ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 10.06.2021

Просмотров: 3529

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

 

Введение

 

Защита

 

информации

 

в

 

современных

 

условиях

 

становится

 

все

 

более

 

сложной

 

пробле

-

мой

что

 

обусловлено

 

рядом

 

обстоятельств

основными

 

из

 

которых

 

являются

массовое

 

распространение

 

средств

 

электронной

 

вычислительной

 

техники

  (

ЭВТ

); 

усложнение

 

шифровальных

 

технологий

необходимость

 

защиты

 

не

 

только

 

государственной

 

и

 

воен

-

ной

 

тайны

но

 

и

 

промышленной

коммерческой

 

и

 

финансовой

 

тайн

расширяющиеся

 

возможности

 

несанкционированных

 

действий

 

над

 

информацией

Кроме

 

того

в

 

настоящее

 

время

 

получили

 

широкое

 

распространение

 

средства

 

и

 

мето

-

ды

 

несанкционированного

 

и

 

негласного

 

добывания

 

информации

Они

 

находят

 

все

 

боль

-

шее

 

применение

 

не

 

только

 

в

 

деятельности

 

государственных

 

правоохранительных

 

орга

-

нов

но

 

и

 

в

 

деятельности

 

разного

 

рода

 

преступных

 

группировок

Необходимо

 

помнить

что

 

естественные

 

каналы

 

утечки

 

информации

 

образуются

 

спонтанно

в

 

силу

 

специфических

 

обстоятельств

сложившихся

 

на

 

объекте

 

защиты

Что

 

касается

 

искусственных

 

каналов

 

утечки

 

информации

то

 

они

 

создаются

 

предна

-

меренно

 

с

 

применением

 

активных

 

методов

 

и

 

способов

 

получения

 

информации

Актив

-

ные

 

способы

 

предполагают

 

намеренное

 

создание

 

технического

 

канала

 

утечки

 

информа

-

ции

 

с

 

использованием

 

специальных

 

технических

 

средств

К

 

ним

 

можно

 

отнести

 

неза

-

конное

 

подключение

 

к

 

каналам

проводам

 

и

 

линиям

 

связи

высокочастотное

 

навязывание

 

и

 

облучение

установка

 

в

 

технических

 

средствах

 

и

 

помещениях

 

микрофо

-

нов

 

и

 

телефонных

 

закладных

 

устройств

а

 

также

 

несанкционированный

 

доступ

 

к

 

инфор

-

мации

обрабатываемой

 

в

 

автоматизированных

 

системах

 (

АС

и

 

т

.

д

Поэтому

 

особую

 

роль

 

и

 

место

 

в

 

деятельности

 

по

 

защите

 

информации

 

занимают

 

ме

-

роприятия

 

по

 

созданию

 

комплексной

 

защиты

учитывающие

 

угрозы

 

национальной

 

и

 

международной

 

безопасности

 

и

 

стабильности

в

 

том

 

числе

 

обществу

личности

государ

-

ству

демократическим

 

ценностям

 

и

 

общественным

 

институтам

суверенитету

экономи

-

ке

финансовым

 

учреждениям

развитию

 

государства

Казалось

 

бы

на

 

первый

 

взгляд

ничего

 

нового

 

в

 

этом

 

нет

Требуются

 

лишь

 

известные

 

усилия

 

соответствующих

 

органов

сил

 

и

 

средств

а

 

также

 

их

 

соответствующее

 

обеспече

-

ние

 

всем

 

необходимым

Вместе

 

с

 

тем

проблемных

 

вопросов

 

по

 

защите

 

информации

 

множество

их

 

решение

 

зависит

 

от

 

объективных

 

и

 

субъективных

 

факторов

в

 

том

 

числе

 

и

 

дефицит

 

возможно

-

стей

Таким

 

образом

проблема

 

зашиты

 

информации

 

и

 

обеспечения

 

конфиденциальности

 

приобретает

 

актуальность

Материал

 

данной

 

книги

 

основан

 

на

 

лекциях

которые

 

были

 

прочитаны

 

в

 1999–2003 

годах

 

в

 

Национальном

 

авиационном

 

университете

 

по

 

дисциплине

  “

Методы

 

и

 

средства

 

защиты

 

информации

”. 


background image

12   

Методы

 

и

 

средства

 

защиты

 

информации

 

 

В

 

настоящем

 

издании

наряду

 

с

 

личным

 

опытом

 

авторов

использованы

 

и

 

материалы

которые

 

были

 

опубликованы

 

и

 

вызвали

 

интерес

Мы

 

выражаем

 

огромную

 

благодарность

 

всем

 

авторам

чей

 

труд

 

помог

 

в

 

расширении

 

и

 

углублении

 

приведенного

 

материала

.  

Особую

 

признательность

 

авторы

 

выражают

 

всем

 

сотрудникам

 

кафедры

 

средств

 

за

-

щиты

 

информации

 

Национального

 

авиационного

 

университета

оказавшим

 

помощь

 

в

 

работе

 

над

 

рукописью

Поскольку

 

это

 

первая

 

книга

 

такого

 

рода

то

 

она

 

не

 

может

 

обойтись

 

без

 

недостатков

поэтому

 

авторы

 

будут

 

рады

 

выслушать

 

мнение

 

об

 

изложенном

 

материале

 

как

 

специали

-

стов

так

 

и

 

любых

 

заинтересованных

 

лиц

Связаться

 

с

 

авторами

 

можно

 

по

 

адресу

 

издательства

 

либо

 

по

 

адресу

 

Национального

 

авиационного

 

университета

а

 

также

 

по

 

электронной

 

почте

mszi@junior.com.ua

Методы

 

и

 

средства

 

защиты

 

информации


background image

 

Ч

АСТЬ

 

 

И

СТОРИЯ

 

И

 

ОСНОВНЫЕ

 

ПРИНЦИПЫ

 

РАЗВЕДКИ

 

Смысл

 

разведки


background image

 

Глава

 1 

Разведка

 

с

 

точки

 

зрения

 

защиты

 

информации

 

и

 

основные

 

принципы

 

разведки

 

Защита

 

информации

  (

ЗИ

) — 

динамическая

развивающаяся

 

дисциплина

в

 

которой

 

чрезвычайно

 

высокую

 

роль

 

играют

 

научные

 

исследования

В

 

настоящее

 

время

 

такие

 

ис

-

следования

 

ведутся

 

по

 

двум

 

направлениям

Первое

 

направление

 

состоит

 

в

 

раскрытии

 

природы

 

явлений

приводящих

 

к

 

нарушению

 

таких

 

характеристик

 

информации

как

 

це

-

лостность

доступность

конфиденциальность

достоверность

 

и

 

т

.

п

Второе

 — 

в

 

разра

-

ботке

 

практических

 

методов

 

защиты

 

информации

 

от

 

указанных

 

выше

 

явлений

С

 

целью

 

обеспечения

 

фактической

 

базы

необходимой

 

для

 

развития

 

обоих

 

направлений

серьезно

 

изучаются

 

статистика

 

и

 

причины

 

нарушений

личности

 

нарушителей

суть

 

применяемых

 

нарушителями

 

приемов

обстоятельства

при

 

которых

 

было

 

выявлено

 

нарушение

С

 

дру

-

гой

 

стороны

для

 

определения

 

необходимых

 

и

 

достаточных

 

условий

 

защищенности

 

ин

-

формации

 

ведутся

 

интенсивные

 

работы

 

по

 

моделированию

 

системы

 

защиты

 

информа

-

ции

 (

СЗИ

). 

Тем

 

не

 

менее

ни

 

учет

 

статистических

 

данных

 

о

 

ранее

 

совершенных

 

нарушениях

ни

 

использование

 

самых

 

совершенных

 

моделей

ни

 

другие

 

средства

 

не

 

могут

 

дать

 

гарантии

 

абсолютной

 

защищенности

 

информации

Но

 

что

 

делать

если

 

решение

 

об

 

обработке

 

ин

-

формации

 

все

 

же

 

необходимо

 

принимать

В

 

таком

 

случае

 

следует

 

оценить

 

степень

 

рис

-

ка

которому

 

подвергается

 

информация

а

 

затем

 

на

 

основе

 

этой

 

оценки

 

определить

 

мето

-

ды

 

и

 

средства

 

ее

 

защиты

Возможны

 

два

 

подхода

 

к

 

оценке

 

степени

 

риска

При

 

первом

 

подходе

 

пользователь

 

информации

 

оценивает

 

ущерб

 

от

 

нарушения

 

ее

 

сохранности

 

и

 

определяет

 

соответст

-

вующий

 

этому

 

ущербу

 

уровень

 

защищенности

 

информации

При

 

втором

 

подходе

когда

 

пользователь

 

информации

 

по

 

каким

-

либо

 

причинам

 

не

 

имеет

 

возможности

 

оценить

 

по

-

следствия

 

нарушения

оценивается

 

или

 

задается

 

только

 

потенциальная

 

защищенность

 

информации

т

.

е

происходит

 

опосредованная

 

оценка

 

степени

 

риска

В

 

обоих

 

случаях

 

требуется

 

получить

 

либо

 

качественную

либо

 

количественную

 

оценку

 

степени

 

риска

на

 

основании

 

которой

 

пользователь

 

информации

 

должен

 

принять

 

окончательное

 

решение

 

о

 

методах

 

и

 

средствах

 

ее

 

обработки

 

и

 

используемых

 

при

 

этом

 

методах

 

и

 

средствах

 

ЗИ

Что

 

представляют

 

собой

 

эти

 

качественные

 

и

 

количественные

 

оценки

Оценка

 

ущерба

 

может

 

производиться

 

в

 

показателях

соответствующих

 

той

 

предметной

 

области

 

знаний

к

 

которой

 

относится

 

информация

Сложнее

 

обстоит

 

дело

 

с

 

оценками

 

уровня

 

защищенно

-

сти

 

информации

Качественные

 

оценки

 

могут

 

представлять

 

собой

 

комплекс

 

требований

 


background image

Смысл

 

разведки

     

15

 

пользователя

 

к

 

качеству

 

защиты

составу

 

средств

 

защиты

 

и

 

их

 

функциям

Количествен

-

ные

 

оценки

 

могут

 

характеризовать

 

вероятность

 

каких

-

либо

 

нежелательных

 

для

 

пользо

-

вателя

 

событий

 

или

 

какие

-

то

 

определенные

 

параметры

 

средств

 

защиты

Принимая

 

решение

 

об

 

обработке

 

информации

 

в

 

случае

 

высокой

 

степени

 

риска

поль

-

зователь

 

такой

 

информации

 

должен

 

учитывать

во

-

первых

предстоящие

 

материальные

 

затраты

во

-

вторых

потенциальные

 

возможности

 

техники

 

и

в

-

третьих

принимать

 

во

 

внимание

 

документы

регламентирующие

 

обработку

 

соответствующей

 

информации

Большое

 

практическое

 

значение

 

имеют

 

также

 

исследования

 

социологических

 

аспектов

 

данной

 

проблемы

в

 

том

 

числе

 

и

 

мотивов

которыми

 

руководствуются

 

злоумышленники

Знание

 

этих

 

аспектов

 

позволяет

 

определить

 

степень

 

автоматизации

 

обработки

 

информа

-

ции

 

при

 

конкретных

 

исходных

 

социологических

 

предпосылках

 

в

 

какой

-

либо

 

организаци

-

онной

 

структуре

когда

 

процесс

 

нарушений

 

и

 

тяжесть

 

их

 

последствий

 

еще

 

остаются

 

на

 

приемлемом

 

уровне

Так

известно

что

 

в

 

организационных

 

структурах

 

с

 

низким

 

уровнем

 

правопорядка

дисциплины

 

и

 

этики

 

ставить

 

вопрос

 

о

 

защите

 

информации

 

просто

 

некор

-

ректно

Это

 

справедливо

 

также

 

и

 

для

 

организационных

 

структур

располагающих

 

аппа

-

ратными

 

и

 

программными

 

средствами

 

обработки

 

информации

надежность

 

которых

 

низка

Однако

 

преступления

 

совершаются

 

не

 

компьютерами

а

 

людьми

Даже

 

если

 

принять

 

за

 

ак

-

сиому

 

выражение

 “

Проблема

 

защиты

 

информации

 – 

это

в

 

первую

 

очередь

проблема

 

кад

-

ров

” 

и

 

проводить

 

соответствующую

 

кадровую

 

политику

все

 

равно

 

проблему

 

решить

 

до

 

конца

 

не

 

удастся

Во

-

первых

вряд

 

ли

 

удастся

 

подобрать

 

персонал

 

таким

 

образом

чтобы

 

руководство

 

было

 

бы

 

абсолютно

 

уверено

 

в

 

каждом

 

сотруднике

а

 

во

-

вторых

человек

 

мо

-

жет

 

допустить

 

случайное

неумышленное

 

нарушение

Задача

таким

 

образом

сводится

 

к

 

построению

 

системы

 

с

 

заданным

 

уровнем

 

надежности

 

из

 

заведомо

 

ненадежных

с

 

точки

 

зрения

 

ЗИ

элементов

Однако

 

эта

 

задача

 

решается

 

не

 

в

 

вакууме

а

 

при

 

наличии

 

внешнего

иногда

 

весьма

 

мощного

 

воздействия

заключающегося

 

в

 

разведывательной

 

деятельности

 

конкурента

 

или

 

противника

 (

далее

 — 

противника

). 

Поэтому

 

для

 

эффективного

 

решения

 

задачи

 

ЗИ

 

необходимо

 

хорошо

 

представлять

 

смысл

 

разведывательной

 

деятельности

 (

далее

 — 

раз

-

ведки

), 

ее

 

характеристики

методы

виды

 

и

 

т

.

п

Смысл

 

разведки

 

заключается

 

в

 

следующем

Добывании

 

информации

 (

политической

экономической

военной

для

 

принятия

 

страте

-

гических

оперативных

 

или

 

тактических

 

решений

 

в

 

соответствующих

 

областях

 

дея

-

тельности

Получении

 

преимущества

 

над

 

противником

 

на

 

основе

 

использования

 

в

 

своих

 

целях

 

его

 

научно

-

технических

технологических

 

и

 

других

 

достижений

Для

 

добывания

 

информации

 

разведка

 

противника

 

может

 

использовать

 

легальные

полулегальные

 

и

 

нелегальные

 

методы

К

 

легальным

 

методам

 

относятся

изучение

 

публикаций

 

в

 

средствах

 

массовой

 

ин

-

формации

  (

СМИ

); 

участие

 

в

 

научно

-

технических

 

конференциях

анализ

 

общественно

-

политических

научных

 

и

 

технических

 

изданий

посещение

 

выставок

исследование

 

со

-

общений

 

электронных

 

СМИ

 (

телевидение

радио

, World Wide Web) 

и

 

др