиоэлектронной разведки. Он образуется в результате излучений функционально присущих объекту информатизации, а также за счёт побочных, паразитных излучений и наводок.

Носителем информации в акустическом канале являются механические упругие акустические волны в инфразвуковом (менее 16Гц), звуковом (16Гц-20КГц) и ультразвуковом (свыше 20кГц) диапазонах частот, распространяющиеся в атмосфере, воде и твёрдой среде. Этот канал является потенциальным, по которому может быть осуществлён доступ с использованием средств акустической разведки.

Носителем информации в оптическом канале является электромагнитное поле в диапазоне 0.46-0.76мкм (видимый свет) и 0.76-13мкм (инфракрасные излучения). Этот канал является потенциальным, по которому может быть осуществлён доступ с использованием средств визуально – оптической, фотографической, оптико-электронной разведки.

Утечка информации по техническим каналам может быть осуществлена с использованием технических средств разведки.

Технические каналы утечки конфиденциальной информации могут создаваться специально, для этого на объект информатизации скрытно внедряется закладное устройство (мини фото или видеокамера, мини микрофоны и др.) в этом случае такой канал является каналом несанкционированного доступа.

Инфо-телекоммуникационные каналы утечки информации.

Носителем информации в инфо - телекоммуникационных каналах являются «пакеты» - фреймы, с помощью которых информация передатся на сетевом и транспортном уровнях семиуровневой модели взаимодействия открытых систем (ВОС), международного стандарта модели ISO/OSI. Это каналы вычислительных сетей. Наиболее распространёнными протоколами передачи информации в настоящее время являются протоколы III-IV уровня модели TCP/IP- Интернет - протоколы.

Использование этих каналов позволяет в частности осуществлять блокирование доступа к серверам и вычислительным сетям. Утечка информации возможна в случае перехвата «пакетов» с конфиденциальной информацией и НСД, в случаях непринятия мер по защите.

Так же как и технические каналы утечки информации, они являются потенциальными каналами утечки, но только в случае подключения к вычислительной сети.

Системно - программный канал. Системно-программный канал – канал, перенос информации в котором, осуществляется с использованием программных средств (программных кодов). Выделение такого канала в самостоятельный, позволяет рассматривать множество угроз безопасности информации с использованием программных средств.

11.2 Методы несанкционированного доступа Методы несанкционированного доступа к конфиденциальной информации при использовании каждого канала имеют свои особенности.

Методы НСД с использованием организационного канала.

Методами несанкционированного доступа являются:

– несанкционированный физический доступ на объект информатизации и к ИОД;

– внедрение агентов в организацию (агентурная разведка);

– вербовка персонала, путём подкупа, шантажа, угроз (конкурентами, разведками);

– выпытывание, выведывание у персонала, допущенного к ИОД злоумышленниками.

К несанкционированному физическому доступу на объект информатизации и к ИОД относится:

1) преодоление рубежей территориальной защиты обманным путём и доступ к незащищенным информационным ресурсам;

2) хищение документов и носителей информации;

3) визуальный перехват информации, выводимой на экраны мониторов и принтеры, а также подслушивание.

Методы НСД с использованием технических каналов утечки информации. Способы доступа разведок зависят от применяемых средств разведки. Они рассмотрены в предыдущей главе. Следует лишь иметь ввиду, что доступ с использованием технических средств разведки является противоправным, если осуществляется злоумышленниками и в первую очередь разведывательными органами иностранных государств.

Несанкционированный доступ возможен по специально организованным техническим каналам утечки информации. При этом основными способами реализации угроз являются:

– подключение к техническим средствам и системам ОИ;

– использованием закладочных устройств.

Методы несанкционированного доступа с использованием технических каналов утечки информации приведены в таблице 11.2.

Таблица 11.2 – Методы НСД с использованием Т-КУИ Технические каналы утечки ин- Методы несанкционированного доступа формации организации, предназначенным для передачи информации, и 1. Радиоэлекеё перехват тронный - перехват с использованием средств РЭР ПЭМИ и выэлектромагнит- деление из них полезного сигнала несущего ИОД без проникновения в КЗ ный) канал.

пределами КЗ выделение сигнала из наводок на сети электропитания, заземления и т.п. и получение ИОД - перехват акустических и электроакустических сигналов с использованием специальных средств без проникноАкустический канал - использование закладочных устройств в контролируемой зоне (микрофоны, диктофоны, магнитофоны, радиомикрофоны и т.п.) изготовленными специально для ведения разведки - видеонаблюдение с использованием средств оптической и оптико-электронной разведки без проникновения в 3. Оптический (визуально – оп- - использование закладочных устройств в контролируетический) мой зоне (скрыто устанавливаемые фото и видеокамеры с выходным отверстием объектива несколько мм и др. изгоканал товленными специально для ведения разведки и позволяющих как делать запись, так и передавать по каналу видеосигнал) дов или некачественных промежуточных продуктов бесконвещественный трольно могут попасть за пределы контролируемой (охраканал няемой) зоны, некачественно уничтоженных бумажных, фото и других носителей в виде черновиков и т.п.

С использованием закладочных устройств реализуются методы НСД по акустическому и оптическому каналам утечки.

Акустический канал. Для перехвата и регистрации акустической информации существует огромный арсенал разнообразных средств разведки: микрофоны, электронные стетоскопы, радиомикрофоны или так называемые «радиозакладки», направленные и лазерные микрофоны, аппаратура магнитной записи. Набор средств акустической разведки, используемых для решения конкретной задачи, сильно зависит от возможности доступа агента в контролируемое помещение или к интересующим лицам. Применение тех или иных средств акустического контроля зависит от условий применения, поставленной задачи, технических и прежде всего финансовых возможностей организаторов подслушивания.

Микрофоны. В том случае, если имеется постоянный доступ к объекту контроля, могут быть использованы простейшие миниатюрные микрофоны, соединительные линии которых выводят в соседние помещения для регистрации и дальнейшего прослушивания акустической информации. Такие микрофоны диаметром 2.5 мм могут улавливать нормальный человеческий голос с расстояния до 10-15 м.

Вместе с микрофоном в контролируемом помещении, как правило, скрытно устанавливают миниатюрный усилитель с компрессором для увеличения динамического диапазона акустических сигналов и обеспечения передачи акустической информации на значительные расстояния. Эти расстояния в современных изделиях достигают до метров и более, то есть служба безопасности фирмы, занимающей многоэтажный офис (или злоумышленник), может прослушивать любое помещение в здании.

Диктофоны и магнитофоны. Если агенты не имеют постоянного доступа к объекту, но имеется возможность его кратковременного посещения под различными предлогами, то для акустической разведки используются радиомикрофоны, миниатюрные диктофоны и магнитофоны закамуфлированные под предметы повседневного обихода: книгу, письменные приборы, пачку сигарет, авторучку. Кроме этого, диктофон может находиться у одного из лиц, присутствующих на закрытом совещании. В этом случае часто используют выносной микрофон, спрятанный под одеждой или закамуфлированный под часы, авторучку, пуговицу. Скрыто установленный в атташе-кейс малогабаритный магнитофон может незаметно включаться с помощью простой шариковой ручки.

Радиомикрофоны. Радиомикрофоны являются самыми распространенными техническими средствами съема акустической информации. Их популярность объясняется простотой пользования, относительной дешевизной, малыми размерами и возможностью камуфляжа.

Разнообразие радиомикрофонов или, так называемых «радиозакладок»

столь велико, что требуется отдельная классификация Радиозакладки работают как обычный передатчик. В качестве источника электропитания радиозакладок используются малогабаритные аккумуляторы. Срок работы подобных закладок определяется временем работы аккумулятора. При непрерывной работе это 1-2 суток. Закладки могут быть весьма сложными (использовать системы накопления и передачи сигналов, устройства дистанционного накопления).

Скрытность работы радиозакладок обеспечивается небольшой мощностью передатчика, выбором частоты излучения и применением специальных мер закрытия.

Прием сигналов с радиомикрофонов осуществляется на стандартные FМ -радиоприемники или специально изготовленные контрольные пункты с возможностью звукозаписи.

Чаще всего для приема акустических сигналов от радиомикрофонов применяют сканирующие приемники (сканеры) типа AR3000A, AR2700, AR8000, IC-R10, IC-R2 и целый ряд других. Используют также бытовые радиоприемники с установленным конвертером для приема сигналов в нужном диапазоне частот.

Оптический канал. Из средств данного типа наиболее широко применяются скрыто устанавливаемые фото-, кино-, и видеокамеры с выходным отверстием объектива несколько миллиметров.

Используются также миниатюрные видеосистемы состоящие из микровидеокамеры с высокой чувствительностью и микрофоном. Устанавливаются на двери или в стене. Для конспиративного наблюдения используются также микровидеокамеры в настенных часах, в датчиках пожарной сигнализации, небольших радиомагнитолах, а также в галстуке или брючном ремне. Видеоизображение может записываться на малогабаритный видеомагнитофон или передаваться с помощью малогабаритного передатчика по радиоканалу в другое помещение или автомашину на специальный или стандартный телеприемник. Расстояние передачи, в зависимости от мощности передачи достигает от метров до 1 км. При использовании ретрансляторов расстояние передачи может быть значительно увеличено.

Методы НСД с использованием инфо- телекоммуникационного канала. Основным способом является «подключение к техническим средствам и системам ОИ», т.е. подключение к ИТКС с использованием которой осуществляется обмен ЗИ.

Данный способ НСД предусматривает подключение типовых аппаратных или программных средств или специальных технических к каналам коммутируемых линий связи, каналам выделенных линий связи, каналу локальной сети, которые используются для организации информационно-коммуникационных сетей, каналу машинных носителей информации, каналу терминальных и периферийных устройств и получение «трафика» с конфиденциальной информацией в обход средств защиты. Это может быть подключенный к линии связи ПК, другие средства съёма информации в т.ч. и специальные средства компьютерной разведки вычислительных сетей – снифферы, сканеры и др.

Данный способ предусматривает перехват передаваемых по сети сообщений («пакетов») и может быть выполнен различными методами:

1) перехват передаваемых по сети сообщений («пакетов») путём подключения к ИТКС, выходящей за пределы КЗ, компьютера (ноутбука), и использование стандартного ПО для получения информации (ИОД);

2) перехват передаваемых по сети сообщений («пакетов») путём подключения к ИТКС, выходящей за пределы КЗ компьютера (ноутбука), и использование специального ПО («снифферов», криптоанализаторов для расшифровки специальных протоколов (IPsec и др.)) для получения ИОД;

3) доступ к компьютеру сети, выполняющему функции маршрутизации и получение ЗИ теми же методами;

4) внедрение в сеть несанкционированного маршрутизатора с перенаправлением через него потока сообщений на компьютер злоумышленника и получение ЗИ.

Выделение из перехватываемых пакетов сообщений необходимой информации выполняется с помощью специализированных программанализаторов. Подобные программы могут использоваться и для модификации перехваченных пакетов.

Для переадресации пакетов сообщений выполняется модификация адресной информации в их заголовках.

В последние годы для передачи «пакетов» по сети используются защищённые протоколы, например IPsec. В этом случае перехваченные или перенаправленные пакеты «вскрываются» с использованием криптоанализа.

Методы НСД с использованием системно–программного канала. Основными методами НСД с использованием программного обеспечения являются:

– «маскировка под зарегистрированного пользователя»;

– использование дефектов программного обеспечения ои ( «люков» и др.) – использование программных закладок;

– применение программных вирусов.

Маскировка под зарегистрированного пользователя. Маскировка под зарегистрированного пользователя осуществляется путем похищения паролей и других реквизитов разграничения доступа к информации, используемой в системах обработки (АС). В этом случае пользователь присваивает себе каким-либо образом полномочия другого пользователя выдавая себя за него.

Данный метод в теории компьютерной безопасности получил название «маскарад». Ключи и пароли могут быть получены следующими методами:

– перехват ключей и паролей;

– подбор ключей и паролей;

– прогнозирование генерируемых ключей и паролей;

– подмена ключей и паролей.

Кроме этого маскировка под зарегистрированного пользователя может быть осуществлена:

– путём изменения параметров настройки систем защиты;

– назначением дополнительных полномочий.

Закрытые пароли (ключи) можно получить различными способами – перехватом, подбором, а также прогнозированием значений этих ключей при их генерации криптосистемой.

Перехват паролей осуществляется специальными программными закладками -перехватчиками паролей. Перехватчики паролей перехватывают имена и пароли, вводимые пользователем защищённой системы в процессе идентификации и аутентификации. В простейшем случае перехваченные имена и пароли сохраняются в текстовом файле, более сложные программные закладки пересылают эту информацию по сети на компьютер злоумышленника.

Подбор или вычисление закрытого ключа (пароля) особенно эффективны для коротких и тривиальных ключей. Наименьшей допустимой длиной ключей симметричного шифрования считается длина бит. Ключи асимметричного шифрования относительно легко вычисляются при их размере не более 512 бит.

Прогнозирование значений генерируемых ключей возможно при наличии алгоритма генерации, а также параметров, по которым они генерируются.

Подмена открытых ключей реализуется на основе недостатков процедур их аутентификации. Аутентификация открытых ключей обычно выполняется по справочникам, подписанным доверительным центром, при очной встрече пользователей или путем "подписывания" открытых ключей новых пользователей доверительными лицами.

Сверка открытых ключей чаще всего выполняется по их эталонным характеристикам.

При контроле подлинности открытых ключей по справочнику, подписанному доверительным центром, следует иметь в виду, что с течением времени справочник открытых ключей может обновляться путем включения в него открытых ключей новых пользователей или заменой старых открытых ключей на новые. Эта особенность может использоваться и для нападений.

Использование дефектов программного обеспечения ОИ ( «люков» и др.)В качестве дефектов или недостатков ПО, которые могут быть использованы для несанкционированного доступа к конфиденциальной информации рассматриваются:

- наличие средств отладки и тестирования в конечных продуктах;

-«чёрные ходы», « люки», скрытые возможности проникновения в компьютерную сеть.

В большей степени эти недостатки опасны в операционных системах. Иногда их специально оставляют разработчики для удобства внедрения программных продуктов и их отладки. Почти все операционные системы, обладают какими- либо из перечисленных дефектов. В ходе эксплуатации эти недостатки выявляются и устраняются – разрабатываются пакеты дополнительных сервисов (сервис - пакеты).

Использование программных закладок. Напомним, что программной закладкой называют программу, специально разработанную для самостоятельного выполнения несанкционированных действий.

При этом под программой понимается любая последовательность команд, подлежащих выполнению процессором или другой программой.

Например, макросы, включаемые в файлы документов редактора Word, также, по сути, являются программами, так как представляют собой последовательности команд, выполняемых редактором для автоматизации действий пользователя. Отсюда становится понятно, что для разработки программных закладок может использоваться все множество способов, накопленное в области компьютерной вирусологии.

Внедрение закладки в компьютерную систему может выполняться :

– с помощью аппаратных средств;

– через электронные документы;

– с помощью обычных программ;

– с помощь мобильных программ;

– по вирусной технологии.

При внедрении закладки по вирусной технологии закладка обязательно должна обладать свойством саморазмножения, присущим обычному вирусу.

Внедрение закладки с помощью аппаратных средств, предполагает заражение программ, содержащихся в аппаратных устройствах, например, программ микросхемы BIOS.

Широкие возможности для внедрения программных закладок предоставляет Web-технология, основанная на мобильных вычислениях. Такой вид распределенной обработки позволил сконцентрировать всю прикладную систему на сервере. Однако возможность выполнения на рабочих станциях программ с сервера порождает эффективные способы внедрения программных закладок. Внедрение может быть реализовано как подменой передаваемой с сервера программы, так изначальным размещением на сервере мобильной программы-закладки.

Чтобы программная закладка начала выполнять свои функции, она должна получить управление на себя, т. е. процессор или интерпретатор должен начать выполнять команды, относящиеся к закладке.

Закладка активизируется при наступлении запрограммированных в ней внешних условий. Анализ внешних условий достигается путем обработки закладкой общих относительно нее операций, в качестве которых чаще всего выступают прерывания или определенные события.

Такими прерываниями являются следующие прерывания: от таймера; от внешних устройств; от клавиатуры; при работе с диском; операционной среды, в том числе прерывания при работе с файлами и запуске исполняемых модулей. Интерпретируемая закладка должна быть разработана как макрос, автоматически выполняемый при определенных событиях – открытии, закрытии документов, запуске, завершении работы программы оболочки и т. д.

Для высокой эффективности программные закладки могут скрывать признаки своего присутствия в компьютерной системе. Программные закладки могут выполнять перехват и копирование паролей с сохранением их в заданной области памяти компьютера, локальной сети, а при подключении к сети Интернет отправлять по заданному адресу для анализа или осуществлять доступ к конфиденциальной информации и её копирование.

Рассмотренные методы НСД к конфиденциальной информации не являются исчерпывающими при анализе угроз безопасности. Арсенал этих методов достаточно велик. Следует особо подчеркнуть, что современные злоумышленники используют для реализации своих целей по получению информации ограниченного доступа методы, основанные на создании комбинированных каналов утечки информации.

11.3 Неформальная модель нарушителя безопасности Составной частью модели угроз безопасности информации конкретному объекту информатизации, является модель нарушителя. При проектировании систем защиты информации, учитываются все условия и категории возможных нарушителей.

Нарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.

Злоумышленником называют нарушителя, намеренно идущего на нарушение из корыстных побуждений.

Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Неформальная модель составляется путём описания уровня знаний и возможностей, способов НСД для каждого уровня.

В каждом конкретном случае, исходя из конкретной технологии обработки информации, может быть определена модель нарушителя, которая должна быть адекватна реальному нарушителю, для данной АС.

Неформальная модель нарушителя автоматизированной системы, составленная на основе уровня знаний и возможностей, определённых в Руководящих документах ФСТЭК (Гостехкомиссии России) представлена в таблице11.3.

Каждый вид нарушителя должен быть охарактеризован значениями характеристик, приведенных в таблице.

Кроме того, к числу квалификационных характеристик нарушителя можно отнести время и место действия.

По времени действия:

– в процессе функционирования ИС (во время работы компонентов системы);

– в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т.п.);

– как в процессе функционирования ИС, так и в период неактивности компонентов системы.

По месту действия:

– без доступа на контролируемую территорию организации;

Таблица 11.3 – Модель нарушителя АС Уровень Знает функцио- Запуск задач (программ) Непосредственнальные особенности из фиксированного набо- ное обращение к АС, основные зако- ра, реализующих заранее объектам доступа;

номерности форми- предусмотренные функрования в ней масси- ции по обработке инфорвов данных и потоков мации запросов к ним, умеет пользоваться Обладает высоким Возможность создания Создание проуровнем знаний и и запуска собственных граммных и техниопытом работы с программ с новыми функ-ческих средств, Обладает высоким Возможность управле- Модификация уровнем знаний в об- ния функционированием средств защиты, ласти программиро- АС, т.е. воздействием на пзволяющая осувания и ВТ, проекти- базовое ПО системы и ществить НСД рования и эксплуата- на состав и конфигурацию функции и механизм стей лиц, осуществляю- СВТ или АС продействия средств за- щих проектирование, реа- граммных или техщиты, их сильные и лизацию и ремонт техни- нических механизслабые стороны. ческих средств АС, мов, нарушающих – с контролируемой территории без доступа в здания и сооружения;

– внутри помещений, но без доступа к техническим средствам АС;

– с рабочих мест конечных пользователей (операторов) АС;

– с доступом в зону данных (баз данных, архивов и т.п.);

– с доступом в зону управления средствами обеспечения безопасности АС.

По отношению к АС нарушители могут быть внутренними (субъективные, внутренние источники угроз ) или внешними (субъективные, внешние источники угроз).

При разработке модели нарушителя определяются:

– предположения о категориях лиц, к которым может принадлежать нарушитель;

– предположения о мотивах действий нарушителя (преследуемых нарушителем целях);

– предположения о квалификации нарушителя и его технической оснащенности (об используемых для совершения нарушения методах и средствах);

– ограничения и предположения о характере возможных действий нарушителей.

Реализация преднамеренной угрозы безопасности нарушителем называется нападением или атакой на компьютерную систему. В результате атаки может быть осуществлён несанкционированный доступ к информации и нарушены её основные свойства: конфиденциальность, целостность, доступность или вообще нарушена работа компьютерной сети. Для осуществления атак нарушители (злоумышленники) используют различные каналы проникновения в систему и утечки информации.

1. Что понимают под каналом утечки информации?

2. Приведите общую классификацию каналов утечки информации.

3. Кто и что выступает в качестве источников информации ограниченного доступа для организационных каналов утечки информации?

4. Как классифицируются технические каналы утечки информации по физической природе носителя?

5. Что является средством переноса информации в инфотелекоммуникационном и системно-программном каналах утечки информации?

6. Какие существуют методы НСД к защищаемой информации с использованием организационных каналов утечки информации?

7. Какие существуют методы НСД к защищаемой информации с использованием радиоэлектронного канала утечки информации?

8. Какие существуют методы НСД к защищаемой информации с использованием инфо-телекоммуникационного канала?

9. Какие существуют методы НСД к защищаемой информации с использованием системно – программного канала?

10. Сколько уровней включает модель нарушителя АС, чем характеризуется каждый уровень?

НАПРАВЛЕНИЯ, ВИДЫ И ОСОБЕННОСТИ ДЕЯТЕЛЬНОСТИ

РАЗВЕДЫВАТЕЛЬНЫХ СЛУЖБ

ПО НЕСАНКЦИОНИРОВАННОМУ ДОСТУПУ

К КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

12.1 Государственные разведывательные службы Задачи разведки, решаемые разведывательными службами зарубежных стран. Жизненная необходимость в информации для любой государственной или коммерческой структур вынуждает их расходовать людские, материальные и финансовые ресурсы на ее постоянное добывание. Так как любую работу эффективнее выполняют профессионалы, то эти структуры создают специализированные органы, предназначенные для добывания информации. Такими органами являются органы разведки.

Задачами разведки являются сбор и последующая обработка сведений:

1. В военной и оборонной сферах других государств (вероятных противников, конкурентов):

- о содержании стратегических и оперативных планов вооруженных сил, их боеспособности и мобилизационной готовности, о создании и использовании мобилизационных ресурсов;

- о направлениях развития вооружения и военной техники, научноисследовательских и опытно-конструкторских работах по созданию и модернизации образцов вооружения и военной техники;

- о количестве, устройстве и технологии производства ядерного и специального оружия;

- о тактико-технических характеристиках и возможностях боевого применения вооружения и военной техники;

- о дислокации, численности и технической оснащенности войск и сил флота;

- о степени подготовки территории страны к ведению боевых действий;

- об объемах поставок и запасах стратегических видов сырья и материальных ресурсов;

- о функционировании промышленности, транспорта и связи;

- об объемах, планах государственного оборонного заказа, выпуске и поставках вооружения, военной техники и другой оборонной продукции.

2. О научно-исследовательских, опытно-конструкторских и проектных работах, технологиях, имеющих важное оборонное или экономическое значение.

3. О сельском хозяйстве, финансах, торговле.

4. О внешнеполитической и внешнеэкономической деятельности государства.

5. О системе правительственной и иных видов специальной связи, о государственных шифрах.

6. О выполнении условий международных договоров. Прежде всего, об ограничении вооружений и др.

В результате сбора, накопления и обработки данных по перечисленным выше вопросам можно получить достаточно полную информацию по состоянию и перспективам развития военного, экономического и научно-технического потенциалов разведуемого государства, определить основные направления его внутри- и внешнеполитической деятельности, по выполнению условий договоров об ограничении стратегических вооружений.

Любое государство создает органы разведки, обеспечивающие руководство страны информацией для принятия им политических, экономических, военных, научно-технических решении в условиях жесткой межгосударственной конкуренции. В зависимости от целей государства, его внешней политики и возможностей структуры органов разведки существенно отличаются.

Разведывательные службы иностранных государств. Самую мощную разведку имеют США. В настоящее время, согласно открытой зарубежной печати, структуру разведывательного сообщества США (национальная разведка США, объединяет 16 американских спецслужб, включая ЦРУ) образуют следующие организации:

– Центральное разведывательное управление (ЦРУ);

– разведывательные организации Министерства обороны США;

– разведывательные организации, входящие в гражданские ведомства США;

– штаб разведки разведывательного сообщества или Центральная разведка.

– Министерство внутренней безопасности (создано в 2001 году).

Центральное разведывательное управление. ЦРУ является наиболее крупной разведывательной организацией и состоит из пяти основных директоратов (НСС, научно-технического, информационноаналитического, административного и планирования) и ряда самостоятельных подразделений (финансово-планового отдела, отдела шифрования, секретариата, управления по связи с общественностью и др.).

Разведывательные организации Министерства обороны США.

В число разведывательных подразделений Министерства обороны входят:

– разведывательные подразделения собственно Министерства обороны;

– разведывательные подразделения Министерства армии США (Сухопутные войска);

– разведывательные подразделения Министерства ВВС США;

– разведывательные подразделения ВМС США.

Основными подразделениями разведки Министерства обороны являются:

– Разведывательное управление министерства обороны (РУМО) занимается военно-стратегической разведкой.

– Агентство национальной безопасности (АНБ), которое ведет радиоэлектронную разведку, а также разрабатывает коды и шифры.

Оно располагает одним из самых крупных центров по обработке данных, самыми мощными ЭВМ. имеет около 2 тыс. станций радиоэлектронного перехвата. Численность персонала составляет более 120 тыс.

человек.

– Национальное управление военно-космической разведки.

Разведывательные организации, входящие в гражданские ведомства США. К разведывательным организациям гражданских ведомств США относятся:

– управление разведки и исследований Госдепартамента;

– разведывательные подразделения Министерства энергетики;

– разведывательные подразделения Министерства торговли;

– разведывательные подразделения Министерства финансов:

– управление Федерального бюро расследований (ФБР).

Разведка Госдепартамента обеспечивает сбор информации, необходимой для проведения внешней политики США, участвует в разработке разведывательных операций и национальной разведывательной программы США.

Разведывательные подразделения других ведомств собирают информацию об экспортных операциях, о финансовом и валютном положении иностранных государств, об энергетике других государств, особенно о разработке и производстве ядерного оружия, атомной энергетике и по другим вопросам.

Управление контрразведки ФБР не только само ведет сбор разведывательной информации об иностранных гражданах, но и оказывает помощь другим организациям разведывательного сообщества.

Даже из краткого перечня разведывательных служб США следует, что разведкой занимаются все основные государственные структуры: от президента, который возглавляет Совет национальной безопасности, до ведомств.

Разведывательным сообществом развернута разведывательная сеть практически во всех странах мира, разведкой занимаются сотни тысяч штатных сотрудников и привлекаемых специалистов. Возможности разведывательного сообщества достигает уровней бюджета развивающихся стран. В начале 90-х годов общие расходы на американскую разведку составляли по данным печати около 60 млрд. долл. ежегодно.

Мощную разведку имеют другие страны, прежде всего Россия, Англия, Германия, Франция, Израиль. Имеет разведывательные службы Китай. Службы по сбору и анализу информации о зарубежных странах имеются в Минобороны и в полиции Японии. Однако официальных структур в Японии нет. В последние годы разведслужбы Турции проявляют интерес к России.

12.2 Структура разведывательных служб частных Задачи, решаемые разведывательными службами частных объединений. Разведка коммерческих структур (коммерческая разведка) добывает информацию в интересах их успешной деятельности на рынке в условиях острой конкурентной борьбы.

Задачи органов коммерческой разведки, их состав и возможности зависят от назначения и капитала фирмы, но принципы добывания информации существенно не отличаются от государственных разведок.

Основными областями, представляющими интерес для коммерческой разведки, являются:

– коммерческая философия и деловая стратегия руководителей фирм-конкурентов. их личные и деловые качества;

– научно-исследовательские и конструкторские работы;

– финансовые операции фирм;

– организация производства, в том числе данные о вводе в строй новых, расширении и модернизации существующих производственных мощностей. объединение с другими фирмами;

– технологические процессы при производстве новой продукции, результаты ее испытаний;

– маркетинг фирмы, в том числе режимы поставок, сведения о заказчиках и заключаемых сделках, показатели реализации продукции.

Кроме того, коммерческая разведка занимается:

– изучением и выявлением организаций, потенциально являющихся союзниками или конкурентами;

– добыванием, сбором и обработкой сведений о деятельности потенциальных и реальных конкурентов:

– учетом и анализом попыток несанкционированного получения коммерческих секретов конкурентами;

– оценкой реальных отношений между сотрудничающими и конкурирующими организациями:

– анализом возможных каналов утечки конфиденциальной информации.

Сбор и анализ данных производится также по множеству других вопросов, в том числе изучаются с целью последующей вербовки сотрудники фирм-конкурентов. их потребности и финансовое положение, склонности и слабости.

Структура разведывательных органов коммерческой разведки. Организация органов коммерческой разведки различных фирм может отличаться по форме. Она зависит от задач, возлагаемых на коммерческую разведку, дохода, ценности информации, расположения территории, зданий и помещений фирмы и других факторов. Однако независимо от количественного состава органы коммерческой разведки объективно должны решать задачи по информационному обеспечению руководства организации информацией, необходимой для успешной ее деятельности в условиях конкуренции. Конечно, этими вопросами занимаются руководители организации, но постоянный «информационный голод» вынуждает их привлекать к сбору и анализу информации профессионалов.

Органы коммерческой разведки входят в состав в службы безопасности организации. Вариант такой структуры приведен на рисунке 12.1.

В приведенном варианте добыванием информации о конкуренте занимается группа обеспечения внешней деятельности организации.

В самом простом случае функции системы добывания информации могут быть реализованы одним или несколькими работникам службы безопасности малочисленной фирмы.

охраны Рисунок 12.1 – Вариант структуры службы безопасности 12.3 Направления и виды разведывательной деятельности Направления разведывательной деятельности. За свою историю разведка накопила большой опыт по добыванию информации, в том числе с использованием технических средств. Задачи по добыванию информации инициируют исследования по созданию принципиально новых способов и средств разведки. С этой целью органы разведки ведущих стран имеют мощную научно-производственную базу.

В настоящее время разведку разделяют на агентурную и техническую. Хотя для практики это разделение условное. Условность состоит в том, что добывание информации агентурными методами (агентами) часто осуществляется с использованием технических средств, а техническую разведку ведут люди. Отличия - в преобладании человеческого или технического факторов.

Агентурная разведка является наиболее древним и традиционным видом разведки. Добывание информации производится путем проникновения агента - разведчика к источнику информации на расстояние доступности его органов чувств или используемых им технических средств, копирования информации и передачи ее потребителю.

Техническая разведка. Применение технической разведки снижает риск задержания агента органами контрразведки или службы безопасности, за счет дистанционного контакта его с источником информации, а также создаёт возможность ведения разведки без нарушения государственной границы средствами космической, воздушной, компьютерной разведки иностранных государств.

Разведки коммерческих структур и криминальные структуры в первую очередь заинтересованы в сведениях составляющих коммерческую тайну и персональные данные. Иностранные разведки заинтересованы в первую очередь в получении сведений, составляющих государственную тайну.

Организация иностранной технической разведки (ИТР). Основной целью ИТР является обеспечение высшего политического руководства своего государства своевременной информацией по разведываемой стране, по ее Вооруженным Силам (ВС), по военноэкономическому потенциалу, в соответствии с задачами, изложенными ранее в данной главе.

В основу ведения ИТР положены следующие принципы:

1) комплексность;

2) оперативность;

3) непрерывность;

4) глобальность;

5) плановость;

6) скрытность.

Скрытность ведения ТР заключается в использовании для добывания разведданных в основных пассивных (по принципу действия) TCP, в маскировке и камуфлировании разведывательной аппаратуры при ведении разведки на территории России, в широком использовании легендирования и мероприятий по засекречиванию разведывательной деятельности.

По видам ИТР подразделяется на: космическую; воздушную, морскую и наземную (рисунок 12.2), т.е. в основу классификации положено место размещения аппаратуры разведки.

Рисунок 12.2 – Виды инженерно-технической разведки Классификация ИТР по используемой аппаратуре разведки. В основу классификации ИТР по используемой аппаратуре положен физический принцип построения аппаратуры разведки. В соответствии с этим принципом ИТР разделяется на:

– оптическую (ОР);

– оптико-электронную (ОЭР);

– радиоэлектронную (РЭР);

– акустическую (АР);

– гидроакустическую (ГАР), – химическую (ХР), – радиационную (РДР), – сейсмическую (СР) – магнитометрическую (ММР), – компьютерную (КР).

Оптическая разведка подразделяется на: визуально- оптическую (ВОР) и фотографическую (ФР).

Оптико-электронная (ОЭР) подразделяется на:

– телевизионную разведку (ТВР);

– лазерная разведка (ЛР) – инфракрасная разведка (ИКР);

– разведка лазерных излучений (РЛИ).

Радиоэлектронная (РЭР), подразделяется на:

– радиоразведка (РР);

– радиотехническая (РТР);

– радиолокационная (РЛР), видовая и параметрическая;

– радиотепловая разведка;

– разведка ПЭМИН.

Акустическая разведка (АР) подразделяется на:

– акустическая речевая разведка;

– акустическая сигнальная разведка.

Наземная разведка. Наземная разведка ведется со стационарных, полустационарных и подвижных постов разведки, которые размещаются вдоль границ нашей страны и на территории нашей страны.

При ведении разведки на территории нашей страны используются здания посольств, консульств, торговых представительств, а также места проживания и отдыха иностранцев, перемещение иностранцев по территории нашей страны. Для сбора информации об объектах, доступ к которым затруднен, используются автономные разведывательные станции, закамуфлированные под местные предметы и заброшенные в район объекта.

Классификация наземных средств добывания информации приведена на рисунке 12.3.

Рисунок 12.3 – Классификация наземных средств добывания Автономные станции кроме средств разведки содержат в своем составе средства радиопередачи (дальность передачи – до 500 км, на приемные пункты до 10 км).

Криминальные структуры и разведки частных объединений (коммерческие разведки) используют такие же средства наземной разведки как ИТР, как иностранного производства, так и Российского.

12.4 Способы несанкционированного доступа к конфиденциальной информации агентурной разведки Общая классификация способов НСД к конфиденциальной информации агентурной разведки. Возможности разведки по добыванию информации зависят, прежде всего от способов доступа ее органов добывания (агентов, технических средств) к источникам информации и обеспечения разведывательного контакта с ними. Эти факторы связаны между собой. Чем ближе удается приблизиться органу разведки к источнику информации, тем выше вероятность установления разведывательного контакта с ним.

Доступ к информации предполагает, что источник (или носитель информации) обнаружен и локализован и с ним потенциально возможен разведывательный контакт.

Таким образом, для добывания информации необходимы: доступ органа разведки к источнику информации и выполнение условий разведывательного контакта.

Способы доступа к конфиденциальной информации при ведении агентурной разведки можно разделить на три группы (рисунок 12.4):

Физическое про- Сотрудничество Выпытывание никновение к ис- с сотрудником, точнику инфор- имеющим доступ (на объект) проникновение; - подкуп (вербовка); под пыткой.

- с применением - сотрудничество Рисунок 12.4 – Способы НСД к конфиденциальной информации – физическое проникновение злоумышленника к источнику информации:

– сотрудничество органа разведки или злоумышленника с работником конкурента (гражданином другого государства или фирмы), имеющего легальный или нелегальный доступ к интересующей разведку информации:

– выпытывание.

Физическое проникновение к источнику информации. Возможно путем скрытого или с применением силы проникновения злоумышленника к месту хранения носителя, а также в результате внедрения злоумышленника в организацию. Способ проникновения зависит от вида информации и способов ее использования.

Скрытое проникновение, имеет ряд преимуществ, по сравнению с остальными, но требует тщательной подготовки и априорной информации о месте нахождения источника, системе безопасности, возможных маршрутах движения и др. Кроме того, скрытое проникновение не может носить регулярный характер, так как оно связано с большим риском для злоумышленника, и приемлемо для добывания чрезвычайно ценной информации.

Для обеспечения регулярного доступа к информации проводится внедрение и легализация злоумышленника путем поступления его на работу в интересующую организацию. Так как при найме на работу претендент проверяется, то злоумышленник должен иметь убедительную легенду своей прошлой деятельности и соответствующие документы.

Рассмотренные способы обеспечивают скрытность добывания информации. Когда в ней нет необходимости, а цена информации очень велика, то возможно нападение на сотрудников охраны с целью хищения источника информации. К таким источникам относятся, например, документы, которыми можно шантажировать конкурента или вытеснить его с рынка после публикации.

Сотрудничество. Для регулярного добывания информации органы разведки стараются привлечь к работе сотрудников государственных и коммерческих структур, имеющих доступ к интересующей информации. Основными способами привлечения таких сотрудников являются следующие:

- инициативное сотрудничество (предательство сотрудников);

- сотрудничество под угрозой.

Инициативное сотрудничество предполагает привлечение людей, которые ищут контакты с разведкой зарубежного государства или конкурента, к сотрудничеству с целью добывания секретной или конфиденциальной информации по месту работы. Таких людей выявляют органы разведки путем наблюдения за сотрудниками и изучения их поведения, интересов, моральных качеств, слабостей, связей, финансового положения. В основе инициативного сотрудничества или предательства в подавляющем большинстве случаев лежат корыстные и аморальные мотивы, которые часто прикрываются рассуждениями о высоких целях.

Подкуп. Способы склонения к сотрудничеству подбираются под конкретного человека, который попал в поле зрения органов разведки и которого предполагается заставить сотрудничать (завербовать). Наиболее распространенным и менее опасным для злоумышленника способом склонения к сотрудничеству является подкуп. Подкупленный человек может стать постоянным и инициативным источником информации.

Сотрудничество под угрозой. Другие способы склонения к сотрудничеству связаны с насильственными действиями злоумышленников. Это - психическое воздействие, угрозы личной безопасности, безопасности родных, имущества, а также преследования и шантаж, принуждающие сотрудника фирмы нарушить свои обязательства о неразглашении тайны. Если в результате предварительного изучения личностных качеств сотрудника фирмы, его жизни и поведения выявляются компрометирующие данные, то возможен шантаж сотрудника с целью склонения его к сотрудничеству под угрозой разглашения компрометирующих сведений. Зарубежными спецслужбами иногда создаются для приезжающих в их страну специалистов различного рода провокационные ситуации с целью получения компрометирующих материалов для последующего шантажа.

Выпытывание. Выпытывание - способ получения информации от человека путем постановки ему вопросов. Способы выпытывания разнообразны: от скрытого выпытывания до выпытывания под пыткой. Скрытое выпытывание возможно путем задавания в ходе беседы на конференции, презентации и или любом другом месте вроде бы невинных вопросов, ответы на которые для специалиста содержат конфиденциальную информацию.

Применяется скрытое выпытывание в устной или письменной форме при фиктивном найме сотрудника конкурирующей фирмы на более высокооплачиваемую или интересную работу. Причем приглашение доводится до сотрудника в форме, не вызывающей подозрение:

через знакомых, в объявлении в средствах массовой информации об имеющейся вакансии по специальности сотрудника, но с существенно более высокой заработной платой и т. д. После получения в беседе с претендентом нужной информации ему под различными предлогами отказывают в приеме на работу.

Выпытывание под пыткой характерно для криминальных элементов, которые не утруждают себя применением скрытых, требующих длительной подготовки, способов добывания информации.

Арсенал методов доступа к конфиденциальной информации достаточно велик, однако в их основе лежат перечисленные методы.

Компьютерная разведка – целенаправленная деятельность по добыванию с помощью СВТ и ПО разведывательной информации, обрабатываемой в информационно-вычислительных сетях и (или) СВТ, а так же информации об особенностях их построения и функционирования.

Целью компьютерной разведки является добывание сведений о предмете, конечных результатах, формах и способах деятельности субъектов, являющихся пользователями информационно-вычислительной сети и используемом аппаратном и программном обеспечении, протоколах управления и информационного взаимодействия и используемых средствах и методах защиты информации.

Компьютерная разведка – новейший вид технической разведки. Ее появление связано с развитием в современной военной науке концепции информационной войны. Например, в США выпущены два полевых устава FM-100-5 и FM-100-6, излагающие основы информационной войны и информационной операции. Цель информационной войны – обеспечение своему государству информационного господства, которое в наш век – век информации представляется необходимым условием того, чтобы военно-экономический потенциал государства смог привести к реальной победе.

Важнейшая роль в достижении информационного господства отводится виртуальной разведке - разведке, ведущейся в информационных потоках. которые в гигантских количествах производятся всеми государственными и частными организациями, а также отдельными индивидуумами. Компьютерную разведку ещё называют виртуальной разведкой.

Виртуальная разведка включает в себя три основных направления:

– разведку в информационно-вычислительных компьютерных сетях, – разведку в бумажных и электронных средствах массовой информации, – разведку в непериодических изданиях, в том числе, в открытых и т.н. «серых» (т.е. не имеющих грифа секретности, но не предназначенных для массового распространения - отчетах о НИР, аналитических справках, деловой переписке, диссертациях и т.п.).

Виртуальная разведка представляет собой целый комплекс взаимосвязанных действий оперативного и технического характера. Важнейшей технической компонентой виртуальной разведки является компьютерная разведка – целенаправленная деятельность по добыванию с помощью средств вычислительной техники и программного обеспечения разведывательной информации, обрабатываемой в информационно-вычислительных.сетях и/или отдельных средствах вычислительной техники.

Компьютерную разведку разделяют на добывающую и обрабатывающую. В полевом уставе США FM 100-6 приводится иерархия ситуационной осведомленности представляющая собой пирамиду, в основании которой лежат данные. На втором уровне находится информация, получаемая путем обработки данных. Изучение информации приводит к формированию знаний (следующий уровень осведомленности), а знания посредством суждения способствуют пониманию (верхний уровень). Задача добывающей разведки состоит в получении данных, а обрабатывающей - в преобразовании данных в информацию и приведение ее в форму, удобную для пользователя.

Добывающая разведка бывает предварительной и непосредственной. Задача предварительной разведки - получение сведений о самой автоматизированной системе противника, обрабатывающей защищаемую информацию. Цель предварительной разведки - подобрать данные, необходимые для последующего проникновения в АС противника.

Цели предварительной разведки достигаются путем добывания открытых и закрытых сведений.

К открытым сведениям можно отнести данные:

– о характере и режиме работы АСОД объекта разведки;

– квалификации его персонала;

– составе и структуре самой АСОД, используемом программном обеспечении;

– протоколах управления и взаимодействия;

– средствах и методах защиты информации, используемых в АС.

Для получения этих сведений нет необходимости прибегать к приемам оперативной работы (подкупу персонала, краже документации и т.п.). Эти сведения, как правило, не являются закрытыми и могут быть получены при перехвате сетевого трафика интересующей АС либо при попытке установить сетевое соединение непосредственно с самой АС, когда по характеру получаемого отклика можно сделать соответствующие выводы.

Установление первичного контакта с АС противника, как правило, еще не дает доступа к интересующей информации. Для этого необходимо получить дополнительные сведения закрытого характера.

К таким (закрытым) сведениям относятся:

– пароли, коды доступа;

– информация о принятых в АС правилах разграничения доступа;

– сетевые адреса вычислительных средств противника.

Для получения подобных сведений существуют разнообразные программные средства. К ним относятся, например, программыдемоны, перехватывающие все команды, вводимые в АС. Другим средством являются снифферы -программы, считывающие первые бит каждого файла, в которых нередко помещается служебная информация о самом файле и об АС. Существуют также специальные программы подбора паролей. Успеху подобных программ способствуют многочисленные ошибки в современном программном обеспечении, что. по-видимому, объясняется ею сложностью и относительной новизной. Помимо ключей, интерес представляет перехват кусков зашифрованного текста с заранее известным содержанием. Это позволяет выделить из шифрограммы секретный ключ, который используется для дальнейшего криптоанализа всего текста. Сведения, собранные об АС противника подобным образом, открывают путь к добыванию информации, интересующей заказчика, т.е. к ведению непосредственной разведки.

На стадии непосредственной разведки, как и на всех остальных, добываются не только закрытые, но также «серые» и открытые сведения. Роль открытых сведений в достижении общей ситуационной осведомленности о противнике достаточно велика.

Важнейшим достоинством перехвата открытых сведений при ведении компьютерной разведки является то, что эти сведения могут быть получены без нарушения принятых в АС правил разграничения доступа к информации. Сбором и анализом открытых сведений в сетях официально снимается множество организаций, которые за определенную плату выполняют заказы на поиск той или иной информации.

Любой пользователь сети Интернет может самостоятельно вести поиск и анализ требуемой информации с помощью известных поисковых серверов, таких как Google, Rambler и др. При необходимости получить сведения закрытого характера организуется непосредственная атака на объект с использованием данных предварительной разведки.

Добывание закрытых сведений всегда связано с несанкционированным доступом к информации противника и имеет своим следствием утечку информации. Получение закрытых сведений осуществляется как в самой АС объекта, так и в информационно-вычислительных сетях, внешних по отношению к АС (рисунок 12.5) Чтение электронной маршрутизации сервера-адресата через несетевые периферийные устройства Рисунок 12.5 – Способы добывания закрытых сведений Во внешних сетях перехватываются те сообщения, которые объект разведки пересылает внешним адресатам, либо. в случае виртуальной сети, те сообщения, которые циркулируют между отдельными сегментами АС.

Можно выделить следующие способы перехвата закрытых сведений во внешних сетях:

– изменение маршрутизации при пересылке сообщений, что позволяет отправлять информацию через «свой» сервер, на котором производится перехват и запись данных;

– чтение электронной почты, которая как правило является легкой добычей и на сервере отправителя, и на сервере получателя;

– фальсификация сервера-адресата, что в случае успеха позволяет выманить у отправителя ту или иную закрытую информацию.

Программное проникновение в АС объекта с целью ведения разведки может осуществляться несколькими способами. Отдельную группу таких способов составляет проникновение через несетевые периферийные устройства (клавиатуру, дисководы и т.п.). Набор методов проникновения достаточно широк и определяется квалификацией взломщика и степенью совершенства установленных на объекте систем защиты от несанкционированного доступа. Считается, что абсолютно надежных систем защиты на сегодняшний день не существует.

Например, известны приемы нарушения нормальной работы криптографических микросхем в системах разграничения доступа, начиная от нагревания и облучения и кончая применением моделей стимуляции направленных ошибок, которые позволяют получить секретные ключи, хранящиеся в памяти этих микросхем. Принципиальное отличие проникновения через несетевые периферийные устройства от остальных методов заключается в том, что для его выполнения необходимо физическое присутствие злоумышленника на объекте вычислительной техники. Это позволяет защищающейся стороне применить хорошо отлаженный механизм организационно-технических мер защиты. Вокруг объекта создается контролируемая территория, на которой не допускается присутствие посторонних людей; к работам в АС допускается ограниченный круг лиц; ведется тщательный учет и анализ всех производимых в АС работ; учитываются используемые носители, информации и т.п.

Наиболее многочисленная и динамично развивающаяся группа способов программного проникновения в АС противника - это проникновение из внешних сетей.

Можно выделить два основных пути такого проникновения:

– проникновение с использованием паролей и идентификаторов, найденных в результате предварительной разведки;

– а также поиск ошибок (т.н. «люков», «черных ходов», «лазеек») в программном обеспечении, используемом в АС.

При применении указанных способов проникновения, недостаточно лишь добраться до винчестера противника и «скачать» с него несколько гигабайт данных. Необходимо восстановить удаленные файлы противника, тщательно разобраться в полученном объеме сведений. Эту функцию выполняет обрабатывающая разведка. Специальные программы позволяют определить тип фрагмента когда-то удаленного файла (текстовый, графический, исполняемый и т.п.) и восстановить содержавшуюся в нем информацию: сопоставить и логически увязать имеющиеся файлы: устранить дублирование информации:

отобрать по ключевым словам и ассоциированным понятиям только ту информацию, которая в данный момент необходима заказчику.

Обработке подвергаются данные, полученные как в отдельном средстве вычислительной техники, так и в информационновычислительных сетях, при этом сеть представляет дополнительные возможности по обработке. Посредством анализа трафика можно контролировать гигантские потоки сведений, производить отбор, накопление и обработку не всех данных подряд, а только тех, которые представляют интерес для конечного потребителя. Для ведения экспрессанализа в сети созданы специальные программы, т.н. ноуботы - «программные продукты, перемещающиеся от компьютера к компьютеру с возможностью размножения, которые отслеживают состояние дел и передают сводную информацию по каналам обмена данными.

С помощью средств компьютерной разведки можно не только анализировать конкретные данные, циркулирующие во всей сети, безотносительно к их источнику, но и отслеживать деятельность конкретных организаций и отдельных лиц.

Особо следует подчеркнуть, что обработке подвергаются не только закрытые, но и открытые сведения. Соответствующий анализ открытых источников позволяет синтезировать информацию закрытого характера. По оценке специалистов изучение 10000 открытых документов позволяет при некоторых условиях получить 1 документ высшей степени секретности.

В связи с высокой степенью угрозы безопасности информации, обрабатываемой в информационно-вычислительных сетях, все большее количество пользователей сети применяют для защиты своей информации шифрование. По этой причине одной из задач обрабатывающей компьютерной разведки является проведение элементов криптоанализа.

Криптоанализ – наука о раскрытии алгоритмов шифрования, подборе ключей и восстановлении информации из зашифрованного сообщения. Поскольку в криптоанализе широко используются компьютерные методы обработки информации, то отчасти его можно отнести к обрабатывающей технической разведке. Не следует считать компьютерной разведкой способы несанкционированного копирования лицензионных программных продуктов и взламывания их защиты, если целью этих действий является не получение информации, а нарушение авторского права и незаконный доступ к услугам.

1. Какие задачи решают разведывательные службы зарубежных стран?

2. Какие организации образуют структуру разведывательного сообщества США?

3. Какие страны имеют мощные разведывательные службы?

4. Перечислите основные области, представляющие интерес для коммерческой разведки.

5. В чём суть агентурной разведки?

6. Что представляет собой техническая разведка и каковы её преимущества?

7. Как классифицируются наземные средства добывания информации?

8. Какие способы НСД к конфиденциальной информации применяет агентурная разведка?

9. В чём суть компьютерной разведки, и какова её цель?

10. Какие способы добывания закрытых сведений используются при компьютерной разведке?

ОБЪЕКТЫ ЗАЩИТЫ ИНФОРМАЦИИ

13.1 Понятие и общая классификация объектов защиты Понятие объекта защиты информации. Одним из элементов проектирования системы защиты информации в организации является определение объектов защиты.

Объект – любая часть, элемент, устройство, подсистема, функциональная единица, аппаратура или система, которые можно рассматривать в отдельности (Международный стандарт CEI IEC 50 (191).

Надежность и качество услуг).

Объект защиты информации – информация, или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с поставленной целью защиты информации.

Стандартами и специальными нормативными документами по защите информации к объектам защиты информации также относятся:

– защищаемая информационная система;

– защищаемый объект информатизации;

– хранилища носителей информации ограниченного доступа.

Состав основных объектов защиты информации. Состав основных объектов защиты информации представлен на рисунке 13.1.

Рисунок 13.1 – Объекты защиты информации Основные объекты защиты информации соответствуют основным объектам обеспечения информационной безопасности организации приведенным в главе 4.

Состав защищаемой информации, её особенности и характеристики, а также носители защищаемой информации, их классификация и характеристики, рассмотрены в главе 7. Носители защищаемой информации являются конечными объектами защиты.

Защищаемые информационные процессы. Информационные процессы – это процессы обработки информации с использованием информационных технологий и технических средств. Обработка информации – совокупность операций сбора, накопления, ввода, вывода, приема, передачи, тиражирования, записи, хранения, регистрации, уничтожения, преобразования, отображения информации. Требования к защищённости информационных процессов реализуются через требования к защищённости информационных и информационнотелекоммуникационных технологий, средств вычислительной техники, информационных систем, объектов информатизации.

Защищаемая информационная система. Защищаемая информационная система - информационная система, предназначенная для обработки защищаемой информации с требуемым уровнем ее защищенности.

Защищаемые объекты информатизации. Защищаемый объект информатизации (ЗОИ) – объект информатизации, предназначенный для обработки защищаемой информации с требуемым уровнем ее защищенности.

Классификация объектов информатизации. Состав типового объекта информатизации, как объекта защиты, приводится в стандарте ГОСТ Р 51275-2006. Защита информации. Объект информатизации.

Факторы, воздействующие на информацию. В соответствии с этим стандартом объект информатизации это совокупность:

– информационных ресурсов;

– средств и систем обработки информации, используемых в соответствии с заданной информационной технологией;

– средств обеспечения объекта информатизации;

– помещений или объектов (зданий, сооружений, технических средств), в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров.

Исходя из логики составляющих защищаемого объекта информатизации, существующих нормативных документов и стандартов в области защиты информации можно выделить два основных вида защищаемых объектов информатизации (рисунок 13.2).

С О С Т А В ОИ

Рисунок 13.2 – Виды и состав объектов информатизации Первый вид – защищаемые объекты информатизации предприятия, учреждения, организации, предназначенные для обработки, хранения, передачи информационных ресурсов ограниченного доступа.

Второй вид – защищаемые помещения и объекты, предназначенные для ведения конфиденциальных переговоров.

Первый из указанных видов включает три типа защищаемых объектов информатизации:

1) автоматизированные системы различного уровня и назначения;

2) системы связи, приема, обработки и передачи данных;

3) системы отображения и размножения.

Второй – один тип – помещения или объекты, предназначенные для ведения конфиденциальных переговоров.

Классификация защищаемых объектов информатизации по видам и типам представлена на рисунке 13.3.

Рисунок 13.3 – Классификация ЗОИ по видам и типам Хранилища носителей информации ограниченного доступа.

В качестве объектов защиты информации рассматриваются:

– сейф (устройство, предназначенное для хранения ценностей, документов и носителей информации, с площадью основания изнутри не более 2 м2 и устойчивое к взлому. По конструктивному исполнению сейфы подразделяют на простые и модульные.).

– хранилище (сооружение, представляющее собой железобетонную оболочку (стены, пол, потолок), предназначенное для хранения ценностей, документов и носителей информации, с площадью основания изнутри более 2 м2, защищенное от взлома и устойчивое к воздействию опасных факторов пожара. Подразделяются на: монолитные; сборные из панелей; комбинированные).

Хранилища и сейфы для хранения носителей ИОД являются одним из рубежей физической защиты, если отвечают определённым требованиям. Минимальные требования должны обеспечить:

– регистрацию несанкционированного проникновения (путем оборудования сигнализацией на вскрытие, приспособлениями для опечатывания и т.п.);

– невозможность выноса хранилища за пределы помещения;

– защиту хранящихся носителей от физического разрушения (при пожаре, других стихийных бедствиях);

–противодействие взлому конструкций и замков хранилища в течение заданного временного промежутка, достаточного для выявления факта несанкционированного воздействия и реакции подразделений охраны и безопасности.

Полные требования к этой категории объектов защиты информации установлены ГОСТ Р 50862-2005. Сейфы, сейфовые комнаты и хранилища. Требования и методы испытаний на устойчивость к взлому и огнестойкость. При соответствии требованиям хранилища носителей ИОД одновременно являются объектами и средствами защиты.

13.2 Средства и системы обработки информации как объекты Средства и системы обработки информации, как объекты защиты информации, составляют техническую основу ЗОИ, предназначенных для обработки, хранения и передачи ИОД.

В специальных нормативных документах по защите информации ограниченного доступа они определены как «основные технические средства и системы».

Основные технические средства и системы (ОТСС) - технические средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи информации ограниченного доступа.

К ОТСС относятся:

1) автоматизированные системы различного уровня и назначения.

2) системы связи, приема, обработки и передачи данных.

3) системы отображения и размножения.

Автоматизированные системы. Автоматизированная система (АС) – система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций. В качестве АС может рассматриваться информационная система и персонал.

В зависимости от условий обработки на конкретном ЗОИ и степени конфиденциальности (секретности) информационных ресурсов обрабатываемы в АС, специальными нормативными (руководящими) документами установлено 9 классов защищённости АС от НСД, на основе которых эти АС аттестуются по требованиям безопасности информации.

Типы объектов информатизации, основанные на типе систем и средств обработки информации (ОТСС) приведены в таблице 13.1.

Таблица 13.1 – Типы объектов информатизации, основанные на типе систем и средств обработки информации приема, обработки и передачи данных Другие технические средства обработки речевой, графической, видео, смысловой и буквенно - цифровой информации 3. Системы отображеLCD –экран для общего просмотра и т.п.) ния и размножения Средства изготовления, тиражирования документов (принтер, ксерокс, плоттер, сканер и АС создаются на базе СВТ. Под СВТ понимается совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем. К ним относят общесистемные программные средства и операционные системы (с учетом архитектуры ЭВМ):

– операционные системы ( семейств Windows, NetWare, UNIX и др.), – СУБД (Oracle, Microsoft SQL Server, Informix и др.);

– программное обеспечение (электронный документооборот, справочные системы, электронная бухгалтерия и т.п.) Требования по безопасности информации в СВТ, как объектах защиты информации определены в нормативном документе « Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации».

Руководящим документом установлены семь классов защищённости СВТ. Выбор класса защищенности СВТ для автоматизированных систем, создаваемых на базе защищенных СВТ, зависит от грифа конфиденциальности (секретности) обрабатываемой в АС информации, условий эксплуатации и расположения объектов системы.

Системы связи, приема, обработки и передачи данных. Системы связи, приема, обработки и передачи данных создаются и функционируют на основе соответствующих средств и сетей. К ним могут быть отнесены:

– средства телефонии, звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства;

– информационно-телекоммуникационные сети (ИТКС);

– другие технические средства обработки речевой, графической, видео, смысловой и буквенно - цифровой информации. Аттестуются по требованиям безопасности информации как объекты информатизации. Требования безопасности установлены специальными нормативными документами по защите информации.

Системы отображения и размножения. К системам отображения и размножения, рассматриваемых в качестве ОТСС, относят:

– средства отображения (видеопроектор, LCD –экран для общего просмотра (электронная доска) и т.п.) – средства изготовления, тиражирования документов (принтер, ксерокс, плоттер, сканер и т.п.).

Аттестуются по требованиям безопасности информации как объекты информатизации. Требования безопасности установлены специальными нормативными документами по защите информации.

Для аттестации указанных трёх типов защищаемых объектов информатизации, также должны быть выполнены требования по безопасности для средств обеспечения объекта информатизации и предотвращению утечки ИОД через эти средства и системы.

13.3 Средства обеспечения объекта информатизации Состав средств обеспечения объекта информатизации. Состав средств обеспечения объекта информатизации может быть представлен в виде трёх групп (таблица 13.2):

Таблица13.2 – Средства обеспечения объекта информатизации Средства и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения (абонентские громкоговорители, системы радиовещания, телевизоры и радиоприемники и т.д.);

электропитания Системы заземления и заземления Ограждающие конструкции и инженерные коммуникации другие – вспомогательные технические средства и системы (ВТСС), устанавливаемые совместно с ОТСС или в помещениях для конфиденциальных переговоров, – средства инженерных коммуникаций и ограждающие конструкции;

– системы электропитания и заземления.

Вспомогательные технические средства и системы (ВТСС) – технические средства и системы, не предназначенные для передачи, обработки и хранения конфиденциальной информации, станавливаемые совместно с основными техническими средствами и системами или в защищаемых (выделенных) помещениях.

Вспомогательные технические средства и системы. К ВТСС относятся:

– различного рода телефонные средства и системы;

– средства и системы передачи данных в системе радиосвязи;

– средства и системы охранной и пожарной сигнализации;

– средства и системы оповещения и сигнализации;

– контрольно-измерительная аппаратура;

– средства и системы кондиционирования;

– средства и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения (абонентские громкоговорители, системы радиовещания, телевизоры и радиоприемники и т.д.);

– средства электронной оргтехники;

– средства и системы электрочасофикации;

– иные технические средства и системы.

Через ВТСС за счёт наводок возможна утечка информации по техническим каналам. Их расположение, использование не должно приводить к появлению каналов утечки ИОД. Их работа на объекте информатизации должна быть строго регламентирована. При аттестации объекта информатизации по требованиям безопасности информации осуществляется проверка и соответствие мероприятий, требованиям, определённым специальными нормативными документами для ВТСС на защищаемом объекте информатизации.

Системы электропитания и заземления. Системы электропитания и заземления должны соответствовать стандартам и нормативным документам в этой области. Являются потенциальными техническими каналами утечки ИОД, если имеют выход за пределы контролируемой зоны. Требования по предотвращению утечки информации через системы электропитания и заземления за счёт наводок определены в специальных нормативных документах по защите информации.

При аттестации объекта информатизации по требованиям безопасности информации осуществляется проверка и соответствие мероприятий по предотвращению утечки ИОД по каналам образуемым системами электропитания и заземления.

Ограждающие конструкции и инженерные коммуникации. К этой группе объектов относятся: системы отопления, канализация, турникеты, и другие конструкции и инженерные коммуникации. При аттестации объекта информатизации по требованиям безопасности информации осуществляется проверка наличия каналов утечки ИОД через указанные элементы, при их наличии и соответствие мероприятий и средств защиты предотвращающих возможность утечки ИОД.

13.4 Помещения, в которых установлены средства обработки, и помещения для конфиденциальных переговоров как объекты Общая характеристика помещений как объектов защиты информации. Как объекты защиты, объекты информатизации не могут быть охарактеризованы без понятия контролируемой зоны.

Контролируемая зона (КЗ) – это пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание лиц, не имеющих постоянного или разового допуска, и посторонних транспортных средств.

Границей КЗ могут являться:

– периметр охраняемой территории учреждения (предприятия);

– ограждающие конструкции охраняемого здания или охраняемой части здания (помещения), если оно размещено на неохраняемой территории.

В отдельных случаях на период обработки техническими средствами конфиденциальной информации КЗ временно может устанавливаться большей, чем охраняемая территория предприятия. При этом должны приниматься организационно-режимные и технические меры, исключающие или существенно затрудняющие возможность ведения перехвата информации в этой зоне.

Помещения, в которых установлены ОТСС, обрабатывающие ИОД, и помещения для конфиденциальных переговоров как объекты защиты характеризуются определёнными параметрами:

– расположением в здании (этаж) – этажность;

– расположением на территории предприятия и (или) здания;

– наличием (количеством) окон, дверей их расположением;

– прохождением систем тепло и водоснабжения, вентиляции и др.

Указанные параметры и периметр контролируемой зоны влияют на необходимый перечень мер, методов и средств, для защиты информации на объекте информатизации.

Помещения (здания) для работы с защищаемой информацией являются одним из рубежей, препятствующих несанкционированному доступу к объектам защиты. Они должны удовлетворять следующим требованиям:

– обеспечивать защиту от проникновения злоумышленника (физическую защиту) на время, необходимое для выявления и пресечения нарушения;

– исключать просмотр и прослушивание;

– обеспечивать сохранность носителей защищаемой информации от хищений с использованием квалифицированных методов взлома;

– обеспечивать безопасность персонала объектов и посетителей от вооруженных нападений;

– соответствовать строительным нормам и правилам, санитарногигиеническим нормам, требованиям противопожарной безопасности;

– при проведении работ с информацией обеспечивать ее защиту от утечки по техническим каналам;

– иметь условия для разграничения доступа к проводимым работам.

Помещения, в которых установлены средства обработки защищаемой информации. Помещения, в которых установлены средства обработки защищаемой информации, не являются самостоятельными объектами информатизации и защиты. При аттестации объекта информации по требованиям безопасности информации, помещения в которых установлены ОТСС обрабатывающие ИОД, должны соответствовать требованиям и рекомендациям, установленным специальными нормативными документами, а также стандартам для средств физической защиты (укреплённости) помещений (стандарты определяющие требования к остеклению, дверям, замкам, стойкость к взлому стен, перекрытий, системам охранной и пожарной сигнализации, системам контроля и управления доступом и др.).

Помещения для конфиденциальных переговоров. Помещения для конфиденциальных переговоров относятся к отдельному типу защищаемых объектов информатизации – защищаемым помещениям.

Защищаемые помещения (ЗП) – помещения (служебные кабинеты, актовые, конференц-залы и т.д.), специально предназначенные для проведения конфиденциальных мероприятий (совещаний, обсуждений, конференций, переговоров и т.п.).

В помещениях для конфиденциальных переговоров информация не хранится постоянно. В связи с этим их относят к классу «выделенных» защищаемых помещений.

Главной задачей защиты информации в помещениях для конфиденциальных переговоров является защита речевой акустической информации. Помещения должны удовлетворять следующим основным требованиям:

– обеспечивать защиту от проникновения злоумышленника (физическую защиту) на время, необходимое для выявления и пресечения нарушения ( предотвращение установки закладочных устройств);

– исключать просмотр и прослушивание ИОД в период конфиденциальных переговоров.

Перечень мероприятий и комплекс средств, для защиты таких помещений зависит от уровня конфиденциальности (секретности) оглашаемой в период переговоров информации. Требования к «выделенным» помещениям, в которых оглашается сведения, составляющие государственную тайну, определены в специальных нормативных документах по защите государственной тайны. Требования к «выделенным» помещениям, в которых оглашается сведения конфиденциального характера, определены в специальных нормативных документах по защите конфиденциальной информации.

Для предотвращения применения со стороны злоумышленников (разведок) закладочных устройств защищаемые помещения подвергают специальным проверкам.

1. Что понимают под объектом защиты информации?

2. Перечислите основные объекты защиты информации 3. Какие существуют виды и типы объектов информатизации?

4. Что представляют собой хранилища носителей ИОД как объекты защиты информации?

5. Какие системы составляют основу защищаемых объектов информатизации, и как они определяются в специальных нормативных документах?

6. На основе каких средств, создаются автоматизированные системы, составляющие основу защищаемого объекта информатизации?

7. Что включают в себя ВТСС и какое влияние они оказывают на защищённость объекта информатизации?

8. Какими параметрами характеризуются помещения, в которых установлены ОТСС, обрабатывающие ИОД, и помещения для конфиденциальных переговоров и на что они влияют?

9. Каким основным требованиям должны соответствовать помещения, в которых установлены средства обработки защищаемой информации?

10.Что представляют собой помещения для конфиденциальных переговоров как объекты защиты, и каким основным требованиям они должны удовлетворять?

КЛАССИФИКАЦИЯ ВИДОВ, СПОСОБОВ, МЕТОДОВ И

СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ

14.1 Виды защиты информации и сферы их действия Виды защиты информации. Вид защиты информации характеризуется общими принципами защиты, группой используемых методов и средств, имеющих самостоятельное значение и обеспечивающих защиту информации или объекта информатизации. Такими видами являются: правовая защита информации; организационная защита информации; техническая защита информации; криптографическая защита информации; физическая защита информации.

Перечисленные виды защиты являются сложившимися и в рамках каждого вида разработано достаточно большое количество способов и средств защиты. Сфера действия каждого из видов защиты приведена в таблице 14.1.

Таблица 14.1 – Виды защиты информации и сферы их действия Правовая защита ин- Территория государства, территория охватываеформации мая международными соглашениями в области информационной безопасности Организационная за- Территория организации (предприятия) или объщита информации екта информатизации Техническая защита информации Инженерно- Контролируемая зона, здание или помещение техническая объекта информатизации (выделенное помещение) Программно- Масштаб от одного отдельного компьютера до аппаратная вычислительной сети (ЛВС) Криптографическая Масштаб сети (канала) связи, ИТКС (от организащита информации зации до глобальной сети) Физическая защита Контролируемая зона, здание или помещение информации объекта информатизации (выделенное помещение) Правовая защита информации. Правовая защита информации – это защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением.

Сфера действия правовой защиты информации охватывает всю территорию государства. В современных условиях эта сфера расширена международными соглашениями, предусматривающими возможность ответственности за правонарушения (преступления) в сфере компьютерной информации и интеллектуальной собственности, а также международными конвенциями о признании преступлений и привлечении к ответственности злоумышленников нарушающих законодательство других стран на территории России. Поэтому уместно говорить о масштабах правовой защиты в рамках цивилизованных стран вступивших в правоохранительные международные организации. Объектами защиты являются: конфиденциальная информация, информационные ресурсы и информационные системы (программное обеспечение). Правовая защита также рассматривается как обеспечивающий вид защиты в комплексной системе защиты информации на предприятии.

Организационная защита информации. Сфера действия организационной защиты, суть которой в организации деятельности по защите, регламентировании доступа к защищаемым ресурсам и на объекты информатизации, охватывает территорию организации, помещения и персонал. Организационная защита также рассматривается как обеспечивающий вид защиты. Организационная защита направлена на предотвращение утечки ИОД и несанкционированного (неправомерного) доступа к ней по организационным каналам.

Техническая защита информации. Техническая защита информации. – защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств. Техническую защиту разделяют на инженерно-техническую и программно-аппаратную.

Инженерно-техническая защита направлена на предотвращение утечки конфиденциальной информации по техническим каналам и противодействие техническим средствам разведки. Сфера действия – контролируемая зона или помещение.

Программно-аппаратная защита направлена на защиту информации в СВТ и АС функционирующих на их основе, а также в ИТКС от НСД и НСВ. Она включает способы и средства защиты информации от утечки по инфо - телекоммуникационным и системно – программным каналам. Сфера действия охватывает масштабы от одного отдельного компьютера до вычислительной сети (локальная, корпоративная, глобальная). Для ЛВС, она ограничивается масштабами объекта информатизации или помещения организации. Программноаппаратная защита информации является основным видом обеспечения безопасности информационных технологий в компьютерных системах.

Криптографическая защита информации. Криптографическая защита информации – это защита информации с помощью ее криптографического преобразования. Она предназначена для обеспечения передачи конфиденциальной информации в зашифрованном виде по каналам связи, ИТКС, подтверждения подлинности электронных документов и обеспечения их целостности, придания электронным документам юридической силы, защиты парольных систем. Криптографические способы и средства используются как основа для создания защищённых виртуальных сетей.

Сфера действия ограничивается масштабами сети связи или ИТКС. Криптографические средства обеспечивают конфиденциальность сообщений при использовании сети Интернет.

Физическая защита информации. Физическая защита информации – это защита информации путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты. Организационные мероприятия по обеспечению физической защиты информации предусматривают установление режимных, временных, территориальных, пространственных ограничений на условия использования и распорядок работы объекта защиты. К объектам физической защиты информации могут быть отнесены: охраняемая территория, здание (сооружение), выделенное помещение, информация и (или) информационные ресурсы объекта информатизации.

Сфера действия – контролируемая зона, здание или помещение (в т.ч выделенное).

14.2 Общие способы защиты информации Способ защиты информации – это порядок и правила применения определенных принципов и средств защиты информации.

Множество и разнообразие возможных способов защиты определяется, прежде всего, множеством различных угроз безопасности информации и уязвимостей, присущих носителям и системам обработки информации. Для противодействия угрозам разработаны и используются на практике различные способы. Они могут быть классифицированы как по видам защиты информации, так и по направлениям. Однако существуют ряд способов, которые могут быть использованы как в рамках какого-либо вида, так и направления защиты – это универсальные или общие способы защиты информации. Классификация общих способов защиты информации приведена на рисунке 14. Рисунок 14.1 – Классификация общих способов защиты 1. Препятствие заключается в создании на пути угрозы некоторого барьера, не позволяющего ей принять опасные размеры. Типичными примерами препятствий является создание физических препятствий на пути злоумышленников и т.п. Для предотвращения НСД в защищаемые помещения и на территорию могут использоваться физические препятствия (турникеты и т.п.). Для предотвращения НСД в АС (СВТ), ИТКС создаются – логические препятствия, представляющие собой системы идентификации и аутентификации (парольные системы) или другие средства.

2. Управление есть определение на каждом шаге функционирования объекта таких управляющих воздействий на элементы системы, следствием которых будет решение (или способствование решению) одной или нескольких задач защиты информации. Например, управление доступом в АС включает следующие функции защиты, осуществляемые системой управления доступом:

– идентификацию лиц, претендующих на доступ, персонала и ресурсов системы (присвоение каждому персонального идентификатора – ПИН);

– опознавание (аутентификацию) субъекта или объекта по предъявленному им идентификатору;

– проверку полномочий (проверка соответствия запрашиваемых ресурсов назначенным полномочиям субъекта доступа);

– регистрацию (протоколирование) обращений к защищаемым ресурсам;

– реагирование (сигнализация, отключение, отказ в запросе) при попытке несанкционированных действий.

3. Маскировка (скрытие защищаемой информации) предполагает такие ее преобразования, вследствие которых она становится недоступной для злоумышленников или доступ к ней существенно затрудняется. К маскировке относятся криптографические методы преобразования информации, скрытие объекта, а также меры по созданию шумовых полей, маскирующих информационные сигналы, экранирование излучающих технических средств обработки информации и т.п.

4. Регламентация, как способ защиты информации, заключается в разработке и реализации в процессе функционирования объекта комплекса мероприятий, создающих такие условия обработки информации, при которых существенно затрудняется проявление и воздействие угроз. К регламентации относится разработка таких правил обращения с конфиденциальной информацией и средствами её обработки, которые позволили бы максимально затруднить получение этой информации злоумышленником.

5. Принуждение есть такой способ защиты, при котором пользователи и персонал системы вынуждены соблюдать правила и условия обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

6. Побуждение есть способ защиты информации, при котором пользователи и персонал АС внутренне (т. е. материальными, моральными, этическими, психологическими и другими мотивами) побуждаются к соблюдению всех правил обработки информации.

Рассмотренные способы обеспечения защиты информации являются универсальными, так как могут применяться в рамках различных видов защиты с применением различных средств защиты.

14.3 Общая классификация средств защиты информации Средство защиты информации – это техническое, программное средство, вещество и (или) материал, предназначенные или используемые для защиты информации. Общая классификация средств защиты информации приведена на рисунке 14.2.

Рисунок 14.2 – Классы средств защиты информации В общей классификации средств защиты информации выделяют формальные и неформальные классы средств.

К формальным относятся такие средства, которые выполняют свои функции по защите информации формально, т. е. преимущественно без участия человека.



Pages:     | 1 |   ...   | 2 | 3 || 5 |


Похожие работы:

«Пояснительная записка Рабочая программа учебного предмета Физика. 10 класс составлена в соответствии с федеральным компонентом Государственного стандарта среднего (полного) общего образования по физике с учетом Примерной программы среднего (полного) общего образования (базовый уровень; 10-11 классы, Физика. Естествознание. Содержание образования: сборник нормативно – правовых документов и методических материалов. -М.: Вентана – Граф, 2007) и авторской программы Физика 7-11классы, разработанной...»

«СОДЕРЖАНИЕ Стр. 1. ОБЩИЕ ПОЛОЖЕНИЯ 4 Нормативные документы для разработки ООП по направлению 1.1. 4 подготовки Общая характеристика ООП 1.2. 5 Миссия, цели и задачи ООП ВПО 1.3. 6 Требования к абитуриенту 1.4. 7 ХАРАКТЕРИСТИКА ПРОФЕССИОНАЛЬНОЙ 2. 8 ДЕЯТЕЛЬНОСТИ ВЫПУСКНИКА ПО НАПРАВЛЕНИЮ ПОДГОТОВКИ Область профессиональной деятельности выпускника 2.1. 2.2. Объекты профессиональной деятельности выпускника 2.3. Виды профессиональной деятельности выпускника 2.4. Задачи профессиональной деятельности...»

«Шиктыбаев Токсан Тлеубаевич, профессор кафедры, доктор юридических наук, член Диссертационного совета по защите докторских диссертаций по специальности 12.00.03 – гражданское право; предпринимательское право, семейное право, международное честное право; гражданский процесс; арбитражный процесс. Является членом Научного консультационного совета центральных государственных органов, неправительственных организаций, имеет большой опыт работы в государственной службе, в том числе в Администрации...»

«ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ РОССИЙСКАЯ ЭКОНОМИЧЕСКАЯ АКАДЕМИЯ имени Г. В. ПЛЕХАНОВА Б. Э. КРИСЮК ФИЗИЧЕСКАЯ И КОЛЛОИДНАЯ ХИМИЯ Утверждено редакционно-издательским советом академии в качестве учебного пособия Москва 2007 2 ББК 24.5я73 К 43 УДК 541.18 + 544.77 (075.8) Научный редактор: доцент, кандидат химических наук Н. Н. Иванова Рецензенты: канд. хим. наук Н. Н. Иванова д-р хим. наук В. Т. Варламов Крисюк Б.Э. Физическая и коллоидная химия: Учебное пособие. - М.: Изд-во Рос. экон....»

«РОСТОВСКИЙ ГОСУДАРСТВЕННЫЙ ЭКОНОМИЧЕСКИЙ УНИВЕРСИТЕТ РИНХ ФАКУЛЬТЕТ НАЦИОНАЛЬНОЙ И МИРОВОЙ ЭКОНОМИКИ Отделение повышения квалификации и переподготовки кадров Губернаторская программа подготовки управленческих кадров для сферы малого бизнеса (дистанционное обучение) УПРАВЛЕНИЕ МАЛЫМ ПРЕДПРИЯТИЕМ: ЭКОНОМИЧЕСКИЕ И ПРАВОВЫЕ ОСНОВЫ ДЕЯТЕЛЬНОСТИ Под общей редакцией И.В. Мишуровой Учебное пособие Ростов-на-Дону 2008 УДК 334(075)+34(075) У 66 Авторский коллектив: К.э.н. доцент Туманова Е.В. – модуль 1....»

«Министерство образования Республики Беларусь Учебно-методическое объединение высших учебных заведений Республики Беларусь по химико-технологическому образованию УТВЕРЖДАЮ Первый заместитель Министра образования Республики Беларусь _ А.И.Жук _ _2011 г. Регистрационный № ТД – /тип. ТЕПЛОТЕХНИКА И ТЕПЛОЭНЕРГОСБЕРЕЖЕНИЕ Типовая учебная программа для учреждений высшего образования по специальностям 1-50 01 01 Технология пряжи, тканей, трикотажа и нетканых материалов (для всех специализаций, кроме...»

«Московский государственный институт международных отношений (Университет) МИД РФ Маркетинг Рекомендовано Министерством образования Российской Федерации для студентов высших учебных заведений, обучающихся по экономическим специальностям и направлениям Р.Б. Ноздрева В.Ю. Гречков Маркетинг учебник Г.Д. Крылова М.И. Соколова Практикум по маркетингу учебное пособие Р. Б. Ноздрева Г.Д. Крылова М.И. Соколова Учебно-методический комплекс по маркетингу 2 УДК 339.138(075.8) ББК 65.290-2я73 М27 М27...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ САМАРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ПОДГОТОВКА ВОЛОНТЕРОВ В КЛАССИЧЕСКОМ УНИВЕРСИТЕТЕ Учебное пособие Под общей редакцией кандидата педагогических наук, доцента Л.В. Вандышевой Самара Издательство Самарский университет 2012 УДК 301.080 ББК 60.55 П44 Рецензенты: доктор пед. наук, проф. Л. В. Куриленко, доктор пед. наук, проф. В. П. Курина...»

«Федеральное агентство связи РФ ГОУВПО Поволжская государственная академия телекоммуникаций и информатики Кафедра теоретических основ радиотехники и связи (ТОРС) Методические указания к лабораторной работе по курсу Радиотехнические системы (РТС) Космические радионавигационные системы Автор-составитель проф. Горячкин О.В. Рецензент проф. Карташевский В.Г. 2006г. Цель работы: изучение основных принципов построения космических радионавигационных систем (КРНС) 2-го поколения, экспериментальный...»

«УТВЕРЖДАЮ: Ректор БФУ им. И. Канта _ А.П. Клемешев _ _ 20г. МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ БАЛТИЙСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ ИМЕНИ ИММАНУИЛА КАНТА (ФГАОУ ВПО БФУ им. И. Канта) ОСНОВНАЯ ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ НАПРАВЛЕНИЕ ПОДГОТОВКИ 190700.62 Технология транспортных процессов Квалификация (степень) выпускника бакалавр Нормативный...»

«СОДЕРЖАНИЕ ОТЧЁТА 1.Система управления ГАОУ СПО СО УОР №1 (колледж) 3-7 организационно-правовое обеспечение деятельности; структура УОР и система управления; социальное и государственно - частное партнёрство. Приём в ГАОУ СПО СО УОР №1 (колледж)-8-11 2. формы обучения и специальности; форма и содержание вступительных испытаний; динамика поступления; Организация учебного процесса 9-11 3. характеристика контингента; режимы обучения. Содержание и качество подготовки студентов_ 11- 23 4....»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ НОУ ВПО МОСКОВСКАЯ АКАДЕМИЯ ЭКОНОМИКИ И ПРАВА Воронежский филиал Кафедра экономических дисциплин УТВЕРЖДАЮ Директор Воронежского филиала д.т.н., профессор Заряев А.В. 2013 г. УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС по учебной дисциплине МЕЖДУНАРОДНЫЕ ФИНАНСЫ по специальности: 080109.65 – Бухгалтерский учет, анализ и аудит Воронеж Автор: Воронин В.П., д.э.н., профессор _ Учебно-методический комплекс рассмотрен и одобрен на заседании кафедры...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РЕСПУБЛИКИ КАЗАХСТАН КАЗАХСКИЙ НАЦИОНАЛЬНЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ Т.Г.НЕФЕДОВА ГРАДОСТРОИТЕЛЬНЫЙ КАДАСТР Учебное пособие Алматы, 2012 5 УДК 332:72 (075,8) ББК 65.32,-5:85,118я73 Н-58 Градостроительный кадастр : учебное пособие.– Алматы, 2012. – 270 с. Рецензенты: д.э.н., профессор Сейфуллин Ж.Т. академик НАН РК Григорук В.В. Т.Г.НЕФЕДОВА ISВN 9965-655-72-3 В учебном пособии рассматриваются вопросы рационального использование земель в РК, которое является...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ Государственное образовательное учреждение высшего профессионального образования ГОРНО-АЛТАЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ Юридический факультет Кафедра уголовного, гражданского права и процесса СОГЛАСОВАНО УТВЕРЖДАЮ Декан ЮФ Проректор по УР В.Г. Крашенинина О.А.Гончарова __ 2008 г. _ 2008 г. УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС ПО ДИСЦИПЛИНЕ Банковское право по специальности 030501 Юриспруденция Составитель...»

«2 КРЕАТИВНЫЕ РЕШЕНИЯ. В.В. Высоков КРЕАТИВНЫЕ МЕТОДЫ АНАЛИЗА И ГЕНЕРАЦИИ РЕШЕНИЙ Научно-практическое пособие Ростов-на-Дону 2014 3 УДК 658 В 93 Высоков В.В. Креативные методы анализа и генерации решений: Научно-практическое пособие. – Ростов н/Д: Издательскополиграфический комплекс РГЭУ (РИНХ), 2014. – 28 с. ISBN 978-5-7972-2025-1 В книге дается обзор методов и приемов, используемых для принятия креативных решений в практике работы банка Центр-инвест и его клиентов. Представлены методы анализа,...»

«ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ЭКОНОМИКИ И ФИНАНСОВ КАФЕДРА СОЦИОЛОГИИ И УПРАВЛЕНИЯ ПЕРСОНАЛОМ М.Г. ГИЛЬДИНГЕРШ О.Г. ПОСКОЧИНОВА Н.М. ФЕДОРОВА СОЦИОЛОГИЧЕСКИЙ ИНСТРУМЕНТАРИЙ Учебное пособие ИЗДАТЕЛЬСТВО САНКТ-ПЕТЕРБУРГСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА ЭКОНОМИКИ И ФИНАНСОВ Рекомендовано научно-методическим советом университета ББК 60. Г Гильдингерш М.Г.,...»

«Министерство образования и науки Украины Севастопольский национальный технический университет МЕТОДИЧЕСКИЕ УКАЗАНИЯ по выполнению лабораторной работы №1 Создание календарного плана проекта в среде MS Project по дисциплине Информационные технологии в менеджменте для студентов экономических специальностей всех форм обучения и слушателей курсов по повышению квалификации Севастополь Create PDF files without this message by purchasing novaPDF printer (http://www.novapdf.com) УДК 658. СОЗДАНИЕ...»

«СТУДИЯ ПРАКТИЧЕСКОЙ ПСИХОЛОГИИ И БИЗНЕСКОНСАЛТИНГА ЭКО-ТРЕНИНГ ЭКО при Самарском государственном техническом ТРЕНИНГ университете Программа семинара Управление человеческими ресурсами: кадровая политика предприятия Цель изучения материалов семинара: сформировать у слушателей систему знаний об основных принципах формирования современной кадровой политики на основе стратегического планирования. Задача: ознакомить и обучить технологиям управления человеческими ресурсами: кадрового планирования,...»

«Федеральная таможенная служба Государственное казенное образовательное учреждение высшего профессионального образования Российская таможенная академия Владивостокский филиал Утверждено решением учебно-методического совета факультета таможенного дела Владивостокского филиала Российской таможенной академии протокол № 8 от 23.12.2011 МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ВЫПОЛНЕНИЮ ВЫПУСКНЫХ КВАЛИФИКАЦИОННЫХ РАБОТ для студентов специальности 080115.65 Таможенное дело специализации Таможенная логистика...»

«МУНИЦИПАЛЬНОЕ КАЗЁННОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ДМИТРИЕВСКАЯ СРЕДНЯЯ ОБЩЕОБРАЗОВАТЕЛЬНАЯ ШКОЛА Принята Утверждаю на педагогическом совете Директор школы протокол № 1 от _2013 г. _/Вихров С.Г./ Председатель педагогического совета приказ №_ _/Вихров С.Г./ от 2013 г. РАБОЧАЯ ПРОГРАММА по технологии в 3-м классе на 2013 — 2014 учебный год Рассмотрена на заседании Составила творческой группы учителей учитель технологии гуманитарного цикла. Бузунова Н.М. Протокол № 1 20 августа 2013 г. от 28...»










 
2014 www.av.disus.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.