Файл: 1. Принципы технической защиты информации как процесса.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 10.11.2023

Просмотров: 552

Скачиваний: 10

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

1. Принципы технической защиты информации как процесса.

Непрерывность защиты информации, характеризующаяся постоянной готовностью системы защиты в любое время к отражению угроз информационной безопасности

Активность, предусматривающая прогнозирование действий злоумышленника, разработку и реализацию опережающих мер по защите

Скрытность, исключающая ознакомление посторонних лиц со средствами и технологией защиты информации

Целеустремлённость, предполагающая сосредоточение усилий по предотвращению угроз наиболее ценной информации

Комплексное использование различных способов и средств защиты информации, позволяющее компенсировать недостатки одних достоинствами других;

Гибкость защиты информации;

Многообразие способов защиты;

Экономичность защиты информации;
Состояния:

Состояние 1 – защита информации обеспечена, если при наличии условий, способствующих появлению угроз, их воздействие на защищаемую информацию предотвращено или ликвидированы последствия такого воздействия.

Состояние 2 – защита информации нарушена, если невозможно предотвратить воздействие на нее угроз, однако оно обнаружено и локализовано.

Состояние 3 – защита информации разрушена, если результаты воздействия на нее угроз не только не предотвращены, но и не локализованы.
2. Особенности задач технической защиты информации.
Техническая защита информации – защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации, подлежащей защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств.

Защита от вмешательства в процесс функционирования посторонних лиц;

Защита от несанкционированных действий с информационными ресурсов субъектами, не имеющих нужных полномочий;

Обеспечение полноты, достоверности и оперативности информационной поддержки принятия управленческих решений;

Обеспечение физической сохранности технических средств и ПО;

Регистрация событий, влияющих на безопасность информации;

Своевременное выявление, оценка и прогнозирование источников угроз безопасности информации, причин и условий;

Анализ рисков реализации угроз безопасности информации и возможного ущерба

Обеспечение возможности восстановления актуального состояния при нарушении безопасности информации и ликвидации их последствии;



Создание и формирование целенаправленной политики безопасности информации.
3. Основные параметры системы технической защиты.
Под системой защиты информации – будим понимать совокупность взаимосвязанных элементов, функционирование которых направлено на обеспечение безопасности информации.
Такими элементами являются люди, инженерные конструкции и технические средства, обеспечивающие защиту информации независимо от их принадлежности к другим системам. Ядро системы защиты образуют силы и средства, основными функциями которых является обеспечение информационной безопасности.
Входами любой системы являются силы и воздействия, изменяющие состояние системы. Такими силами и воздействиями являются угрозы. Угрозы могут быть внутренними и внешними, Источниками угроз могут быть злоумышленники, технические средства внутри организации, работники организации, техногенные и стихийные бедствия и т. д.
Выходы системы представляют собой реакцию системы на входы. Выходами системы являются меры по защите информации. Однако локализовать в пространстве выходы системы так же сложно, как и входы. Меры по защите информации также включают разнообразные способы и средства, в том числе документы, определяющие доступ сотрудников к защищаемой информации в конкретном структурном подразделении организации.
Следовательно, система защиты информации представляет собой модель системы, объединяющей силы и средства организации, обеспечивающие защиту информации.
К параметрам системы, по терминологии относятся:

Цели и задачи (конкретизированные в пространстве и во времени цели);

Входы и выходы системы;

Ограничения, которые необходимо учитывать при построении
(модернизации, оптимизации) системы;

Процессы внутри системы, обеспечивающие преобразование входов в выходы.
Цели представляют собой ожидаемые результаты функционирования системы защиты информации, а задачи то, что надо сделать для того, чтобы система могла обеспечить достижение поставленных целей. Возможность решения задач зависит от ресурса, выделяемого на защиту информации. Входами системы защиты информации являются угрозы информации, а выходами — меры, которые надо применить для предотвращения угроз или снизив их до допустимого уровня.
Наконец, мероприятия, действия и технологии, определяющие меры защиты, соответствующие угрозам, образуют процесс.
Процесс представляет собой выбор для угроз на входе системы рациональных вариантов защиты, удовлетворяющих значениям используемых показателей эффективности защиты. Следовательно, процесс выбора должен включать также показатели эффективности, по которым производится выбор мер из множества известных.


4. Принципы построения системы технической защиты информации.
Под системой защиты информации – будим понимать совокупность взаимосвязанных элементов, функционирование которых направлено на обеспечение безопасности информации.

Многозональность пространства, контролируемого системой инженерно- технической защиты информации - предусматривает разделение (территории государства, организации, здания) на отдельные контролируемые зоны, в каждой из которых обеспечивается уровень безопасности, соответствующий цене находящейся там информации;

Многорубежность системы инженерно-технической защиты информации
- На границах зон и особо опасных направлений создаются рубежи защиты.
Очевидно, что чем больше рубежей защиты и чем они надежнее (прочнее), чем больше времени и ресурса надо потратить злоумышленнику или стихийным силам на их преодоления;

Равнопрочность рубежа контролируемой зоны - Наличие бреши в защите может свести на нет все затраты;

Надежность технических средств системы защиты информации - может быть обеспечена при условии безотказной работы сил и средств системы защиты;

Ограниченный контролируемый доступ к элементам системы защиты информации - Выполнение этого принципа построения системы защиты требует скрытности и дополнительной укрепленности мест размещения технических средств защиты информации;

Адаптируемость (приспособляемость) системы к новым угрозам - Для оперативной адаптации необходимы механизмы быстрого изменения структуры системы и резерв ее сил и средств. Достигается прогнозированием угроз и заложенной при ее создании возможности производить без капитальных вложений изменения элементов как физической защиты, так и скрытия источников информа- ции;

Согласованность системы защиты информации с другими системами организации - Система защиты информации функционирует совместно с другими системами государства и организации любого уровня. Поэтому она должна функционировать согласованно с другими системами. В противном случае эти системы будут мешать друг другу.
5. Основные составляющие технической защиты информации.
Носители:

Физическое лицо;

Материальные объекты;

Физическое поле;

Химические и биологические среды;
Информационные процессы:

Создание;

Сбор;

Накопление;



Обработка;

Хранение;

Передача;

Преобразование;

Поиск;

Получение;

Использование;

Уничтожение;

Защита от внутренних угроз;

Защита от внешних угроз;
6. Основные принципы и этапы добывания информации.
Основными принципами добывания информации являются следующие:

Целеустремленность предусматривает определение за дач и объектов разведки, ведение ее по единому плану и сосредоточение усилий органов разведки на выявлении основных задач.

Активность предполагает активные действия всех эле ментов системы разведки по добыванию информации, преж де всего по поиску оригинальных способов и путей решения задач применительно к конкретным условиям.

Непрерывность разведки подчеркивает постоянный характер добывания информации и независимость этих действий от времени года, суток, погоды, любых условий обстановки. При изменении обстановки в соответствии с принципом активности меняются способы и средства добывания.

Скрытность ведения разведки обеспечивается путем проведения мероприятий по подготовке и добыванию ин формации в тайне, в интересах как безопасности органов добывания, так и сокрытия фактов утечки или изменения ин формации. Реализация этого принципа позволяет разведке повысить безопасность органа добывания и выиграть время для более эффективного применения добытой информации.

Комплексное использование сил и средств добывания информации.
Этапы добывания:
1. Организация - Организация добывания информации включает:

Структурирование задач, поставленных пользователями информации;

Разработку замысла операции по добыванию информации;

Планирование;

Постановку задач исполнителям;

Нормативное и оперативное управление действиями исполнителей и режимом работы технических средств.
2. Добывание данных и сведения:

Путем поиска источников информации и ее носителей;

Их обнаружение;

Установление контакта с ними;

Получение данных и сведений.

3. Информационная работа:

Сбор данных и сведений от органов добывания;

Видовая обработка;

Комплексная обработка.
7. Свойства информации как предмета защиты.

Конфиденциальность - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;

Целостность - состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право;

Доступность - состояние информации, при котором субъекты, имеющие права доступа, могут реализовать их беспрепятственно
8. Меры технической защиты информации.
1. Организационные – любые действующие правила, управляющие доступом к информации, порядком работы с ней и меры обеспечения контроля исполнения этих правил. Подразделяются на: Законодательные, Административные, Организационно-
Технические, Морально-Этические.
2. Криптографические – преобразование информации, на основе секретного параметра (ключ) таким образом, чтобы прочитать эту информацию могли только пользователи, знающие ключ.
3. Стеганографические – сохранение в секрете самого факта передачи или наличия информации.
4. Программно-аппаратные – использование специальных программных, аппаратных и программно-аппаратных средств.
5. Меры защиты от НСД с использованием приемов технической разведки.
Заключаются в защите информации от утечек. Включают специальное оснащение объекта информатизации, применение средств защиты от несанкционированного съема. Обычно применяются в комплексе с организационными мерами, не ограничиваясь инструктированием пользователей, но и включая регламент использования пользователями разных объектов информации.
9. Демаскирующие признаки объектов защиты и их классификация.
Демаскирующие признаки - это характерные опознавательные элементы и особенности деятельности объектов и источников, проявляющиеся в опознавательных признаках объекта, признаках его деятельности и в сочетании с рядом дополнительных признаков, позволяющие на основе их анализа вскрывать принадлежность, состав, деятельность и расположение объектов и их составных частей, выявлять их назначение, цели и задачи и деятельности, а также планируемый характер их выполнения.

Расположения – положение объекта относительно среди других объектов и предметов окружения;

Структурно-видовой – структура и видовые характеристики (состав, количество, расположение, форма);



Деятельности – функционирование через физические проявления;

Прямые – связанные с функционированием объекта защиты и проявляющийся через их физические поля, выделяющиеся по уровню на фоне физических полей окружающей среды;

Косвенные – последствия изменения окружающей среды как результат функционирования объекта

Признаки деятельности;

Способность отражать и испускать разные излучения;

Следы деятельности;

Характерные очертания;

Цвет поверхности объектов;

Тени, падающие от объектов.

Видовые – физические свойства объекта;

Деятельности – результат действий объекта;

Расположения – положение объектов местных предметов.
Радиоэлектронные средства:

Частотные;

Временные;

Энергетические;

Спектральные;

Пространственно-энергетические;

Фазовые;

Поляризационные.
Радиоизлучения:

Групповые – принадлежность радиоэлектронных систем к определенному классу;

Индивидуальные – содержат информацию о конкретном образце РЭС.
10. Характеристика возможностей распространения опасного сигнала из
защищаемого помещения.
Опасный сигнал – сигнал, содержащий подлежащую защите информацию.
Может возникать на элементах технических средств, чувствительных к воздействию:

Электрического поля;

Магнитного поля;

Акустического поля;

Электромагнитного поля;
При наличии в технических средствах и системах, расположенных в ЗП, элементов, способных преобразовать эти поля в электрические сигналы, возможна утечка информации по незащищенным цепям:

Абонентских линий связи;

Электропитания;

Заземления;


Управления;

Сигнализации;
11. Основные и вспомогательные технические средства и системы как
источники опасных сигналов. Показатели защищенности.
К основным техническим средствам и системам относятся средства и их коммуникации, обеспечивающие обработку, хранение и передачу защищаемой информации.
Вспомогательные технические средства и системы (ВТСС) не предназначены для обработки защищаемой информации, но могут размещаться совместно с ОТСС в контролируемой зоне. Последнее замечание имеет принципиальное значение, так как именно близость размещения ВТСС к ОТСС вынуждает рассматривать вспомогательные средства и системы как потенциальные источники опасных сигналов.
Из сравнения назначения ОТСС и ВТСС следует, что множества ОТСС и ВТСС пересекаются. Действительно, в одном помещении могут размещаться средства, например, однотипные компьютеры, часть из которых являются основными, другие
— вспомогательные.
Работа радиоэлектронных средств, используемых для приема, обработки, хранения и передачи сигналов, а также различных электрических приборов сопровождается явлениями и физическими процессами, которые могут создавать побочные радио- и электрические сигналы. Если эти сигналы по тем или иным причинам могут содержать секретную или конфиденциальную информацию и к ним возможен доступ технических средств злоумышленника, то опасность для этой информации существенно выше, чем для аналогичной информации, но содержащейся в функциональных сигналах.
Такие случайно возникающие сигналы называются случайными опасными сигналами. Эти сигналы возникают в силу объективных физических процессов, часто независимо от пользователя технического средства.
Для оценки защищенности конфиденциальной информации, обрабатываемой
ОТСС от утечки за счет наводок на ВТСС и их коммуникации, выходящие за пределы контролируемой зоны, рассчитывается максимальная длина пробега исследуемой линии для каждой из частот, на которой возможно выделение информативного сигнала от ОТСС.
12. Методы оценки защищенности ЗП от утечки конфиденциальной
информации по акустическому каналу.
При оценке защищенности выделенных помещений от утечки речевой конфиденциальной информации по акустическому каналу используют следующие основные методы:

Определение коэффициентов звукоизоляции помещения инструментальным способом по выбранным методикам и сравнение их с требуемыми нормативными значениями в 5-октавных полосах частот звукового (речевого) диапазона (для государственной тайны оценка проводится в 7-октавных полосах частот);