ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.12.2019

Просмотров: 12608

Скачиваний: 26

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

 

56 

защиты  информации  —  максимального  ограничения  числа  лиц, 
допускаемых  к  секретам.  Реализация  этого  метода  достигается  обычно 
путем: 

засекречивания  информации,  то  есть  отнесение  ее  к  секретной  или 

конфиденциальной  информации  различной  степени  секретности  и 
ограничение в связи с этим доступа к этой информации в зависимости от ее 
важности для собственника, что проявляется в проставляемом на носителе этой 
информации грифе секретности;  

устранения  или  ослабления  технических  демаскирующих  признаков 

объектов защиты и технических каналов утечки сведений о них. 

Скрытие  —  один  из  наиболее  общих  и  широко  применяемых  методов 

защиты информации. 

Ранжирование

  как  метод  защиты  информации  включает,  во-первых, 

деление  засекречиваемой  информации  по  степени  секретности,  и,  во-вторых, 
регламентацию  допуска  и  разграничение  доступа  к  защищаемой  информации: 
предоставление  индивидуальных  прав  отдельным  пользователям  на  доступ  к 
необходимой  им  конкретной  информации  и  на  выполнение  отдельных  опера-
ций.  Разграничение  доступа  к  информации  может  осуществляться  по 
тематическому  признаку  или  по  признаку  секретности  информации  и 
определяется матрицей доступа. 

Ранжирование как метод защиты информации является частным случаем 

метода  скрытия:  пользователь  не  допускается  к  информации,  которая  ему  не 
нужна для выполнения его служебных функций, и тем самым эта информация 
скрывается от него и всех остальных (посторонних) лиц. 

Дезинформация

  —  один  из  методов  защиты  информации,  за-

ключающийся  в  распространении  заведомо  ложных  сведений  относительно 
истинного  назначения  каких-то  объектов  и  изделий,  действительного 
состояния какой-то области государственной деятельности, положении дел на 
предприятии и т.д. 

Дезинформация  обычно  проводится  путем  распространения  ложной 

информации  по  различным  каналам,  имитацией  или  искажением  признаков  и 
свойств отдельных элементов объектов защиты, создания ложных объектов, по 
внешнему  виду  или  проявлениям  похожих  на  интересующие  соперника 
объекты, и др.' 

Хорошо  о  роли  дезинформации  сказал  А.Ф.Вивиани,  специалист  в 

области контршпионажа: «На нас обрушивается, валится, извергается огромное 
количество информации. Она бывает фальшивой, но выглядит правдоподобно; 
бывает  правдивой,  а  на  самом  деле  хитроумно  перекроена,  дабы  производить 
впечатление  фальшивой;  бывает  отчасти  фальшивой  и  отчасти  правдивой.  Все 
зависит  от  выбранного  способа  так  называемой  дезинформации,  цель которой 


background image

 

57 

—  заставить  вас  верить,  желать,  думать,  принимать  решения  в  направлении, 
выгодном для тех, кому зачем-то нужно на нас воздействовать...»

1

Дробление (расчленение) информации

 на части с таким условием, что 

знание  какой-то одной части  информации  (например,  знание  одной операции 
технологии  производства  какого-то  продукта)  не  позволяет  восстановить  всю 
картину, всю технологию в целом.  

Применяется достаточно широко при производстве средств вооружения и 

военной  техники,  а  также  при  производстве  товаров  народного  потребления. 
Широко  известен  пример,  как  фирма,  производящая  напиток  «Кока-кола», 
хранит секрет концентрата «7х»: во всем мире только три человека знают секрет 
получения  концентрата  напитка,  и  то  лишь  по  частям.  Они  не  имеют  права 
одновременно выехать из своего офиса, ездить в одной машине, летать одним 
самолетом...

1

 

Менее известен пример по членению технологии при изготовлении денег; 

например,  на  фабрике  Гознака.  Говорит  директор  фабрики:  «Ну,  похитят 
фальшивомонетчики  художника  или  печатника  —  что  дальше?  Ведь  наше 
производство организованно так хитро, что нет человека, который бы знал все. 
Тот же гравер делает, скажем, только герб или сетку, или текст, а что делает 
сосед, он не знает. Над одним банкнотом работают десятки специалистов, а все 
воедино сводит машина. Я уже не говорю о красках, водяных знаках и многом 
другом...»

2

Страхование 

— как метод защиты информации пока еще только получает 

признание.  Сущность  его  сводится  к  тому,  чтобы  защитить  права  и  интересы 
собственника информации или средства информации как от традиционных угроз 
(кражи,  стихийные  бедствия),  так  и  от  угроз  безопасности  информации,  а 
именно:  защита  информации  от  утечки,  хищения,  модификации  (подделки), 
разрушения и др. 

Страховые  методы  защиты  информации  будут  применяться,  видимо, 

прежде всего для защиты коммерческих секретов от промышленного шпионажа. 
Особенно, надо полагать, страховые методы будут эффективны в независимом 
секторе  экономики,  где  административные  методы  и  формы  управления,  а 
особенно контроля, плохо применимы. 

При  страховании  информации  должно  быть  проведено  аудиторское 

обследование  и  дано  заключение  о  сведениях,  которые  предприятие  будет 
защищать как коммерческую тайну, надежность средств защиты

3

 
2. Средства защиты информации. 
 
Средства  защиты  информации

  —  это  совокупность  инженерно-

технических, электрических, электронных, оптических и других устройств и 


background image

 

58 

приспособлений,  приборов  и  технических  систем,  а  также  иных  элементов, 
используемых для решения различных задач по защите информации, в том 
числе  предупреждения  утечки  и  обеспечения  безопасности  защищаемой 
информации. 

Практикой  использования  технических  средств  защиты  информации 

выработаны  основные  требования  к  ним,  независимо  от  технических 
возможностей и сфер применения: 

—состояние постоянной боеготовности; 
—высокая  степень  вероятности  обнаружения  попыток  несан-

кционированного  проникновения  на  объект,  к  носителям  защищаемой 
информации; 

—высокая живучесть и аппаратная надежность; 
—малое энергопотребление; 
—габаритные  характеристики,    обеспечивающие  маскируемость  и 

малозаметность технических средств защиты информации; 

—минимальные затраты на техническое обслуживание. 

В  качестве  основания  классификации  средств  защиты  инфор-

мации  перечислим  основные  группы  задач,  решаемые  с  помощью 
технических средств: 

1.

 

Создание  физических  (механических)  препятствий  на  путях 

проникновения  злоумышленника  к  носителям  информации  (решетки, 
сейфы, замки и т.д.). 

2.

 

Выявление  попыток  проникновения  на  объект  охраны,  к  местам 

сосредоточения  носителей  защищаемой  информации(электронные  и 
электронно-оптические сигнализаторы). 

3.

 

Предупреждение о возникновении чрезвычайных ситуаций (пожар, 

наводнение и т.п.) и ликвидация ЧП (средства пожаротушения и т.д.). 

4.

 

Поддержание  связи  с  различными  подразделениями,  помещениями 

и другими точками объекта охраны. 

5.

 

Нейтрализация, 

поглощение 

или 

отражение 

излучения 

эксплуатируемых  или  испытываемых  изделий  (экраны,  защитные 
фильтры, разделительные устройства в сетях электроснабжения и т.п.). 

6.

 

Введение  технических  разведок  в  заблуждение  (дезинформация) 

относительно 

истинной 

дислокации 

объекта 

защиты 

и 

его 

функционального назначения. 

7.

 

Комплексная 

проверка 

технического 

средства 

обработки 

информации  и  выделенного  помещения  на  соответствие  требованиям 
безопасности  обрабатываемой  речевой  информации  установленным 
нормам. 


background image

 

59 

8. 

Комплексная  защита  информации  в  автоматизированных 

системах  обработки  данных  с  помощью  фильтров,  электронных  замков  и 
ключей  в  целях  предотвращения  несанкционированного  доступа, 
копирования или искажения информации. 

Знание  возможностей  рассмотренных  методов  и  средств  защиты 

информации  позволяет  активно  и  комплексно  применять  их  при 
рассмотрении и использовании правовых, организационных  и инженерно-
технических мер защиты секретной и конфиденциальной информации. 

Выделяют формальные и неформальные средства защиты информации. 

Формальные  средства защиты информации

 в части предотвращения 

преднамеренных  действий  в  зависимости  от  способа  реализации  можно 
разделить на группы:  

•  Технические  (аппаратные)  средства  защиты  информации.  Это 

различные  по  типу  устройства  (механические,  электромеханические, 
электронные и др.), которые аппаратными средствами решают задачи защиты 
информации,  например,  такую  задачу,  как  защита  помещения  от 
прослушивания. Они либо препятствуют физическому проникновению, либо, 
если проникновение все же состоялось, доступу к информации, в том числе с 
помощью  ее  маскировки.  Первую  часть  задачи  решают  замки,  решетки  на 
окнах,  защитная  сигнализация  и  др.  Вторую  -  генераторы  шума,  сетевые 
фильтры,  сканирующие  радиоприемники  и  множество  других  устройств, 
«перекрывающих»  потенциальные  каналы  утечки  информации  (защита 
помещения от прослушивания) или позволяющих их обнаружить.  

• Программные и технические средства защиты информации включают 

программы  для  идентификации  пользователей,  контроля  доступа, 
шифрования информации, удаления остаточной (рабочей) информации типа 
временных файлов, тестового контроля системы защиты и др. 

•  Смешанные  аппаратно-программные  средства  защиты  информации 

реализуют  те  же  функции,  что  аппаратные  и  программные  средства  в 
отдельности, и имеют промежуточные свойства, такие как защита помещения 
от прослушивания. 

•  Организационные  средства  защиты  информации  и  технические 

средства защиты информации складываются из организационно-технических 
(подготовка  помещений  с  компьютерами,  прокладка  кабельной  системы  с 
учетом  требований  ограничения  доступа  к  ней  и  др.)  и  организационно-
правовых 

(национальные 

законодательства 

и 

правила 

работы, 

устанавливаемые руководством конкретного предприятия). 

•  Отдельную  группу  формальных  средств  защиты  составляют 

криптографические  средства,  которые  могут  быть  реализованы  в  виде 
программных,  аппаратных  и  программно-аппаратных  средств  защиты. 


background image

 

60 

Криптография 

связана 

с 

шифрованием 

и 

расшифровыванием 

конфиденциальных данных в каналах коммуникаций. Она также применяется 
для  того,  чтобы  исключить  возможность  искажения  информации  или 
подтвердить  ее  происхождение.  Криптографические  преобразования 
призваны  для  достижения  двух  целей  по  защите  информации.  Во-первых, 
они  обеспечивают  недоступность  ее  для  лиц,  не  имеющих  ключа  и,  во-
вторых, 

поддерживают 

с 

требуемой 

надежностью 

обнаружение 

несанкционированных искажений.  

Криптографические  преобразования: 

шифрование  и  кодирование

Шифрование  возможно  осуществить  с  помощью  нескольких  методов. 

Шифрование  заменой  (подстановка)

-символы 

шифруемого  текста 

заменяются  другими  символами  (А-м,  Б-л  и  т.  д.); 

Шифрование  методом 

перестановки

  (например,  Стул  можно  зашифровать  Тсул),  шифрование 

с 

использованием 

ключей:  если  для  шифрования  и  расшифровывания 

используется  один  ключ,  то  такой  криптографический  процесс  называется 

симметричным

.

  Недостаток  этого  процесса  в  том,  что  для  передачи  ключа 

надо  использовать  связь,  а  она  должна  тоже  быть  защищенной.  Т.  е. 
проблема  повторяется.  Поэтому  в  Интернет  используют 

несимметричные

 

криптографические системы, основанные на использовании не одного, а двух 
ключей, один 

открытый (Public-публичный)

, а другой 

закрытый (private-

личный)

.  Например,  фирма отправляет  клиенту  квитанцию  о  том,  что  заказ 

принят к исполнению, она закодирует ее своим закрытым ключом, а клиент 
прочитает  ее,  воспользовавшись  имеющимся  у  него  публичным  ключом 
данной фирмы. 

Кодирование 

бывает  двух  типов:

  Смысловое 

по  специальным 

таблицам и 

Символьное

 – по кодовым алфавитам.

 

Таким образом: 

 

Показателями  безопасности  информации  являются    время,  в 

течение которого обеспечивается определенный уровень безопасности. 

 

Основные  виды  защищаемой  информации  по  содержанию: 

секретная и несекретная. 

Выделяют формальные и неформальные средства защиты информации. 

К  неформальным 

относят

 

организационные,  законодательные  и 

морально-нравственные

 

средствам защиты информации.

 

Морально-нравственные  средства  защиты  информации

  можно 

отнести к группе тех методов, которые, исходя из расхожего выражения, что 
«тайну  хранят  не  замки,  а  люди»,  играют  очень  важную  роль  в  защите 
информации.  Именно  человек,  сотрудник  предприятия  или  учреждения, 
допущенный  к  секретам  и  накапливающий  в  своей  памяти  колоссальные 
объемы  информации,  в  том  числе  секретной,  нередко  становится