Основы инженерно-технической защиты информации
Понятие о конфиденциальной информации, основные свойства. Демаскирующие признаки объектов защиты. Классификация источников и носителей информации. Источники функциональных сигналов, побочные электромагнитные излучения. Виды угроз безопасности информации.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | книга |
Язык | русский |
Дата добавления | 08.03.2013 |
Размер файла | 538,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Отходы могут продаваться другим предприятиям для использования в производстве иной продукции, очищаться перед сливом в водоемы, уничтожаться или подвергаться захоронению на время саморазрушения или распада. Последние операции выполняются для высокотоксичных вещества, утилизация которых другими способами экономически нецелесообразно и для радиоактивных отходов, которые нельзя нейтрализовать физическими или химическими способами.
Утечка информации о радиоактивных веществах возможна в результате выноса радиоактивных веществ сотрудниками предприятия (организации) или регистрации злоумышленником их излучений с помощью соответствующих приборов, рассмотренных в разделе 3.4.
Дальность канала утечки информации о радиоактивных веществах через их излучения невелика: для -излучений она составляет в воздухе единицы мм, _излучений - см, только _излучения можно регистрировать на удалении в сотни метров от источника излучения.
4.7 Комплексирование каналов утечки информации
Многообразие рассмотренных каналов утечки информации предоставляет злоумышленнику большой выбор возможностей для добывания информации. Из анализа возможностей каждого из рассмотренных каналов можно сделать следующие выводы.
1. Утечка семантической информации возможна по всем техническим каналам. По возможностям, а, следовательно, по угрозе безопасности информации они ранжируются в следующей последовательности: радиоэлектронный, акустический и оптический каналы. Однако в некоторых конкретных условиях возможны иные ранги каналов, например, когда имеется реальная предпосылка для наблюдения или фотографирования документов.
2. Наибольшими потенциальными возможностями по добыванию информации о видовых демаскирующих признаках обладает оптический канал, в котором информация добывается путем фотографирования. Это обусловлено следующими особенностями фотоизображения:
- имеет самое высокое разрешение; даже на относительно большом расстоянии в сотни км от объекта наблюдения разрешение при космической фотосъемке достигает 15-30 см на местности;
- имеет самую высокую информационную емкость, обусловленную максимумом демаскирующих признаков, в том числе наличием такого информативного признака как цвет;
- обеспечивает относительно низкий уровень геометрических искажений.
Информационные емкости телевизионных изображений примерно на порядок ниже фотоизображений. Телевизионные изображения имеют более низкий уровень разрешения, повышенный уровень яркостных искажений за счет неравномерности спектрально-яркостных характеристик фотокатода передающих телевизионных трубок или приборов с зарядовой связью, повышенный уровень геометрических искажений за счет дополнительных искажений при формировании электронного растра.
Изображения в ИК-диапазоне обладают еще более низкими информационными параметрами. Кроме более низкой разрешающей способности и больших искажений для изображений в ИК-области характерны крайняя изменчивость в течение суток.
Однако, как уже отмечалось при рассмотрении каналов утечки информации, изображение в каждом из них содержит дополнительные признаки за счет различной их природы.
3. Основным каналом получения сигнальных демаскирующих признаков является радиоэлектронный. В значительно меньшем объеме утечка информации о сигнальных демаскирующих признаках возможна в акустическом и материально-вещественном каналах.
Для добывания информации злоумышленник, как правило, использует несколько каналов ее утечки. Комплексирование каналов утечки информации основывается на следующих принципах:
- комплексируемые каналы дополняют друг друга по своим возможностям;
- эффективность комлексирования повышается при уменьшении зависимости между источниками информации и демаскирующими признаками в разных каналах.
Комплексирование каналов утечки информации обеспечивает:
- увеличение вероятности обнаружения и распознавания объектов за счет расширения их текущих признаковых структур;
- повышение достоверности семантической информации и точности измерения признаков, в особенности в случае добывания информации из недостаточно надежных источников.
Когда возникают сомнения в достоверности информации, то с целью исключения дезинформации, полученные сведения и данные перепроверяют по другому каналу.
Возможны два основных вида комплексирования каналов утечки информации - обеспечение утечки информации от одного источника по нескольким параллельно функционирующим канала (см. рис. 3.10 а) и от разных источников (рис. 3.10 б).
Рис. 3.10 Варианты комплексного использования каналов утечки
В первом варианте одна и та же информация распространяется по различным направлениям одним или разными носителями. Например, речевая информация разговаривающих в помещении людей может быть подслушана через дверь или стену, снята с опасных сигналов или передана с помощью закладного устройства.
Так как вероятность воздействия помех в разных каналах на одинаковые элементы информации мала, то в этом случае повышается достоверность суммарной информации после обработки ее в соответствующем органе. При независимости помех в n-каналах утечки информации вероятность поражения одного и того же элемента информации при комплексировании n каналов рассчитывается по формуле:
где Pi - вероятность поражения элемента информации в i-ом канале.
Однако если источник не владеет достоверной информацией или занимается дезинформацией, то рассмотренный вариант комплексирования не повышает достоверность итоговой информации. Для обеспечения такой возможности одна и та же информация добывается от нескольких источников, например, из документа и от специалистов, участвующих в создании этой информации. При таком комплексировании 2-х каналов вероятность внедрения дезинформации можно оценить по формуле:
Pд =P1 P2 + r,
где P1 и P2 - значения вероятности появления дезинформации в 1-ом и 2-ом каналах;
r - коэффициент корреляции между информацией в этих каналах.
Коэффициент r корреляции характеризует статистическую зависимость между информацией (содержанием или признаками) в каналах. При r =1 по каналам производится утечка информации одинакового содержания или об одинаковых признаках с разными значениями, при r = 0 - источники независимые.
Как следует из этой формулы, для уменьшения риска получения дезинформации необходимо снижать коэффициент корреляции между источниками информации.
Литература
1. Федеральный Закон «Об информации, информатизации и защите информации. Принят Государственной Думой 25 января 1995 года.
2. Заличев Н.Н. Энтропия информации и сущность жизни. М: “Радиоэлектроника”, 1995.
3. Макиенко А. Разведать без разведки помогут информационно-аналитические методы в деятельности СБ. Частный сыск, охрана, безопасность, № 6, 1995.
4. Шеннон К. Математическая теория связи. Работы по теории информации и кибернетике. М: Издательство иностранной литературы, 1963, 830 стр.
5. Шрейдер Ю. А. О семантических аспектах теории информации. В кн.: Информация и кибернетика. М: ”Советское радио”, 1967.
6. Жариков В.Ф., Киреев А.М., Синелев Д.В., Хмелев Л.С. Тестовые режимы. “Конфидент”, № 2, 1996.
7. Ярочкин В.И. Служба безопасности коммерческого предрпиятия. Организационные вопросы.М: “Ось_89”, 1995.
8. Яглом А. М., Яглом И. М. Вероятность и информация. М: “ Наука”, 1973, 512 стр.
9. Орлов В.А., Петров В.И. Приборы наблюдения ночью и при ограниченной видимости. М: Военное издательство, 1989, 254 стр.
10. Вартанесян В.А. Радиоэлектронная разведка. М: Военное издательство, 1991.
11. Спирин А. А. Волоконно-оптические сети: введение в технологию. Мир ПК, № 8, 1994.
12. Николаенко Ю.С. Противодействие радиотехнической разведке. Системы безопасности связи и телекоммуникаций, № 6, 1995.
13. Съем информации по виброакустическому каналу (подготовлена экспертной группой компании “Гротек”. Системы безопасности связи ителекоммуникаций, № 5, 1995.
14. Технические средства, применяемые в охранной деятельности. Учебное пособие. М: Школа охраны “Баярд”, 1995.
15. Радиолокационные станции воздушной разведки /Под редакцией Г. С. Кондратен кова/. М: Воениздат, 1983.
16. Николаенко Ю.С. Антенные устройства. Системы безопасности связи и телекоммуникаций, № 2, 1996.
17. Ушаков. А., Чанцов С.Д., Якуб Ю.А. Проводная связь. М: “Связь”, 1970.
18. Алексеенко В. Н., Сокольский Б.В. Система защиты коммерческой объектов. Технические средства защиты. Пррактическое пособие для предпринимателей и руководителей служб безопасности. М: 1992.
19. ДайловА. А., Кишкин В. А. Хранилище ценностей. Системы безопасноти, № 1, 1996, стр. 68-70.
20. Иванов И. В. Периметр - первый рубеж охраны.Из опыта проектирования, монтажа и эксплуатации. Системы безопасности, № 1, 1996, стр. 46-53.
21. Колтовой Н. А. Инструментарий систем замкнутого телевидения. Системы безопасности, № 3, 1995.
22. Барсуков В. С., Дворянкин С. В., Шеремет И. А. Безопасность связи в каналах телекоммуникаций. М.:НИФ “Электронные знания”, 1992.
23. Гавриш В. Практическое пособие по защите коммерческой тайны. Симферополь: “Таврида”, 1994.
24. Защита от шума. Справочник проектировщика. М.: Стройиздат, 1974.
25. Линдсей П., Норман Д. Переработка информации у человека. М.:"Мир", 1974, 552 стр.
26. Вернигоров Н.С. Нелинейный локатор-эффективное средство обеспечения безопасности в области утечки информации. “Конфидент”, № 1, 1996.
27. Притыко С. М. Нелинейная радиолокация: принцип действия, область применения, приборы и системы. Системы безопасности связи и телекоммуникаций, № 6, 1995.
28. Барсуков В. С. Защита факсов. Частный сыск, охрана, безопасность, № 12, 1995.
29. ”Шпионские штучки” и устройства для защиты объектов и информации. Справочное пособие. Санкт-Петербург: Лань, 1996, 266 стр.
30. Девойно С. Безопасность телефонных переговоров-проблема, имеющая решение. Частный сыск, охрана, безопасность, № 5, 1995.
31. Перечень сведений, отнесенных к государственной тайне. Указ Президента Российской Федерации “Об утверждении перечня сведений, отнесенных к государственной тайне”, № 1203, 30 ноября 1995 г.
32. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В двух книгах. М.: Энергоатомиздат, 1994.
33. Ярочкин В.И. Предприниматель и безопасность. Часть I. Несанкционированный доступ к источникам конфиденциальной информации. М.: “Экспертная система”, 1994.
34. Ярочкин В.И. Предприниматель и безопасность. Часть II. Способы защиты от несанкционированного доступа к источникам конфиденциальной информации. М.: “Экспертное бюро”, 1994.
35. Ярочкин В.И. Технические каналы утечки информации. (Учебное пособие). М.:ИПКИР, 1994.
36. Халяпин Д.Б., Ярочкин В.И. Основы защиты информации. (Учебное пособие).М.: ИПКИР, 1994.
37. Халяпин Д.Б., Ярочкин В. И. Основы защиты промышленной и коммерческой информации. Термины и определения. (Словарь). М.: ИПКИР, 1994.
38. Соловьева Н.М. Фотокино-аппаратура и ее эксплуатация. М.: Легромбытиздат, 1992.
39. Мироничев С. Коммерческая разведка и контрразведка или промышленный шпионаж в России и методы борьбы с ними. М.: «”Дружок”, 1995.
40. Халяпин Д.Б., Ярочкин В.И. Основы защиты информации. М.: ИПКИР, 1994. 41. Палий А.И. Радиоэлектронная разведка. М: Военное издательство, 1989,
42. Вакин С.А., Шустов Л.Н. Основы радиопротиводействия и радиотехнической разведки. М.: “Советское радио”, 1968, 448 стр..
43. Ярочкин В.И. Безопасность информационных систем. М.: “Ось_89”, 1996.
44. Харкевич А.А. Теоретические основы радиосвязи. М.: Государственное издательство технико-теоретической литературы, 1957, 348 стр.
45. Николаев А.Г., Перцов С.В. Радиотеплолокация (пассивная радиолокация). М.: “Советское радио”, 1984,
46. Волгин М. Л. Паразитные связи и наводки. М.: “Советское радио”, 1965.
47. Отт Г. Методы подавления шумов и помех в электронных системах. М.: “Мир”, 1979.
48. Кудряшов Н.Н., Кудряшов А.Н. Справочник кинолюбителя. М.: “Искусство”, 1986.
49. Попугаев Ю. Телефонные переговоры: способы защиты. Частный сыск, охрана, безопасность, № 3, 1995.
50. Кириллов Д. Ценная информация всегда в цене. Частный сыск, охрана, безопасность. № 7, 1996, стр.26-30.
51. Алексеенко В. Имеющий ушы -- подслушивает. Частный сыск, охрана, безопасность, № 2, 1996, стр.9-11.
52. Ефимов А. И., Вихорев С. В. Обеспечение информационной безопасности. Системы безопасности связи и телекоммуникаций, № 3, 1996, стр. 82-83.
53. Демидов А. Е. “Штивер”:уверенный взгляд из-за стекла. Системы безопасности связи и телекоммуникаций, № 3, 1996, стр.24-25.
54. Василевский И. В. От готовых коиплексов к пользовательскому конструктору. Системы безопасности связи и телекоммуникаций, № 6, 1996, стр. 66-67.
55. Дориченко С. А., Ященко В. В. 25 этюдов о шифрах. М.: ТЕИС, 1994.
56. Вернигоров Н. Положите трубку. Вас подслушивают. Защита телефонных коммуникаций от несанкционированного съема информации. Частный сыск, охрана, безопасность, № 10, 1996, стр. 29-31.
57. Абалмазов Э. И. Направленные микрофоны. Мифы и реальность. Системы безопасности связи и телекоммуникаций, № 4, 1996, стр. 98-100.
58. Философский словарь. Под редакцией И. Т. Фролова. М: Издательство политической литературы, 1991, 560 стр.
59. Ярочкин В. И., Шевцова Т. А. Словарь терминов и определений по безопасности инормации. М: “Ось-89”, 1996, 48 стр.
60. Лагутин В. С.,Петраков А.В. Утечка и изащита информации в телефонных каналах.М: Энергоатомиздат, 1996, 306 стр.
61. Петраков А.В. Защита и охрана личности, собственности, информации. Справочное пособие. М: “Радио и связь”, 1997.
62. Ярочкин В. И. Коммерческая информация фирмы. Утечка или разглашение конфиденциальной информации? М: “Ось-89”, 1997.
63. Лысов А. В., Остапенко А. Н. Телефон и безопасность (Проблемы защитs информации в телефооных сетях). С.-Петербург, “Лаборатория ППШ”, 1995.
64. Русанов Ю. А. Кабельные системы сигнализации. Системы безопасности, № 4, 1995, стр. 31-32.
65. Мальцев Н. В. Системы контроля доступом. Ситстемы безопасности, № 1, 1996, стр.43-45.
66. Тимец Б. В. Сделайте свой оффис безопасней. Конфидент, № 1, 1996, стр. 37-39.
67. Шелест С. О. Методы и приборы для измерения параметров линии. “Конфидент”, № 4, 1996, стр. 57-60, 67-68.
68, Шелест С. О. Определение незаконных подключений к сети.”Конфидент”, № 5, 1996, стр. 63-65.
69, Ожегов С. И. Словарь русского языка, М: “Советская энциклопедия”, !968, 900 стр.
70, Харкевич А. А . Спектры и анализ.М: Государственнон издательство физико-математической литературы, 1962, 236 стр.
71. Васильв О. Ускорение перестройки: комплекс RS1000 со сканером AR5000. Бизнес и безопасность в России, № 4-5, 1996, стр.12-13.
72. Иванов Ю. Фототехника для служб безопасности, Бизнес и безопасность в России, № 1, 1997, стр. 12-13.
73. Батарейки и аккумуляторы. Серия “Информационное издание”, выпуск 1. Киев: “Наука и техника”, 1995, 48 стр.
74. Охранные системы. Серия “Информационное издание”, выпуск 4, Киев: “Наука и техника”, 1996, 128 стр.
75. Поздняков Е. Н. Защита объектов (Рекомендации для руководителей и сотрудников служб безопасности). М: “Банковский Деловой Центр”, 1997, 224 стр.
76. Ярочкин В. И. Система безопасности фирмы. М: “Ось-89”, 1997, 192 стр.
77. Оптнер С. Л. Системный анализ для решения деловых и промышленных проблем. М: “Советское радио”, 1969, 216 стр.
78. Расторгуев С. П. Абсолютная система защиты. Системы безопасности, июнь-июль 1996, стр. 56-58.
79. Выходец А. В., Коваленко В. И., Кохно М. Т. Звуковое и телевизионное вещание. М: “Радио и связь, 1987, 448 стр.
80. Справочная книга радиолюбителя-конструктора. Книга 1. М: “Радио и связь”, 1993, 336 стр.
81. Закон РФ “ О государственной тайне”, 21.07.1993.
Размещено на Allbest.ru
...Подобные документы
Графическая структура защищаемой информации. Пространственная модель контролируемых зон, моделирование угроз информации и возможных каналов утечки информации в кабинете. Моделирование мероприятий инженерно-технической защиты информации объекта защиты.
курсовая работа [2,9 M], добавлен 19.06.2012Выявление потенциальных угроз информационной безопасности в помещении для проведения переговоров и совещаний. Виды и источники информации в здании коллекторского агентства ООО "Должник"; разработка мер по совершенствованию инженерно-технической защиты.
курсовая работа [1,5 M], добавлен 12.08.2012Характеристика инженерно-технической защиты информации как одного из основных направлений информационной безопасности. Классификация демаскирующих признаков объектов защиты, способы их защиты и обнаружения. Сущность и средства процесса защиты объекта.
реферат [37,0 K], добавлен 30.05.2012Основные демаскирующие признаки и их классификация. Распространение и перехват сигнала. Основные классификационные признаки технических каналов утечки информации. Виды радиоэлектронных каналов утечки информации. Структуры каналов утечки информации.
курсовая работа [666,9 K], добавлен 17.12.2013Анализ вероятных способов и средств наблюдения, подслушивания информации. Моделирование каналов утечки сведений, ранжирование видов угроз в кабинете руководителя. Использование системы видеоконтроля и контрольно-пропускного пункта с целью защиты объектов.
контрольная работа [1,9 M], добавлен 21.04.2011Информация-это отражение разнообразия, присущего объектам и явлениям реального мира. Понятие информации. Свойства информации. Классификация информации. Формы представления информации. Информация-мера определенности в сообщении. Достоверность информации.
контрольная работа [24,9 K], добавлен 24.09.2008Задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации. Способы их воздействия на объекты защиты информации. Традиционные и нетрадиционные меры и методы защиты информации. Информационная безопасность предприятия.
курсовая работа [347,8 K], добавлен 08.09.2008Объекты защиты информации. Технические каналы утечки информации. Экранирование электромагнитных волн. Оптоволоконные кабельные системы. Особенности слаботочных линий и сетей как каналов утечки информации. Скрытие информации криптографическим методом.
реферат [937,8 K], добавлен 10.05.2011Актуальность защиты информации от утечек по электромагнитному каналу. Пассивные и активные способы защиты речевой информации в выделенных помещениях. Технология виброакустической маскировки. Проектирование системы защиты информации на предприятии.
презентация [2,0 M], добавлен 17.05.2016Угрозы функционирования беспроводных систем передачи информации с кодовым разделением. Исследование стохастического формирования сигналов и методов защиты информации от радиоэлектронных угроз. Недостатки ансамблей дискретных ортогональных сигналов.
курсовая работа [207,6 K], добавлен 14.11.2014Меры противодействия информационным угрозам. Акустические и виброакустические каналы утечки речевой информации. Разновидности радиолокационной разведки. Классификация методов и средств защиты информации от радиолакационных станций бокового обзора.
презентация [88,0 K], добавлен 28.06.2017Описание выявленных функциональных каналов утечки информации. Методологические подходы к оценке эффективности защиты речевой информации. Расчет возможности существования естественного акустического канала утечки информации по методу Н.Б. Покровского.
курсовая работа [3,6 M], добавлен 06.08.2013Основные задачи физических средств защиты информации, их классификация. Виды объектов охраны. Технические средства и системы охраны. Системы контроля и управления доступом. Методы биометрической идентификации. Радиолучевые и радиоволновые системы.
презентация [1,9 M], добавлен 15.04.2014Создание системы защиты речевой информации на объекте информатизации. Пути блокирования акустического, акусто-радиоэлектронного, акустооптического, радиоэлектронного каналов утечки данных. Технические средства защиты информации от подслушивания и записи.
курсовая работа [2,3 M], добавлен 06.08.2013Информация, подлежащая защите, определение источников информации. Рассмотрение нормативной базы в области построения комплексной системы защиты информации. Анализ информационных потоков и ресурсов. Анализ защищаемого помещения и каналов утечки.
отчет по практике [410,6 K], добавлен 17.10.2013Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности, их структура и основные элементы, принципы и значение. Криптографические методы защиты информации, виды и основные направления их обеспечения.
курсовая работа [32,9 K], добавлен 12.03.2011Радиоэлектронный канал. Структура радиоэлектронного канала утечки информации. Передатчики функциональных каналов связи. Виды утечки информации. Антенные устройства. Классификация помех. Экранирующие свойства некоторых элементов здания.
доклад [41,7 K], добавлен 20.04.2007Математическая основа построения систем защиты информации в телекоммуникационных системах. Особенности методов криптографии. Принципы, методы и средства реализации защиты данных. Основы ассиметричного и симметричного шифрования-дешифрования информации.
курсовая работа [46,9 K], добавлен 13.12.2013Проектирование помещения для хранения ценной информации. Возможные каналы утечки данных. Характеристики средств защиты информации. Съем информации за счет электромагнитных излучений проводных линий 220 B, выходящих за пределы контролируемой зоны.
курсовая работа [2,9 M], добавлен 14.08.2015Виды угроз в телефонных сетях. Потенциально возможные злоумышленные действия. Факторы, влияющие на требуемый уровень защиты информации. Методы и средства обеспечения безопасности в каналах телефонной связи. Рекомендации по увеличению уровня защищенности.
курсовая работа [1,2 M], добавлен 08.08.2014