Абрамов В. А. Торокин А. А. Т61 Основы инженерно-технической защиты информации
Вид материала | Книга |
- Рекомендации по моделированию системы инженерно-технической защиты информации Алгоритм, 215.16kb.
- Вестник Брянского государственного технического университета. 2008. №1(17), 119.16kb.
- Рекомендации по определению мер инженерно-технической защиты информации, 273.48kb.
- Московская финансово-юридическая академия, 33.36kb.
- Лекция 21-11-08 Организационное обеспечение, 155.63kb.
- Метод оценки эффективности иерархической системы информационной и инженерно-технической, 93.19kb.
- Учебная программа курса «методы и средства защиты компьютерной информации» Модуль, 132.53kb.
- Ии повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность, 77.16kb.
- Основы защиты компьютерной информации, 51.61kb.
- Программа курса для специальности 075300 «Организация и технология защиты информации», 462.03kb.
Заключение
Защита информации представляет в настоящее время одно из ведущих направлений обеспечения безопасности государства, организации, отдельного человека. Проблемы различных аспектов безопасности все более занимают умы специалистов, так как на собственном опыте люди приходят к выводу, что нельзя обеспечить эффективную деятельность государства и организации, а также достойное «качество» жизни человека, отбиваясь от угроз, как от комаров в болотистом месте - усилий много, а толку мало.
Путь решения проблемы безопасности, как и других проблем, начинается с системного подхода к ней и ее системного анализа.
В практике системного анализа укоренилось мнение, что 50% успеха в решении сложной задачи - ее правильная постановка.
Чем более четко определены источники защищаемой информации, места и условия их нахождения, способы и средства добывания информации злоумышленником, тем конкретнее могут быть сформулированы задачи по защите и требования к соответствующим средствам. Конкретность задач и требований - необходимое условие целенаправленного и рационального использования выделенных ресурсов.
Источники информации определяются в результате структурирования защищаемой информации, а места и условия их нахождения - на основе результатов моделирования объектов защиты.
Рост числа и видов угроз безопасности информации, сопровождающих повышение значимости информации в жизни общества и человека, представляют собой тенденцию, которую нельзя не учитывать.
Примером этого могут служить последствия широкого внедрения средств подвижной телефонной связи. Наряду с большими преимуществами для пользователей этого сравнительно нового для России вида связи по сравнению с традиционной проводной телефонной связью, возникла очень серьезная проблема по обеспечению конфиденциальности разговора. Если для несанкционированного подслушивания телефонного разговора в проводном канале злоумышленнику надо предпринять ряд довольно сложных и уголовно наказуемых по закону действий, то для подслушивания разговора по сотовой связи достаточно иметь небольшую сумму денег для покупки сканирующего приемника. С помощью такого приемника можно в комфортабельных условиях и безопасно прослушивать и записывать разговоры абонентов этой системы связи.
Поэтому изучение угроз, знание их потенциальных возможностей применительно к конкретным условиям, умение оценивать угрозы количественной мерой и, наконец, формулирование требований к способам и средствам защиты - необходимые и последовательно реализуемые процессы этапа постановки задач по защите информации. Игнорирование этих процессов может привести к несоответствию применяемых способов и средств защиты информации ее угрозам и, как следствие, - к большим затратам от хищения информации и неоправданными расходами на ее защиту.
Сложность выявления и анализа рассмотренных в книге угроз безопасности информации обусловлена многообразием способов и средств добывания информации, высокой динамичностью их изменения и многовариантностью действий злоумышленников. Вследствие этого необходимым условием для грамотной постановки задачи по защите информации является постоянное слежение специалистов за состоянием развития соответствующих областей науки и техники, а также моделирование угроз конкретной защищаемой информации. Чем точнее и полнее учтены в требованиях потенциальные угрозы, тем выше можно обеспечить эффективность защиты информации. Грубые ошибки при анализе угроз нельзя исправить на последующих этапах.
Не менее ответственные и сложные задачи возникают при непосредственном выборе рациональных способов и средств защиты, т. е. таких, которые обеспечивают требуемый уровень защиты при минимальных затратах, не превышающих ущерб от хищения информации. В нахождении рациональных вариантов, удовлетворяющих этим условиям, состоит основная проблема этапа определения способов и средств защиты информации. Несмотря на многообразие возможных способов инженерно-технической защиты, их методы можно свести к двум группам: информационному и энергетическому скрытию информации. Независимо от вида и носителя информации информационное скрытие сводится к маскировке и дезинформированию, а энергетическое - к уменьшению энергии носителя или повышению уровня помех на входе приемника злоумышленника. Такой общий подход к защите информации позволяет рассматривать с единых позиций все многообразие способов и реализующих их средств обеспечения безопасности информации и создает основу для преобразования набора эмпирических рекомендаций по инженерно-технической защите информации в соответствующую теорию.
Основными направлениями дальнейшего развития инженерно-технической защиты информации являются:
- в теоретическом плане — разработка теории инженерно-технической защиты информации как составляющей теории информационной безопасности;
- в методологическом плане - автоматизация процессов рационального решения задач защиты информации в рамках экспертной системы по защите информации;
- в практическом плане - комплексирование способов и средств защиты информации в единую систему защиту для конкретной организационной структуры.
Литература
1. Федеральный Закон «Об информации, информатизации и защите информации». Принят Государственной Думой 25 января 1995 года.
2. Заличев Н. Н. Энтропия информации и сущность жизни. М: «Радиоэлектроника», 1995, 192 с.
3. Макиенко А. Разведать без разведки помогут информационно-аналитические методы в деятельности СБ. Частный сыск, охрана, безопасность, №6,1995,с.10-12.
4. Шеннон К. Математическая теория связи. Работы по теории информации и кибернетике. М: Издательство иностранной литературы, 1963, 830с.
5. Шрейдер Ю. А. О семантических аспектах теории информации. В кн.:
Информация и кибернетика. М: «Советское радио», 1967.
6. Жариков В. Ф., Киреев А. М., Синелев Д. В., Хмелев Л.С. Тестовые режимы. Защита информации. Конфидент, № 2, 1996, с. 49-52.
7. Ярочкин В. И. Служба безопасности коммерческого предприятия. Организационные вопросы. М: «Ось-89», 1995, 144 с.
8. Яглом А. М., Яглом И. М. Вероятность и информация. М: «Наука», 1973,512с.
9. Орлов В. А., Петров В. И. Приборы наблюдения ночью и при ограниченной видимости. М: Военное издательство, 1989, 254 с.
10. Вартанесян В. А. Радиоэлектронная разведка. М: Военное издательство, 1991,254с.
11. Спирин А. А. Волоконно-оптические сети: введение в технологию. Мир ПК, №8, 1994.
12. Николаенко Ю. С. Противодействие радиотехнической разведке. Системы безопасности связи и телекоммуникаций, .№ 6, 1995, с. 12-15.
13. Съем информации по виброакустическому каналу (подготовлена экспертной группой компании «Гротек»). Системы безопасности связи и телекоммуникаций, № 5, 1995, с. 12-15.
14. Технические средства, применяемые в охранной деятельности. Учебное пособие. М: школа охраны «Баярд», 1995, 156 с.
15. Радиолокационные станции воздушной разведки /Под редакцией Г. С. Кондратенкова/. М: Воениздат, 1983, 153 с..
16. Николаенко Ю. С. Антенные устройства. Системы безопасности связи и телекоммуникаций, № 2, 1996, с. 28-32.
17. Ушаков. А., Чанцов С. Д., Якуб Ю. А. Проводная связь. М: «Связь». 1970.
18. Алексеенко В. Н., Сокольский Б. В. Система защиты коммерческой объектов. Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М: 1992,94 с.
19. Дайлов А. А., Кишкин В. А. Хранилище ценностей. Системы безопасности, №1, 1996, с. 68-70.
20. Иванов И. В. Периметр - первый рубеж охраны. Из опыта проектирования, монтажа и эксплуатации. Системы безопасности, № 1, 1996, с. 46-53.
21. Колтовой Н. А. Инструментарий систем замкнутого телевидения. Системы безопасности, №3, 1995, с. 12-16.
22. Барсуков В. С., Дворянкин С. В., Шеремет И. А. Безопасность связи в каналах телекоммуникаций. Серия «Технология электронных коммуникаций», том 20. М.: НИФ «Электронные знания», СП «Эко-Трендз». 1992, 122с.
23. Гавриш В. Практическое пособие по защите коммерческой тайны. Симферополь: «Таврида», 1994, 112 с.
24. Средства защиты в машиностроении. Расчет и проектирование. Справочник. М: «Машиностроение», 1989, 368 с.
25. Линдсей П., Норман Д. Переработка информации у человека. М.:
«Мир», 1974,550с.
26. Вернигоров Н. С. Нелинейный локатор - эффективное средство обеспечения безопасности в области утечки информации. Защита информации. Конфидент, № 1, 1996, с. 67-70.
27. Притыко С. М. Нелинейная радиолокация: принцип действия, область применения, приборы и системы. Системы безопасности связи и телекоммуникаций, № 6, 1995,с. 52-55.
28. Барсуков В. С. Защита факсов. Частный сыск, охрана, безопасность, № 12, 1995,с.31-32.
29. «Шпионские штучки» и устройства для защиты объектов и информации. Справочное пособие. Санкт-Петербург: Лань, 1996, 272 с.
30. Девойно С. Безопасность телефонных переговоров - проблема, имеющая решение. Частный сыск, охрана, безопасность, № 5, 1995.
31. Перечень сведений, отнесенных к государственной тайне. Указ Президента Российской Федерации «Об утверждении перечня сведений, отнесенных к государственной тайне», № 1203, 30 ноября 1995 г.
32. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. В двух книгах. М.: Энергоатомиздат, 1994.
33. Ярочкин В. И. Предприниматель и безопасность. Часть I. Несанкционированный доступ к источникам конфиденциальной информации. М.:
«Экспертное бюро», 1994, 64 с.
34. Ярочкин В. И. Предприниматель и безопасность. Часть II. Способы защиты от несанкционированного дбступа к источникам конфиденциальной информации. М.: «Экспертное бюро», 1994, 112 с.
35. Ярочкин В. И. Технические каналы утечки информации. (Учебное пособие). М.: ИПКИР, 1994, 106 с.
36. Халяпин Д. Б., Ярочкин В. И. Основы защиты информации. (Учебное пособие). М.: ИПКИР, 1994, 128 с.
37. Викторов А. Д., Генне В. И., Гончаров Э. В. Побочные электромагнитные излучения персонального компьютера и защита информации. Защита информации. Конфидент, №3, 1995, с. 69-71.
38. Соловьева Н. М. Фотокиноаппаратура и ее эксплуатация. М.: Легпром-бытиздат, 1992,216с.
39. Мироничев С. Коммерческая разведка и контрразведка или промышленный шпионаж в России и методы борьбы с ними. М.: «Дружок», 1995, 224с.
40. Хохлов Б. Плоские цветные телевизоры. Радио, №9, 1996, с. 10-12, №12,1996,с. 10-13.
41. Палий А. И. Радиоэлектронная борьба. М: Военное издательство, 1989, 350с.
42. Вакин С. А., Шустов Л. Н. Основы радиопротиводействия и радиотехнической разведки. М.: «Советское радио», 1968, 448 с.
43. Ярочкин В. И. Безопасность информационных систем. М.: «Ось-89», 1996,320с.
44. Харкевич А. А. Теоретические основы радиосвязи. М.: Государственное издательство технико-теоретической литературы, 1957, 236 с.
45. Николаев А. Г., Перцов С. В. Радиотеплолокация (пассивная радиолокация). М.: «Советское радио», 1984, 336 с.
46. Волгин М. Л. Паразитные связи и наводки. М.: «Советское радио», 1965,232с.
47. Отт Г. Методы подавления шумов и помех в электронных системах. М.:
«Мир», 1979,320с.
48. Поляков В. Т. Посвящение в радиоэлектронику. М: «Радио и связь», 1988,352с.
49. Попугаев Ю. Телефонные переговоры: способы защиты. Частный сыск, охрана, безопасность, № 3, 1995, с. 74-84.
50. Кириллов Д. Ценная информация всегда в цене. Частный сыск, охрана, безопасность. № 7, 1996, с.26-30.
51. Алексеенко В. Имеющий уши - подслушивает. Частный сыск, охрана, безопасность, № 2, 1996, с. 9-11.
52. Ефимов А. И., Вихорев С. В. Обеспечение информационной безопасности. Системы безопасности связи и телекоммуникаций, № 3, 1996, с. 82-83.
53. Демидов А. Е. «Штивер»: уверенный взгляд из-за стекла. Системы безопасности связи и телекоммуникаций, № 3, 1996, с. 24-25.
54. Василевский И. В. От готовых комплексов к пользовательскому конструктору. Системы безопасности связи и телекоммуникаций, № 6, 1996,с.66-67.
55. Дориченко С. А., Ященко В. В. 25 этюдов о шифрах. М.: ТЕИС, 1994, 72с.
56. Вернигоров Н. Положите трубку. Вас подслушивают. Защита телефонных коммуникаций от несанкционированного съема информации. Частный сыск, охрана, безопасность, № 10, 1996, с. 29-31.
57. Абалмазов Э. И. Направленные микрофоны. Мифы и реальность. Системы безопасности связи и телекоммуникаций, № 4, 1996, с. 98-100.
58. Философский словарь. Под редакцией И. Т. Фролова. М: Издательство политической литературы, 1991, 560 с.
59. Ярочкин В. И., Шевцова Т. А. Словарь терминов и определений по безопасности информации. М: «Ось-89», 1996, 48 с.
60. Лагутин В. С., Петраков А. В. Утечка и защита информации в телефонных каналах. М: Энергоатомиздат, 1996, 304 с.
61. Петраков А. В. Защита и охрана личности, собственности, информации. Справочное пособие. М: «Радио и связь», 1997, 320 с.
62. Ярочкин В. И. Коммерческая информация фирмы. Утечка или разглашение конфиденциальной информации? М: «Ось-89», 1997, 160 с.
63. Лысов А. В., Остапенко А. Н. Телефон и безопасность (Проблемы защиты информации в телефонных сетях). С.-Петербург: «Лаборатория ППШ», 1995, 105с.
64. Русанов Ю. А. Кабельные системы сигнализации. Системы безопасности, №4, 1995, с. 31-32.
65. Мальцев Н. В. Системы контроля доступом. Системы безопасности, № 1, 1996,с. 43-45.
66. Тимец Б. В. Сделайте свой офис безопасней. Защита информации. Конфидент, № 1, 1997, с. 37-39.
67. Шелест С. О. Методы и приборы для измерения параметров линии. Защита информации. Конфидент, № 4, 1996, с. 57-60, 67-68.
68. Шелест С. О. Определение незаконных подключений к сети. Защита информации. Конфидент, № 5, 1996, с. 63-65.
69. Ожегов С. И. Словарь русского языка, М: «Советская энциклопедия», 1968,900с.
70. Харкевич А. А. Спектры и анализ. М: Государственное издательство физико-математической литературы, 1962, 236 с.
71. Васильев О. Ускорение перестройки: комплекс RS1000 со сканером AR5000. Бизнес и безопасность в России, № 4-5, 1996, с. 12-13.
72. Иванов Ю. Фототехника для служб безопасности, Бизнес и безопасность в России, № 1, 1997, с. 12-13.
73. Батарейки и аккумуляторы. Серия «Информационное издание», выпуск 1. Киев: «Наука и техника», 1995, 48 с.
74. Охранные системы. Серия «Информационное издание», выпуск 4, Киев:
«Наука и техника», 1996, 128 с.
75. Поздняков Е. Н. Защита объектов (Рекомендации для руководителей и сотрудников служб безопасности). М: «Банковский Деловой Центр», 1997,224с.
76. Ярочкин В. И. Система безопасности фирмы. М: «Ось-89», 1997, 192с.
77. Оптнер С. Л. Системный анализ для решения деловых и промышленных проблем. М: «Советское радио», 1969, 216с.
78. Расторгуев С. П. Абсолютная система защиты. Системы безопасности, июнь-июль 1996, с. 56-58.
79. Выходец А. В., Коваленко В. И., Кохно М. Т. Звуковое и телевизионное вещание. М: «Радио и связь», 1987, 448 с.
80. Справочная книга радиолюбителя-конструктора. Книга 1. М: «Радио и связь», 1993,336с.
81. Закон РФ «О государственной тайне», 21.07.1993.
82. Акустика. Справочник под общей редакцией М. А. Сапожкова. М: «Радио и связь», 1989, 336 с.
83. Свечков Л. М., Чурляев Ю. А. Защита коммерческой тайны в производственно-предпринимательской деятельности. Кн.1. М: Центральный институт повышения квалификации кадров авиационной промышленности, 1992.
84. ГОСТ Р 50862-96. Сейфы и хранилища ценностей. Требования и методы испытаний и огнестойкость. М: Госстандарт России, 1996.
85. Лысов А. В., Остапенко А. Н. Телефон и безопасность. (Проблемы защиты информации в телефонных сетях). С.-Петербург: Лаборатория противодействия промышленному шпионажу, 1995, 105 с.
86. Степанков С. Е. «Навигатор» ведет безопасным курсом. Системы безопасности связи и телекоммуникаций, №4, 1997, с. 82-83.
87. ГОСТ Р 50922-96. Защита информации. Основные термины и определения. М: Госстандарт России, 1996.
88. Варламов А. В., Кисиленко Г. А., Хорев А. А., Федоринов А. Н. Технические средства видовой разведки /Под редакцией А. А. Хорева/. М:
PBCH.1997.327c.
89. Хорев А. А. Технические средства и способы промышленного шпионажа. М: ЗАО «Дальснаб», 1997, 230 с.
90. Кучко А. С. Аэрофотография и специальные фотографические исследования. М: «Недра», 1988, 283 с.
91. Лаврова Н. П., Спеценко А.Ф. Аэрофотосъемка. Аэрофотосъемочное оборудование. М: «Недра», 1981, 288 с.
92. Юрьев С. Сейфы и хранилища ценностей. Опыт сертитфикации на устойчивость к взлому. БДИ, №2, 1997, с. 99-101.
93. Оружие шпионажа, 1993-94. Каталог-справочник. М: Империал, 1994, 240 с.
94. Технические системы защиты информации. Каталог. М: НПЦ фирма «Нелк», 1996, 192с.
95. Специальная техника защиты и контроля информации. Каталог. М:
Фирма «Маском», 1997, 40 с.
96. Комплексные системы безопасности, Каталог. М: Фирма «Дивекон», 1996,70с.
97. Безопасность нашего дела. Каталог специальной техники, №3, 1996, в журнале «Бизнес и безопасность в России», № 4-5, 1996, с. 18-32.
98. Жаров А. А., Столбов М. Б. Трудно искать диктофон в темном кармане... особенно если у вас нет PTRO 018. Защита информации. Конфидент, 31, 1997, с. 55-58. ,
99. Лысов А. В. Лазерные микрофоны - универсальное средство разведки или очередное поветрие моды. Защита информации. Конфидент, №1, 1997,с.61-62.
100. Барсуков В. С. Мой дом - моя крепость. Частный сыск. Охрана. Безопасность. №12, 1996, с. 47-50.
101 Громов Ю. Формирование интегрированных систем безопасности. БДИ, №2, 1997,с.27-29.
102 Мельников В. В. Защита информации в компьютерных системах, М:
«Финансы и статистика», 1997. 368 с.
103. Барсуков В. С. Найти и обезвредить. Технические средства обнаружения угроз. Мир безопасности, №8, 1997, с. 38-42.
104. Златопольский А. И. Светопрозрачные защитные пленки: безопасность и комфорт. Системы связи связи и телекоммуникаций, №2, 1997, с. 74-75.
105. Абалмазов Э. П. Пределы возможностей средств информационного поиска и защиты. Системы безопасности, №1, 1996, с. 71-73.
106. Безопасность нашего дела. Каталог специальной техники, №2, 1996, в журнале «Бизнес и безопасность в России», №2-3, 1996, 49 с.
107. Омельянчук А. Пущать или не пущать? Этот вопрос решают системы контроля доступа. Мир безопасности, №5, 1997, с. 39-44.
108. Макаров Г. Современные охранно-пожарные системы сигнализации. Мир безопасности, №7, 1997, с. 50-51.
109. Шваб А. И. Электромагнитная совместимость. М: Энергоатом издат, 1995,480с.
110. Каталог технических изделий АО «Ново», часть II. Издание 1/97, 33 с.
111. Рембовский А. М., Ашихмин А. В. Быстрее, надежнее, дешевле. Новое поколение аппаратуры выявления каналов утечки информации. Системы безопасности связи и телекоммуникаций, №4, 1997, с. 74-77.
112. Горохов П. К. Толковый словарь по радиоэлектронике. Основные термины. М: «Русский язык». 1993, 246 с.
113. Гретченко О. И. Проблема выбора. Защита информации. Конфидент, №3,1997,с. 75-77.
114. Сафонов Ю. П., Белобородов А. А., Савченко И. В., Орлов В. П. Прозрачные переговорные кабины. История, настоящее, перспективы. Защита информации. Конфидент, №3, 1997, с. 57-61.
115. Обзор активных технических средств защиты. Защита информации. Конфидент, №6, 1997, с.61-63.
116. Шарле Д. Л. По всему земному шару. Прошлое, настоящее и будущее
кабелей связи. М: «Радио и связь», 1985, 320 с.
117 Никулин О. Ю.Петрушнн А. Н. Системы телевизионного наблюдения. М: «Оберг-РБ», 1996, 122с.
118. Справочная книга по светотехнике. М: Энергоатом издат, 1995, 526 с.
Анатолий Алексеевич Торокин
ОСНОВЫ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
Издательство «Ось-89», 109391, Москва, 2-й Карачаровский пр-д, 1/1 Лицензия на издательскую деятельность ЛР № 050043 от 27.11.96 г. Подписано в печать 8.05.98 г. Формат 60\88/16.
Бумага офсетная № 1, 60 г/кв.м. Заказ № 516.
Печать офсетная. Физ. печ. лист. 21,0. Тираж 3000.
Отпечатано в Подольской типографии ЧПК
142110, г. Подольск, Московской области, ул. Кирова, 25