ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 24.10.2023
Просмотров: 466
Скачиваний: 14
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
97
шпиона к этому источнику (тем сильнее слабеет энергия но- сителя в виде поля или силы электрического тока).
Количество зон и рубежей защиты, их простран ственное расположение следует выбирать таким обра зом, чтобы обе- спечить требуемый уровень безопаснос ти защищаемой ин- формации как от внешних угроз (на ходящихся вне террито- рии), так и внутренних (проникших на территорию агентов, установленных там технических средств съема информации).
Чем более ценной является защищаемая информация, тем боль шим количеством рубежей и зон целесообразно окружать ее источник.
При создании инженерно-технической системы за щиты целесообразно, кроме того, учитывать следующие принципы:
надежность агентурных и технических средств систе- мы, исключающих как пропуск угроз, так и ошибочные дей- ствия;
ограниченный и контролируемый доступ к инженер- но-техническим элементам системы обеспечения безопасно- сти информации;
непрерывность работы системы в любых условиях функционирования объекта защиты (например, при крат- ковременном отсутствии электроэнергии);
адаптируемость (приспособляемость) системы к изме- нениям окружающей среды.
Смысл указанных принципов очевиден, следует лишь дополнить последний из них. Дело в том, что зак рытые све- дения о способах и средствах защиты инфор мации в кон- кретной организации со временем становят ся известными все большему количеству людей, в ре зультате чего увеличи- вается вероятность получения этой информации агентами противника. Поэтому целесооб разно периодически изменять структуру системы защи ты или же делать это при возник- новении реальной угрозы утечки информации, например, в случае увольнения информированного сотрудника службы безопасности.
98
Реализация указанных принципов в системе контрразве- дывательной защиты позволяет приблизить е е к аб солютной.
Последнюю можно определить, как систему, обладающую всеми возможными способами защиты, способную в любой момент прогнозировать наступление угрожающего события с опережением его по времени, достаточным для использования адекватных мер.
1.5.2. Основные методы защиты информации
техническими средствами
При защите информации техническими средствами (тех- ническая контрразведка) необходимо учитывать следующие требования:
источник и носитель информации локализованы в пре- делах границ объекта защиты;
обеспечена механическая преграда от контакта с ними шпиона, от дистанционного взаимодействия с ними его тех- нических средств добывания;
соотношение энергии носителя и помех на выхо де при- емника канала утечки таково, что шпиону не уда ется снять информацию с носителя либо обеспечить не обходимое для пользователя качество;
шпион не в состоянии обнаружить источник или носи- тель информации;
вместо истинной информации шпион получает ложную
(благодаря действиям контрразведки).
Для реализации этих требований используются следую- щие методы:
воспрепятствование с помощью инженерных кон- струкций и технических средств охраны непосредствен ному проникновению шпиона к источнику информации;
скрытие достоверной информации;
«подбрасывание» противнику ложной информа ции.
Способы защиты информации на основе инженерных кон- струкций, в сочетании с техническими средствами охраны образует так называемую физическую защиту, надежность
99
которой постоянно «освещает», а в ряде случаев и обеспечи- вает, агентура СБ.
Однако, иные методы за щиты с помощью технических средств тоже основаны на физических законах. Учитывая, что основу рассматри ваемого метода составляют инженерные конструкции и технические средства охраны, его целесоо- бразно определить, как инженерную защиту и техническую охрану объектов (ИЗТОО).
Основной задачей ИЗТОО является недопущение (предот- вращение) непосредственного контакта субъек та разведки противника, а также сил природы с объектами защиты. Под объектами защиты понимаются как люди и материальные ценности, так и носители инфор мации, локализованные в пространстве.
К таким носителям относят бумагу, машин ные носите- ли, фото и кинопленку, продукцию и т. д., то есть все то, что имеет определенные размеры и вес. Носители информации в виде электромагнитных и акустических полей, электрическо- го тока не имеют четких границ и для защиты информации на этих носителях методы инженерной защиты неприемлемы.
Для защиты информации на таких носителях применяют ме- тоды сокрытия информации (рис. 1.36).
Рис. 1.36. Методы защиты информации техническими
средствами
Сокрытие информации предусматривает такие изменения структуры и энергии ее носителей, при которых шпион не
100
может как непосредственно, так и с помощью технических средств выявить информацию, обладающую качеством, доста- точным для использования ее в собственных интересах.
Различают информационное и энергетическое сокрытие.
Информационное сокрытие достигается изменением портрета
(или созданием ложного) семантичес кого сообщения, физиче- ского объекта или сигнала.
Информационный портрет — это совокуп ность элементов и связей между ними, отображающих смысл сообщения (ре- чевого или данных), признаки объекта или сигнала. Элемен- тами семантического сооб щения, например, являются буквы, цифры или другие знаки, а связи между ними определяют их последовательность. Информационные портреты объектов наблю дения, сигналов и веществ являются их эталонными признаковыми структурами.
Возможны следующие способы изменения информацион- ного портрета:
удаление части элементов и связей, образующих инфор- мационный узел, (наиболее информативную часть);
изменение части элементов информационного портрета при сохранении неизменности связей между оставшимися элементами;
удаление или изменение связей между элементами ин- формационного портрета при сохранении их обще го количе- ства.
Изменение информационного портрета объекта вы зывает изменение изображения его внешнего вида (ви довых призна- ков), характеристик излучаемых им полей или электриче- ских сигналов (признаков сигналов), структуры и свойств веществ. Эти изменения направле ны на сближение признако- вых структур объекта и окру жающего его фона, в результате чего снижается контрастность изображения объекта по отно- шению к фону и ухудшаются возможности его обнаружения и распознавания.
В условиях рынка, когда производитель вынужден рекла- мировать свой товар, наиболее целесообразным способом ин-
101
формационного сокрытия является исклю чение из рекламы и открытых публикаций наиболее ин формативных сведений или признаков, то есть информационных узлов, содержащих охраняемую тайну.
К информационным узлам относятся принципиаль но но- вые технические, технологические и изобразитель ные реше- ния и другие достижения, которые составляют «ноу-хау».
Изъятие из технической документации информационных уз- лов не позволяет конкурентам пользоваться информацией, содержащейся в рекламе или публикациях.
Этот распространенный способ дает возможность:
существенно уменьшить объем защищаемой инфор- мации и тем самым упростить проблему защиты инфор мации;
использовать в рекламе новой продукции све дения о ней, не опасаясь разглашения. Например, вме сто защиты ин- формации в сотнях и тысячах листов технической докумен- тации, разрабатываемой для производства новой продукции, защите подлежат всего не сколько десятков листов с информа- ционными узлами.
Другой метод информационного сокрытия заключа ется в преобразовании исходного информационного пор трета в но- вый, соответствующий ложной семантической информации или ложной признаковой структуре, и «навязывании» нового портрета органу противостоящей разведки. Такой метод за- щиты называется дезинформированием.
Принципиальное отличие информационного сокры тия путем изменения информационного портрета от дезинфор- мирования состоит в том, что первый метод направлен на за- труднение обнаружения объекта с инфор мацией среди других объектов (фона), а второй — на создание признаков ложного объекта на этом фоне.
Дезинформирование относится к числу наиболее эф- фективных способов защиты информации и применяется контрразведкой по следующим причинам. Во-пер вых, оно дает владельцу защищаемой информации за пас времени, об- условленный проверкой разведкой достоверности полученной
102
информации. Во-вторых, по следствия решений, принятых оппонентом на основе ложной информации, могут оказаться для него худшими по сравнению с решениями, принимаемы- ми при отсут ствии добываемой информации.
Однако этот метод достаточно сложно реализовать. Основ- ная проблема заключается в обеспечении достоверности лож- ного информационного портрета. Дезинформирование только тогда достигнет цели, когда у раз ведки противостоящей сто- роны не возникает сомнений в истинности подбрасываемой ей ложной информации. В противном случае может получить- ся противополож ный эффект, так как раскрытие разведкой факта дезин формирования сократит сферу поиска истинной инфор мации.
Поэтому подразделение контрразведки СБ должна очень серьезно подходить к организации процесса дезинформации.
Дезинформирование осуществляется путем подгонки призна- ков информационного портрета объекта защиты под призна- ки информационно портрета ложного объекта. Здесь все ре- шают продуманность исходной версии и безукоризненность ее реализации. Исходная версия должна предусматривать комплекс мер, распределенных во времени и в пространстве, и направленных на имитацию признаков ложного объекта.
Причем, чем меньше при этом используется ложных сведений и признаков, тем труднее раскрыть ложный характер инфор- мационного портрета.
Различают следующие способы дезинформиро вания:
Замена реквизитов защищаемых информационных портретов (если информационный портрет объекта за щиты похож на информационные портреты других «от крытых» объектов и не обладает специфическими ин формационными признаками). В этом случае ограничи ваются разработкой и поддержанием версии о другом объекте, выдавая в качестве его признаков признаки защищаемого объекта. Например, в настоящее время большое внимание уделяется разработкам продукции двойного применения: военного и гражданского.
Рас пространение информации о производстве продукции су-
103
губо гражданского использования является надежным при- крытием ее вариантов военного назначения.
Поддержание ложной версии с признаками, заим- ствованными от информационных портретов нескольких раз- ных реальных объектов. Путем различных сочетаний при- знаков, относящихся к различным темам, можно навязать противнику ложное представление о ведущихся работах, не имитируя дополнительные признаки.
Сочетание истинных и ложных признаков, при чем ложными заменяется незначительная, но самая цен ная часть информации, относящаяся к объекту защиты.
Изменение одних только информационных узлов с сохранением неизменной остальной части информаци онного портрета.
Как правило, используются различные комбинации этих вариантов.
Другим эффективным методом защиты информации яв- ляется энергетическое сокрытие. Оно заключается в примене- нии способов и средств защиты информации, исключающих либо зат рудняющих соблюдение энергетического условия разве дывательного контакта. Энергетическое сокрытие до- стигается путем уменьшения отношения энергии (мощности) сигналов, то есть носителей информации (электромагнитного или акустического поля, электри ческого тока) и помех.
Это достигается следующим способом. Если носите лем информации является амплитудно-модулированная электро- магнитная волна, а в среде распространения но сителя инфор- мации присутствует помеха в виде элект ромагнитной волны, имеющей одинаковую с носителем частоту, но случайную ам- плитуду и фазу, то происхо дит интерференция этих волн.
В результате значение информационного параметра (ам- плитуды суммарного сигнала) случайным образом изменяется и искажается информация. Чем меньше от ношение мощно- стей амплитуд, сигнала и помехи, тем в большей мере зна- чения амплитуды суммарного сигнала будут отличаться от
104
исходных (устанавливаемых при мо дуляции) и тем больше будет искажаться информация.
Качество принимаемой информации ухудшается с умень- шением отношения сигнал/помеха. Степень зави симости ка- чества принимаемой информации от отноше ния сигнал/поме- ха отличается для различных видов ин формации (аналоговой, дискретной), носителей и по мех, способов записи на носитель
(вида модуляции), параметров средств приема и обработки сигналов.
Так как техническое средство разведки обычно при- ближено к границам контролируемой зоны объекта защи ты, значение отношения сигнал/помеха измеряется на -границе этой зоны. Необходимо обеспечить на этой гра нице значение отношения сигнал/помеха ниже мини мально допустимой ве- личины.
1 ... 4 5 6 7 8 9 10 11 ... 19
Способы и средства противодействия наблюдению
Защита информации от наблюдения в оптическом диапа- зоне основывается на общих принципах, но с учетом особен- ностей данного канала. Для защиты информации об объек- те необходимо уменьшать степень контрастности объекта и фона, снижать яркость объекта, не допускать наблюдателя близко к объекту.
Мероприятия, направленные на уменьшение ве личины контраст/фон называется маскировкой. Применяются следу- ющие способы маскировки:
• использование маскирующих свойств местности (не- ровностей ландшафта, складок местности, холмов, стволов и крон деревьев и т. д.);
• маскировочная обработка местности: посев травы, созда- ние изгородей из живой растительности, хи мическая обработ- ка участков местности и т. д.);
• маскировочное окрашивание (нанесение на поверхность объекта красок, подобранных по цвету и яркости, близких к фону);
• применение искусственных масок (навесы — от наблю- дения сверху, вертикальные стенки — от наблюдения с по-
105
верхности земли, наклонные плоскости — для скрытия теней объемных объектов);
• нанесение на объект воздушной пены (светонепроница- емые цветные пены обеспечивают эффективную маскировку объектов на нескольких часов).
Энергетическое сокрытие демаскирующих признаков объ- ектов достигается путем уменьшения яркости объекта и фона ниже чувствительности глаза человека или тех нического фо- топриемника, а также их ослепления. Наиболее естественным способом такого сокрытия явля ется проведение мероприятий, требующих защиты информации о них, ночью. Яркость объ- ектов, имеющих искусственные источники света, снижается путем их отключения, экранирования светонепроницаемы- ми шторами и щитами. Энергетическое сокрытие объектов, наблюдаемых в отраженном свете, обеспечивают искусствен- ные маски, а также естественные и искусственные аэрозоли
(пены) в среде распространения.
На яркость объекта с собственным источником теп ла (сле- довательно, на его контраст с фоном в инфра красном диапа- зоне) влияет температура объекта. Для его информационной защиты применяются различные теплоизолирующие экраны
(брезент, песок и др.). Хорошими теплоизолирующими свой- ствами обладают воздушные пены.
Способы и средства противодействия подслушиванию
Способы и средства противодействия подслушива нию на- правлены, прежде всего, на предотвращение утечки инфор- мации в акустическом (гидроакустичес ком, сейсмическом) каналах.
Следует помнить, что для повышения дальности подслу- шивания широко применяются комбинированные устройства, сочетающие акустические, радиоэлек тронные и оптические
(лазерные сканеры) приборы. Поэтому защита информации от подслушивания вклю чает способы и средства блокирования любых каналов утечки акустической информации.
В соответствии с общими принципами, для защи ты от подслушивания применяют следующие способы: