При разработке принципов построения системы инженерно-технической защиты информации учитывались рассмотренные принципы, принципы обеспечения безопасности живых существ, используемых природой, и известные пути нейтрализации различных угроз человеком.
Так как информационная безопасность является частью предметной области, определяемой общим понятием «безопасность», включающей и безопасность живых существ, то полезную подсказку по мерам обеспечения информационной безопасности можно получить в результате анализа решений этой проблемы природой. Проблема безопасности в живой природе крайне важна, так как от эффективности ее решения зависит сохранение видов живых существ. Способы защиты в живой природе доказали свою эффективность за длительный период эволюции и могут быть полезными для обеспечения информационной безопасности. Они рассмотрены С. П. Расторгуевым в и приведены на рис. 2.1.
Рис. 2.1. Природные способы защиты живых существ
Для защиты от хищников некоторые живые существа создают механические преграды («броню»), которые надевают на себя (черепахи, ежи, раки и др.), или в виде своего «дома» (пчелы, осы, норковые животные и др.). Другие, не имеющие такой «брони», имеют длинные ноги, развитые крылья или плавники и спасаются от врага бегством (изменением местоположения) или обеспечивают сохранение вида интенсивным размножением. Например, многие насекомые и даже растения выживают благодаря своей плодовитости, которая компенсирует массовую гибель беззащитных особей. Третья группа живых существ снабжена мощными клыками, когтями, рогами и другими средствами защиты, способными отогнать или уничтожить нападающего. Наконец, четвертая группа, не имеющая указанных средств защиты, выживает путем маскировки себя (мимикрии) под окружающую среду, изменения характеристик окружающей среды с целью дезориентации хищника (хамелеон, осьминог и др.), а также миметизма (отпугивания грозным внешним видом). Например, бабочка «вицерой» принимает окраску ядовитой бабочки «монарх», безвредная «змеиная» гусеница имитирует движение змеи и т. д.
Против угроз воздействий различных сил человечество за свою 1: историю выработало достаточно эффективные меры в виде раз-| личных естественных и искусственных рубежей защиты. В средние века человек надевал на себя металлические или кожаные доспехи (сейчас -- бронежилеты), окружал дома и города высокими и мощными стенами и заборами, что продолжает делать и сейчас. Наиболее распространенный способ защиты преступников от органов правосудия - убегание. Наконец, возможности человека по изменению своего внешнего вида или окружающей среды существенно превосходят все то, на что способна «неразумная» природа. Учитывая, что угрозы воздействия на информацию представляют собой силы различной физической природы (механической, электрической, электромагнитной, тепловой и др.), система защиты должна создавать вокруг носителей информации с локальными размерами преграды - рубежи защиты от этих сил.
В отличие от сил воздействий, направленных на источники информации, утечка информации происходит при распространении носителей с защищаемой информацией от ее источников. Мерами защиты от утечки являются также преграды, создаваемые вокруг источников информации. Но эти преграды должны задержать не силы воздействий, а носителей информации.
На источник информации как объект защиты могут быть распространены принципы и способы защиты, используемые природой и созданные человеком, в том числе подходы к созданию абсолютной системы защиты, рассмотренные в . Под абсолютной системой понимается система, обеспечивающая полную (гарантированную) защиту при любых угрозах. Абсолютная система определена как система, обладающая всеми возможными способами защиты и способная в любой момент своего существования спрогнозировать наступление угрожающего события за время, достаточное для приведения в действия адекватных мер по нейтрализации угроз.
Абсолютная система является гипотетической, идеальной, так как любая реальная система защиты не может в принципе обладать всеми характеристиками и свойствами абсолютной. Механизмы прогнозирования и принятия решений в процессе функционировании допускают ошибки. Кроме того, следует иметь в виду, что органы разведки и подготовленные злоумышленники хорошо осведомлены о современных способах защиты и активны в поиске нетиповых вариантов обмана механизма прогнозирования и обхода мер защиты. Однако реализация механизмов абсолютной системы в реальной системе позволит приблизиться к возможностям идеальной защиты.
Следовательно, система защиты информации должны содержать:
Рубежи вокруг источников информации, преграждающих распространение сил воздействия к источникам информации и ее носителей от источников;
Силы и средства достоверного прогнозирования и обнаружения угроз;
Механизм принятия решения о мерах по предотвращению или нейтрализации угроз;
Силы и средства нейтрализации угроз, преодолевших рубежи защиты.
Основу построения такой системы составляют следующие принципы:
Многозональность пространства, контролируемого системой инженерно-технической защиты информации;
Многорубежность системы инженерно-технической защиты информации;
Равнопрочность рубежа контролируемой зоны;
Надежность технических средств системы защиты информации;
Ограниченный контролируемый доступ к элементам системы защиты информации;
Адаптируемость (приспособляемость) системы к новым угрозам;
Согласованность системы защиты информации с другими системами организации.
Многозональность защиты предусматривает разделение (территории государства, организации, здания) на отдельные контролируемые зоны, в каждой из которых обеспечивается уровень безопасности, соответствующий цене находящейся там информации. На территории Советского Союза создавались зоны, закрытые для иностранцев, приграничные зоны, закрытые города. Уровень безопасности в любой зоне должен соответствовать максимальной цене находящейся в ней информации. Если в ней одновременно размещены источники информации с меньшей ценой, то для этой информации уровень безопасности, а следовательно, затраты будут избыточными. Так как уровень безопасности в каждой зоне определяется исходя из цены находящейся в ней информации, то многозональность позволяет уменьшить расходы на инженерно-техническую защиту информации. Чем больше зон, тем более рационально используется ресурс системы, но при этом усложняется организация защиты информации. Зоны могут быть независимыми, пересекающимися и вложенными (рис. 2.2).
Для независимых зон уровень безопасности информации в одной зоне не зависит от уровня безопасности в другой. Они создаются для разделения зданий и помещений, в которых выполняются существенно отличающиеся по содержанию и доступу работы. Например, администрация организации размещается в одном здании, научно-исследовательские лаборатории - в другом, а производственные подразделения - в третьем.
Примером пересекающихся зон является приемная руководителя организации, которая, с одной стороны, принадлежит зоне с повышенными требованиями к безопасности информации, источниками которой являются руководящий состав организации и соответствующие документы в кабинете, а с другой стороны, в приемную имеют доступ все сотрудники и посетители организации. Требования к безопасности информации в пересекающейся зоне являются промежуточными между требованиями к безопасности в пересекающихся зонах. Например, уровень безопасности в приемной должен быть выше, чем в коридоре, но его нельзя практически обеспечить на уровне безопасности информации в кабинете.
Вложенные зоны наиболее распространены, так как позволяют экономнее обеспечивать требуемый уровень безопасности информации. Безопасность информации i-й вложенной зоны определяется не только ее уровнем защиты, но и уровнями защиты в предшествующих зонах, которые должен преодолеть злоумышленник для проникновения в i-ю зону.
Каждая зона характеризуется уровнем безопасности находящейся в ней информации. Безопасность информации в зоне зависит от:
Расстояния от источника информации (сигнала) до злоумышленника или его средства добывания информации;
Количества и уровня защиты рубежей на пути движения злоумышленника или распространения иного носителя информации (например, поля);
Эффективности способов и средств управления допуском людей и автотранспорта в зону;
Мер по защите информации внутри зоны.
Рис. 2,2. Виды конролируемых зон
Чем больше удаленность источника информации от места нахождения злоумышленника или его средства добывания и чем больше рубежей защиты, тем большее время движения злоумышленника к источнику и ослабление энергии носителя в виде поля или электрического тока. Количество и пространственное расположение зон и рубежей выбираются таким образом, чтобы обеспечить требуемый уровень безопасности защищаемой информации как от внешних (находящихся вне территории организации), так и внутренних (проникших на территорию злоумышленников и сотрудников). Чем более ценной является защищаемая информация, тем большим количеством рубежей и зон целесообразно окружать ее источник и тем сложнее злоумышленнику обеспечить разведывательный контакт с ее носителями. Вариант классификация зон по условиям доступа приведен в табл. 2.1 .
Множество и разнообразие возможных средств защиты информации определяется прежде всего возможными способами воздействия на дестабилизирующие факторы или порождающие их причины, причем воздействия в направлении, способствующем повышению значений показателей защищенности или (по крайней мере) сохранению прежних (ранее достигнутых) их значений. Рассмотрим содержание представленных способов и средств обеспечения безопасности. Препятствие заключается в создании на пути возникновения или распространения дестабилизирующего фактора некоторого барьера, не позволяющего соответствующему фактору принять опасные размеры. Типичными примерами препятствий являются блокировки, не позволяющие техническому устройству или программе выйти за опасные границы; создание физических препятствий на пути злоумышленников, экранирование помещений и технических средств и т. и. Управление есть определение на каждом шаге функционирования систем обработки информации таких управляющих воздействий на элементы системы, следствием которых будет решение (или способствование решению) одной или нескольких задач защиты информации. Например, управление доступом на объект включает следующие функции защиты: идентификацию лиц, претендующих на доступ, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора); опознавание (установление подлинности) объекта или субъекта по предъявленному идентификатору; проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту); регистрацию (протоколирование) обращений к защищаемым ресурсам; реагирование (сигнализация, отключение, задержка работ, отказ в процессе) при попытках несанкционированных действий. Маскировка предполагает такие преобразования информации, вследствие которых она становится недоступной для злоумышленников или такой доступ существенно затрудняется, а также комплекс мероприятий по уменьшению степени распознавания самого объекта. К маскировке относятся криптографические методы преобразования информации, скрытие объекта, дезинформация и легендирование, а также меры по созданию шумовых полей, маскирующих информационные сигналы. Регламентация как способ защиты информации заключается в разработке и реализации в процессе функционирования объекта комплекса мероприятий, создающих такие условия, при которых существенно затрудняются проявление и воздействие угроз. К регламентации относится разработка таких правил обращения с конфиденциальной информацией и средствами ее обработки, которые позволили бы максимально затруднить получение этой информации злоумышленником. Принуждение - такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. Побуждение есть способ защиты информации, при котором пользователи и персонал объекта внутренне (т. е. материальными, моральными, этическими, психологическими и другими мотивами) побуждаются к соблюдению всех правил обработки информации. Как отдельный, применяемый при ведении активных действий противоборствующими сторонами можно выделить такой способ, как нападение. При этом подразумевается как применение информационного оружия при ведении информационной войны, так и непосредственное физическое уничтожение противника (при ведении боевых действий) или его средств разведки. Рассмотренные способы обеспечения защиты информации реализуются с применением различных методов и средств. При этом различают формальные и неформальные средства. К формальным относятся такие средства, которые выполняют свои функции по защите информации формально, т. е. преимущественно без участия человека. К неформальным относятся средства, основу которых составляет целенаправленная деятельность людей. Формальные средства делятся на физические, аппаратные и программные. Физические средства - механические, электрические, электромеханические и т. и. устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов. Аппаратные средства - различные электронные и электронномеханические и т. и. устройства, схемно встраиваемые в аппаратуру системы обработки данных или сопрягаемые с ней специально для решения задач защиты информации. Например, для защиты от утечки по техническим каналам используются генераторы шума. Физические и аппаратные средства объединяются в класс технических средств защиты информации. Программные средства - специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения автоматизированных систем с целью решении задач защиты информации. Это могут быть различные программы по криптографическому преобразованию данных, контролю доступа, защиты от вирусов и др. Неформальные средства делятся на организационные, законодательные и морально-этические. Организационные средства - специально предусматриваемые в технологии функционирования объекта организационно-технические мероприятия для решения задач защиты информации, осуществляемые в виде целенаправленной деятельности людей. Законодательные средства - существующие в стране или специально издаваемые нормативно-правовые акты, с помощью которых регламентируются права и обязанности, связанные с обеспечением защиты информации, всех лиц и подразделений, имеющих отношение к функционированию системы, а также устанавливается ответственность за нарушение правил обработки информации, следствием чего может быть нарушение защищенности информации. Морально-этические нормы - сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе. Именно человек, сотрудник предприятия или учреждения, допущенный к секретам и накапливающий в своей памяти колоссальные объемы информации, в том числе секретной, нередко становится источником утечки этой информации или по его вине соперник получает возможность несанкционированного доступа к носителям защищаемой информации. Морально-нравственные методы защиты информации предполагают прежде всего воспитание сотрудника, допущенного к секретам, т. е. проведение специальной работы, направленной на формирование у него системы определенных качеств, взглядов и убеждений (патриотизма, понимания важности и полезности защиты информации и для него лично) и обучение сотрудника, осведомленного в сведениях, составляющих охраняемую тайну, правилам и методам зашиты информации, привитие ему навыков работы с носителями секретной и конфиденциальной информации. Интересный подход к формированию множества способов защиты предлагает член-корреспондент Академии криптографии С. П. Расторгуев. В основу названной им «абсолютной системы защиты», обладающей всеми возможными способами защиты, положены основные принципы защиты, реализуемые в живой природе. Развивая этот подход, можно выделить следующие основные способы защиты животного мира в сравнении с рассмотренными способами защиты информации. 1. Пассивная защита. Перекрывает все возможные каналы воздействия угроз и предполагает «надевание брони» на себя и создание терри- ш ториальных препятствий. Налицо полное соответствие такому способу защиты информации, как препятствие. 2. Изменение местоположения. Желание спрятаться можно соотнести с таким способом, как сокрытие. 3. Изменение собственной внешности, мимикрия - слияние с ландшафтом и т. п. Цель - представиться объектом неинтересным или незаметным для нападающей стороны. Аналогичную функцию защиты информации реализуют ее маскировкой. 4. Нападение с целью уничтожения нападающего. Выше был рассмотрен соответствующий способ защиты информации. 5. Воспитание навыков безопасности у потомства, доведение этих навыков до уровня инстинкта. Для систем защиты информации аналогичные навыки у обслуживающего персонала формируются принуждением и побуждением. 6. Выработка определенных правил жизнедеятельности, способствующих выживанию и сохранению рода. К таким правилам, выработанным природой, можно отнести мирное существование особей одного вида, жизнь в стаях (стадах) и т. д. Другими словами, природа регламентирует необходимые для безопасности правила жизни. Таким образом, анализ присущих животному миру защитных свойств, положенный в основу так называемой «абсолютной системы защиты», показывает, что все они соответствует рассмотренным способам защиты информации, что подтверждает полноту их формирования. Продам таблицу умножения без чисел. Объявление 9.
2. АБСОЛЮТНАЯ ЗАЩИТА И ЕЕ ОТНОСИТЕЛЬНОСТЬ
Итак, назовем возможного агрессора «индуктором», а возможную жертву «перципиентом». Основная задача индуктора ("экстрасенса") при работе с обычным человеком ("неэкстрасенсом") заключается в том, чтобы овладеть его воображением, суметь внушить ему мысль о возможности экстрасенсорного воздействия. Это достигается за счет приобщения, «подключения» человека к специальной системе верований.
"Вновь подключенный", ощущая превосходство экстрасенса как профессионала, причастного к "скрытому знанию" данной системы верований, открывает свою психику для манипуляций со стороны индуктора, превращаясь в перципиента. В зависимости от поставленной задачи, воздействие индуктора может положительным или отрицательным образом сказываться на здоровье и самочувствии перципиента, а также не отражаться на нем вовсе.
"Абсолютной защитой" против патогенных факторов любой системы верований является принципиальное неверие и, в особенности, насмешка. Следует заметить, однако, что пассивно используемая защита неверия не всегда эффективна и может давать пробои. Известна, например, история одного журналиста, собиравшего материал о шаманах. Однажды, присутствуя на церемонии, он неожиданно почувствовал, что входит в измененное состояние, что шаман, имеющий безраздельную власть над умами своих суеверных соплеменников, каким-то непостижимым образом коснулся и его собственного цивилизованного сознания. Неизвестно, чем бы все это кончилось, если бы у журналиста не оказался под рукой портативный магнитофон, на транзисторах, конденсаторах, пассиках и валиках которого он сосредоточил все свое внимание. Эти детальки были в тот момент воплощением величия и мощи нашей технократической цивилизации и порожденной ею системой верований, в рамках которой бормочущий нелепые заклинания шаман был всего лишь невежественным дикарем.
В данном случае магнитофон послужил не чем иным, как инструментом активации неверия, обеспечив тем самым требуемую защиту. Очевидно, что если бы этот журналист знал кое-что о биополях, магнитофон вряд ли смог бы ему помочь. Ведь и магнитофон действует, так сказать, посредством полей, полей электромагнитных, и шаман действует посредством полей, в том числе и электромагнитных.
Как частная система верований концепция биополя органично вписывается в целостную систему мира, выстраиваемую современной наукой, картину мира, которая сегодня для преобладающего большинства людей составляет предельную, абсолютную систему верований, тождественную «реальности». Выполняя по отношению к биологическим объектам фактически ту же функцию, которую по отношению к физическим объектам выполняет гипотетическое гравитационное поле, биологическое поле представляется чем-то не менее "реальным".
Однако наряду с концепцией биополя право на «реальное» существование неизбежно получает логическое следствие этой концепции - принципиальная возможность дистантного (внечувственного, полевого) взаимодействия между биологическими объектами и, следовательно, возможность оперирования биополями. А когда человеку кажется, что оперируют его биополями, то хвататься за магнитофон в поисках защиты от "средневекового мракобесия" уже бесполезно.
Итак, существует ряд традиционных патогенных верований, насмеяться над которыми (то есть применить абсолютную психическую защиту) не составляет особого труда, - в крайнем случае достаточно три раза поплевать через левое плечо или повернуть картуз на голове козырьком назад. С современной биопольной системой верований, однако, дела обстоят сложнее и картузом здесь не отвертеться. В связи с выходом данной системы верований на просторы популярной прессы, абсолютная защита от нее крайне затруднена, "не верить вообще" становится все труднее.
Не легче удерживаться и в рамках невовлеченной "малой веры": к моим, мол, биополям, ваши никакого отношения не имеют. Имеют, и самое непосредственное! Поэтому в настоящее время возрастает значение таких форм защиты, которые бы не просто пытались откреститься от этой системы верований, но разрабатывались на ее же основе.
Существуют две формы "защиты от биополя" - с изменением объекта восприятия и с изменением субъекта восприятия. Однако прежде, чем перейти к описанию принципиальных механизмов психической защиты, необходимо сказать несколько слов о механизмах психического нападения, о том, ЧТО подвергается нападению и КАК это нападение происходит. Инструмент психического нападения мы будем далее условно называть "отрицательным зарядом", а для описания механизма нападения воспользуемся условной «пространственной» моделью внутреннего мира.
Из книги Гиперборейское учение автора Татищев Б Ю1. 15. Абсолютная духовность Богочеловека и технологии построения религий. А вот здесь нам следует уточнить один не только важный, но и, по сути, довольно «скользкий» аспект обсуждаемой темы. И из истории, и из жизненной практики сего дня нам хорошо известны случаи, когда
Из книги Алмазная Сутра автора Раджниш Бхагван ШриАбсолютная пустота 30 декабря 1977 года Первый вопрос:Ошо, даже в моих отношениях с вами слова становятся все менее и менее важными. К чему было Будде и Бодхисаттве вообще говорить?О чем вы говорите? О каком разговоре? Его никогда не было. Никто ничего никому не говорил и никто
Из книги Пифагор. Том I [Жизнь как Учение] автора Бязырев ГеоргийАБСОЛЮТНАЯ СФЕРА ТВОРЧЕСТВА Не укрыто от Бога ничто. Только тех посвящает Он в чудо,Кто и в мыслях не делает то, Что греховно, безнравственно, худо…За годы, проведенные в тайных Школах Египта, Пифагор освоил множество наук: йогу, медицину, алхимию, химию, астрологию, музыку,
Из книги Принципы современной психической самозащиты автора Данченко Владимир2. АБСОЛЮТНАЯ ЗАЩИТА И ЕЕ ОТНОСИТЕЛЬНОСТЬ Итак, назовем возможного агрессора «индуктором», а возможную жертву «перципиентом». Основная задача индуктора ("экстрасенса") при работе с обычным человеком ("неэкстрасенсом") заключается в том, чтобы овладеть его воображением,
Из книги Введение в астральный план автора Эзотерика Автор неизвестен -ОТНОСИТЕЛЬНОСТЬ УРОВНЕЙ Для понимания данного предмета нам придется снова опуститься в область аналогий и, исходя из условий среды, попытаться уяснить себе суть происходящего.С точки зрения кристаллизаций энергии, структуры могут отличаться по жесткости, хотя исходным
Из книги Огненный Подвиг. часть II автора Уранов Николай Александрович Из книги Просветление – не то, что ты думаешь автора Цзы РамОтносительность В: Можно сказать, что кто-то подобный Рамане Махарши, пребывая в абсолютном состоянии, не затронут относительностью?Уэйн: Вы говорите о механизме тела-ума по имени Рамана Махарши, который выходит за пределы всех относительных соображений?В: Да, разве у
Из книги Термодинамика автора Данина Татьяна06. Абсолютная и относительная температура Любую частицу и любой химический элемент можно охарактеризовать при помощи абсолютной и относительной температуры.Абсолютная температура – это внешнее проявление качества, изначально присущее любой частице и любому
Из книги Секрет целительства Рэйки автора Адмони МириамАбсолютная защита Метод Рэйки имеет абсолютную защиту – он не может принести вреда. Эта защита достигается несколькими способами, и первый из них заключается в том, что тот, кто мог бы пожелать использовать эту энергию в неправедных целях, заведомо не получит к ней
Из книги Высший вкус жизни. Выход из материальной игры автора Усанин АлександрБог и Абсолютная Истина. Что такое язычество? Каждый видит этот мир через призму собственного представления о себе. Если вы считаете себя отделенным от Бога – вы не сможете увидеть связь этого мира собой, вследствие чего вы будете испытывать дисгармоничные желания и
Из книги Спираль познания: Мистицизм и Йога автора2.1.1. АБСОЛЮТНАЯ РЕАЛЬНОСТЬ И КОСМИЧЕСКИЙ ЗАКОН СЕМЕРИЧНОСТИ Представление о необходимости и достаточности Семи Космических Принципов для описания всего многообразия физических и метафизических явлений лежит в основе эзотерического мировоззрения, а также широко
Из книги Нострадамус: благая весть. Предсказание известного прорицателя автора Ридинг МариоТема Святая империя и абсолютная власть Дата: 1566 год Катрен 8/66 Quand l’escriture D. M. trouvee, Et cave antique ? lampe descouverte, Loy, Roy, et Prince Ulpian esprouvee, Pavillon Royne et Duc sous la couverte. Когда найдутся слова Д. М. И древнюю пещеру обнаружат под светом фонаря, Закон, король и князь будут проверены Ульпианом, И
Из книги Сверхвозможности человека автора Мавлютов РамильАбсолютная память Есть люди, которые с абсолютной точностью запоминают все, что они когда-либо видели или слышали. Например, японка Акира Харагучи могла назвать по памяти первые 100 тысяч разрядов числа Пи… Российский журналист Шерешевский без труда запоминал ряды или
Из книги Не счастья ради [Руководство по так называемым предварительным практикам тибетского буддизма] автора Кхьенце Дзонгсар Джамьянг Из книги Самовоспоминание автора Бертон Роберт ЭрлМасштаб и относительность Ничто, кроме самовоспоминания, не имеет смысла. По мере изучения Системы масштаб этой одной единственной идеи становится главенствующим. Ни одна идея не может даже приблизиться по важности к идее самовоспоминания, и ничто не может сравниться с
Из книги Аура дома автора Фад Роман АлексеевичГлава 10 Цвета в интерьере, расположение мебели, детали декора, использование амулетов в соответствии с определенными зонами. Талисманы и защита рабочего кабинета, спальни, ванной, коридора. Защита дома и придомовой территории. Офис Советы при покупке квартиры, дома,
Множество и разнообразие возможных средств защиты информации определяется, прежде всего, возможными способами воздействия на дестабилизирующие факторы или порождающие их причины, причем воздействия в направлении, способствующем повышению значений показателей защищенности или (по крайней мере) сохранению прежних (ранее достигнутых) их значений.
Рассмотрим содержание представленных способов и средств обеспечения безопасности.
Препятствие заключается в создании на пути возникновения или распространения дестабилизирующего фактора некоторого барьера, не позволяющего соответствующему фактору принять опасные размеры. Типичными примерами препятствий являются блокировки, не позволяющие техническому устройству или программе выйти за опасные границы; создание физических препятствий на пути злоумышленников, экранирование помещений и технических средств и т.п.
Управление есть определение на каждом шаге функционирования систем обработки информации таких управляющих воздействий на элементы системы, следствием которых будет решение (или способствование решению) одной или нескольких задач защиты информации. Например, управление доступом на объект включает следующие функции защиты:
идентификацию лиц, претендующих на доступ, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
опознавание (установление подлинности) объекта или субъекта по предъявленному идентификатору;
проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
регистрацию (протоколирование) обращений к защищаемым ресурсам;
реагирование (сигнализация, отключение, задержка работ, отказ в процессе) при попытках несанкционированных действий.
Маскировка предполагает такие преобразования информации, вследствие которых она становится недоступной для злоумышленников или такой доступ существенно затрудняется, а также комплекс мероприятий по уменьшению степени распознавания самого объекта. К маскировке относятся криптографические методы преобразования информации, скрытие объекта, дезинформация и легендирование, а также меры по созданию шумовых полей, маскирующих информационные сигналы.
Регламентация как способ защиты информации заключается в разработке и реализации в процессе функционирования объекта комплекса мероприятий, создающих такие условия, при которых существенно затрудняются проявление и воздействие угроз. К регламентации относится разработка таких правил обращения с конфиденциальной информацией и средствами ее обработки, которые позволили бы максимально затруднить получение этой информации злоумышленником.
Принуждение - такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Побуждение есть способ защиты информации, при котором пользователи и персонал объекта внутренне (т.е. материальными, моральными, этическими, психологическими и другими мотивами) побуждаются к соблюдению всех правил обработки информации.
Как отдельный, применяемый при ведении активных действий противоборствующими сторонами, можно выделить такой способ, как нападение . При этом подразумевается как применение информационного оружия при ведении информационной войны, так и непосредственное физическое уничтожение противника (при ведении боевых действий) или его средств разведки.
Рассмотренные способы обеспечения защиты информации реализуются с применением различных методов и средств. При этом различают формальные и неформальные средства. К формальным относятся такие средства, которые выполняются свои функции по защите информации формально, т.е. преимущественно без участия человека. К неформальным относятся средства, основу которых составляет целенаправленная деятельность людей. Формальные средства делятся на физические, аппаратные и программные.
Физические средства - механические, электрические, электромеханические и т.п. устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов.
Аппаратные средства - различные электронные и электронно-механические и т.п. устройства, схемно встраиваемые в аппаратуру системы обработки данных или сопрягаемые с ней специально для решения задач защиты информации. Например, для защиты от утечки по техническим каналам используются генераторы шума.
Физические и аппаратные средства объединяются в класс технических средств защиты информации .
Программные средства - специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения автоматизированных систем с целью решении задач защиты информации. Это могут быть различные программы по криптографическому преобразованию данных, контролю доступа, защиты от вирусов и др.
Неформальные средства делятся на организационные, законодательные и морально-этические.
Организационные средства - специально предусматриваемые в технологии функционирования объекта организационно-технические мероприятия для решения задач защиты информации, осуществляемые в виде целенаправленной деятельности людей.
Законодательные средства - существующие в стране или специально издаваемые нормативно-правовые акты, с помощью которых регламентируются права и обязанности, связанные с обеспечением защиты информации, всех лиц и подразделений, имеющих отношение к функционированию системы, а также устанавливается ответственность за нарушение правил обработки информации, следствием чего может быть нарушение защищенности информации.
Морально-этические нормы - сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе. Именно человек, сотрудник предприятия или учреждения, допущенный к секретам и накапливающий в своей памяти колоссальные объемы информации, в том числе секретной, нередко становится источником утечки этой информации или по его вине соперник получает возможность несанкционированного доступа к носителям защищаемой информации.
Морально-нравственные методы защиты информации предполагают прежде всего воспитание сотрудника, допущенного к секретам, то есть проведение специальной работы, направленной на формирование у него системы определенных качеств, взглядов и убеждений (патриотизма, понимания важности и полезности защиты информации и для него лично), и обучение сотрудника, осведомленного в сведениях, составляющих охраняемую тайну, правилам и методам защиты информации, привитие ему навыков работы с носителями секретной и конфиденциальной информации.
Интересный подход к формированию множества способов защиты предлагает член-корреспондент Академии криптографии РФ Расторгуев С.П. В основу названной им "абсолютной системы защиты", обладающей всеми возможными способами защиты, положены основные принципы защиты, реализуемые в живой природе. Развивая этот подход, можно выделить следующие основные способы защиты животного мира в сравнении с рассмотренными способами защиты информации:
Пассивная защита. Перекрывает все возможные каналы воздействия угроз и предполагает "одевание брони" на себя и создание территориальных препятствий. Налицо полное соответствие такому способу защиты информации, как препятствие.
Изменение местоположения. Желание спрятаться можно соотнести с таким способом, как скрытие.
Изменение собственной внешности, мимикрия - слияние с ландшафтом и т.п. Цель - представиться объектом неинтересным или незаметным для нападающей стороны. Аналогичную функцию защиты информации реализуют ее маскировкой.
Нападение с целью уничтожения нападающего. Выше был рассмотрен соответствующий способ защиты информации.
Воспитание навыков безопасности у потомства, доведение этих навыков до уровня инстинкта. Для систем защиты информации аналогичные навыки у обслуживающего персонала формируются принуждением и побуждением.
Выработка определенных правил жизнедеятельности, способствующих выживанию и сохранению рода. К таким правилам, выработанным природой, можно отнести мирное существование особей одного вида, жизнь в стаях (стадах) и т.д. Другими словами, природа регламентирует необходимые для безопасности правила жизни.
Таким образом, анализ присущих животному миру защитных свойств, положенный в основу так называемой "абсолютной системы защиты", показывает, что все они соответствует рассмотренным способам защиты информации, что подтверждает полноту их формирования.
Основные положения концепции инженерно-технической защиты информации
Лекция 1.2
Москва, 2011
Введение
1. Принципы инженерно-технической защиты информации (как процесса)
2. Принципы построения системы инженерно- технической защиты информации
3. Основные положения концепции инженерно-технической защиты информации
Литература (Сл.3):
1. Ожегов С. И. Словарь русского языка. - М.: Советская энциклопедия, 1968.
2. Оптнер С. Л. Системный анализ для решения деловых и промышленных проблем. - М.: Советское радио, 1969.
3. Расторгуев С. П. Абсолютная система защиты // Системы безопасности, связи и телекоммуникаций. - 1996. - Июнь-июль.
5. Торокин А. А. Инженерно-техническая защита информации.
М.: Гелиос АРВ, 2005.
Введение (Сл.4)
Основу концепции инженерно-технической защиты информации составляют постановка задачи и определения принципов ее решения.
Постановка задачи инженерно-технической защиты представляет собой четкое и конкретное описание того, что надо сделать для достижения цели защиты информации .
Сформулировать задачи можно только тогда, когда определена защищаемая информация и угрозы ей. В постановке задачи указывается необходимость определения рациональных мер для конкретной защищаемой информации и угрозы ей с учетом имеющегося ресурса.
Если цель отвечает на вопрос, что надо достичь в результате инженерно-технической защиты информации, а задачи - что надо сделать для этого, то принципы дают общее представление о подходах к решению поставленных задач. Принципы можно разделить на принципы инженерно-технической защиты информации как процесса и принципы построения системы инженерно-технической защиты информации.
1. Принципы инженерно-технической защиты информации (как процесса) (Сл.5)
Любая технология, в том числе защиты информации, должна соответствовать набору определенных общих требований, которые можно рассматривать как общие принципы защиты информации. К ним относятся(Сл.6):
Надежность защиты информации;
Непрерывность защиты информации;
Скрытность защиты информации;
Целеустремленность защиты информации;
Рациональность защиты;
Активность защиты информации;
Гибкость защиты информации;
Многообразие способов защиты;
Комплексное использование различных способов и средств защиты информации;
Экономичность защиты информации.
Надежность защиты информации (Сл.7) предусматривает обеспечение требуемого уровня ее безопасности независимо от внешних и внутренних факторов, влияющих на безопасность информации. При рациональной защите на ее уровень не должны влиять как преднамеренные действия злоумышленника, например выключение электропитания, так и стихийные силы, например пожар.
Непрерывность защиты информации характеризует постоянную готовность системы защиты к отражению угроз информации. Так как место и время угрозы информации априори неизвестны, то в инженерно-технической защите не может быть перерывов в работе, в том числе в ночное время.
Затраты на изменения системы защиты минимизируются в случае скрытности защиты информации. Чем выше скрытность, тем больше неопределенность исходных данных у злоумышленника и тем меньше у него возможностей по добыванию информации. Скрытность защиты информации достигается скрытным (тайным) проведением мер по защите информации и существенным ограничением допуска сотрудников организации (предприятия, учреждения) к информации о конкретных способах и средствах инженерно-технической защиты информации в организации.
Так как ресурса на нейтрализацию всех угроз, как правило, не хватает, то целеустремленность защиты информации предусматривает сосредоточение усилий по предотвращению угроз наиболее ценной информации.
В то же время инженерно-техническая защита информации должна быть рациональной, которая предполагает минимизацию ресурса, расходуемого на обеспечение необходимого уровня безопасности информации.
Недостоверность и недостаточность информации об угрозах информации может быть в какой-то степени компенсированы ее поиском. Поговорка «пока гром не грянет, мужик не перекрестится» не приемлема для обеспечения защиты информации. Необходимым условием эффективной защиты информации является ее активность, которая обеспечивается, прежде всего, прогнозированием угроз и созданием превентивных мер по их нейтрализации. Активность защиты соответствует активности обороны - одному из важнейших принципов ведения оборонительных войсковых операций. Опыт их ведения позволяет утверждать, что даже очень мощная, но пассивная оборона в конце концов может быть разрушена и завершиться поражением. Только постоянные контратаки, не дающие противнику возможность хорошо подготовиться к наступлению, могут привести к победе в обороне.
Добывание и защита информации - это процесс борьбы противоположных сил. Учитывая, что основным источником угроз является человек - злоумышленник, победа в ней возможна при гибкости защиты информации. Необходимость ее обусловлена, прежде всего, свойством информации к растеканию в пространстве. Со временем все больше деталей системы защиты становятся известны большему числу сотрудников и, следовательно, будут более доступными и злоумышленнику. Гибкость защиты предполагает возможность оперативно изменять меры защиты, особенно в случае, если принимаемые меры станут известны злоумышленнику. Гибкость защиты информации можно обеспечить, если система имеет набор разнообразных мер защиты, из которого можно оперативно выбрать эффективные для конкретных угроз и условий. Гибкость обеспечивается многообразием способов и средств инженерно-технической защиты информации.
Так как нет универсальных методов и средств защиты информации, то существует необходимость в их таком комплексном применении, при котором недостатки одних компенсируются достоинствами других.
Наконец, защита информации должна быть экономичной. Это значит, что затраты на защиту информации не должны превышать возможный ущерб от реализации угроз.
Рассмотренные общие принципы инженерно-технической защиты информации не дают конкретных рекомендаций по инженерно-технической защите информации. Однако они ориентируют специалиста на требования, которым должна соответствовать инженерно-техническая защита информации.
2. Принципы построения системы инженерно- технической защиты информации (Сл.8)
При разработке принципов построения системы инженерно- технической защиты информации учитывались рассмотренные принципы, принципы обеспечения безопасности живых существ, используемых природой, и известные пути нейтрализации различных угроз человеком.
Так как информационная безопасность является частью предметной области, определяемой общим понятием «безопасность», включающей и безопасность живых существ, то полезную подсказку по мерам обеспечения информационной безопасности можно получить в результате анализа решений этой проблемы природой. Проблема безопасности в живой природе крайне важна, так как от эффективности ее решения зависит сохранение видов живых существ. Способы защиты в живой природе доказали свою эффективность за длительный период эволюции и могут быть полезными для обеспечения информационной безопасности. Они рассмотрены С. П. Расторгуевым в и приведены на рис. 2.1. (Сл.9)
Для защиты от хищников некоторые живые существа создают механические преграды («броню»), которые надевают на себя (черепахи, ежи, раки и др.), или в виде своего «дома» (пчелы, осы, норковые животные и др.). Другие, не имеющие такой «брони», имеют длинные ноги, развитые крылья или плавники и спасаются от врага бегством (изменением местоположения) или обеспечивают сохранение вида интенсивным размножением. Например, многие насекомые и даже растения выживают благодаря своей плодовитости, которая компенсирует массовую гибель беззащитных особей. Третья группа живых существ снабжена мощными клыками, когтями, рогами и другими средствами защиты, способными отогнать или уничтожить нападающего. Наконец, четвертая группа, не имеющая указанных средств защиты," выживает путем маскировки себя (мимикрии) под окружающую среду, изменения характеристик окружающей среды с целью дезориентации хищника (хамелеон, осьминог и др.), а также миметизма (отпугивания грозным внешним видом). Например, бабочка «вицерой» принимает окраску ядовитой бабочки «монарх», безвредная «змеиная» гусеница имитирует движение змеи и т. д.
Против угроз воздействий различных сил человечество за свою историю выработало достаточно эффективные меры в виде различных естественных и искусственных рубежей защиты. В средние века человек надевал на себя металлические или кожаные доспехи (сейчас - бронежилеты), окружал дома и города высокими и мощными стенами и заборами, что продолжает делать и сейчас. Наиболее распространенный способ защиты преступников от органов правосудия"- убегание. Наконец, возможности человека по изменению своего внешнего вида или окружающей среды существенно превосходят все то, на что способна «неразумная» природа.
Учитывая, что угрозы воздействия на информацию (Сл.10) представляют собой силы различной физической природы (механической, электрической, электромагнитной, тепловой и др.), система защиты должна создавать вокруг носителей информации с локальными размерами преграды - рубежи защиты от этих сил.
В отличие от сил воздействий, направленных на источники информации, утечка информации происходит при распространении носителей с защищаемой информацией от ее источников. Мерами защиты от утечки являются также преграды, создаваемые вокруг источников информации. Но эти преграды должны задержать не силы воздействий, а носителей информации.
На источник информации как объект защиты могут быть распространены принципы и способы защиты, используемые природой и созданные человеком, в том числе подходы к созданию абсолютной системы защиты, рассмотренные в .
Под абсолютной системой (Сл.11) понимается система, обеспечивающая полную (гарантированную) защиту при любых угрозах. Абсолютная система определена как система, обладающая всеми возможными способами защиты и способная в любой момент своего существования спрогнозировать наступление угрожающего события за время, достаточное для приведения в действия адекватных мер по нейтрализации угроз.
Абсолютная система является гипотетической, идеальной, так как любая реальная система защиты не может в принципе обладать всеми характеристиками и свойствами абсолютной. Механизмы прогнозирования и принятия решений в процессе функционировании допускают ошибки. Кроме того, следует иметь в виду, что органы разведки и подготовленные злоумышленники хорошо осведомлены о современных способах защиты и активны в поиске нетиповых вариантов обмана механизма прогнозирования и обхода мер защиты. Однако реализация механизмов абсолютной системы в реальной системе позволит приблизиться к возможностям идеальной защиты.
Следовательно, система защиты информации должны содержать(Сл.12):
Рубежи вокруг источников информации, преграждающих распространение сил воздействия к источникам информации и ее носителей от источников;
Силы и средства достоверного прогнозирования и обнаружения угроз;
Механизм принятия решения о мерах по предотвращению или нейтрализации угроз;
Силы и средства нейтрализации угроз, преодолевших рубежи защиты.
Основу построения такой системы составляют следующие принципы:
Многозональность пространства, контролируемого системой инженерно-технической защиты информации;
Многорубежность системы инженерно-технической защиты информации;
Равнопрочность рубежа контролируемой зоны;
Надежность технических средств системы защиты информации;
Ограниченный контролируемый доступ к элементам системы защиты информации;
Адаптируемость (приспособляемость) системы к новым угрозам;
Согласованность системы защиты информации с другими системами организации.
Многозональность защиты (Сл.13) предусматривает разделение (территории государства, организации, здания) на отдельные контролируемые зоны, в каждой из которых обеспечивается уровень безопасности, соответствующий цене находящейся там информации. На территории Советского Союза создавались зоны, закрытые для иностранцев, приграничные зоны, закрытые города. Уровень безопасности в любой зоне должен соответствовать максимальной цене находящейся в ней информации. Если в ней одновременно размещены источники информации с меньшей ценой, то для этой информации уровень безопасности, а следовательно, затраты будут избыточными. Так как уровень безопасности в каждой зоне определяется исходя из цены находящейся в ней информации, то многозональность позволяет уменьшить расходы на инженерно-техническую защиту информации. Чем больше зон, тем более рационально используется ресурс системы, но при этом усложняется организация защиты информации. Зоны могут быть независимыми, пересекающимися и вложенными (рис. 2.2)(Сл.14).
Для независимых зон уровень безопасности информации в одной зоне не зависит от уровня безопасности в другой. Они создаются для разделения зданий и помещений, в которых выполняются существенно отличающиеся по содержанию и доступу работы. Например, администрация организации размещается в одном здании, научно-исследовательские лаборатории -■ в другом, а производственные подразделения - в третьем.
Примером пересекающихся зон является приемная руководителя организации, которая, с одной стороны, принадлежит зоне с повышенными требованиями к безопасности информации, источниками которой являются руководящий состав организации и соответствующие документы в кабинете, а с другой стороны, в приемную имеют доступ все сотрудники и посетители организации. Требования к безопасности информации в пересекающейся зоне являются промежуточными между требованиями к безопасности в пересекающихся зонах. Например, уровень безопасности в приемной должен быть выше, чем в коридоре, но его нельзя практически обеспечить на уровне безопасности информации в кабинете.
Вложенные зоны наиболее распространены, так как позволяют экономнее обеспечивать требуемый уровень безопасности информации. Безопасность информации i-й вложенной зоны определяется не только ее уровнем защиты, но и уровнями защиты в предшествующих зонах, которые должен преодолеть злоумышленник для проникновения в i-ю зону.
Каждая зона (Сл.15) характеризуется уровнем безопасности находящейся в ней информации. Безопасность информации в зоне зависит от:
Расстояния от источника информации (сигнала) до злоумышленника или его средства добывания информации;
Количества и уровня защиты рубежей на пути движения злоумышленника или распространения иного носителя информации (например, поля);
Эффективности способов и средств управления допуском людей и автотранспорта в зону;
Мер по защите информации внутри зоны.
Чем больше удаленность источника информации от места нахождения злоумышленника или его средства добывания и чем больше рубежей защиты, тем большее время движения злоумышленника к источнику и ослабление энергии носителя в виде поля или электрического тока. Количество и пространственное расположение зон и рубежей выбираются таким образом, чтобы обеспечить требуемый уровень безопасности защищаемой информации как от внешних (находящихся вне территории организации), так и внутренних (проникших на территорию злоумышленников и сотрудников). Чем более ценной является защищаемая информация, тем большим количеством рубежей и зон целесообразно окружать ее источник и тем сложнее злоумышленнику обеспечить разведывательный контакт с ее носителями. Вариант классификация зон по условиям доступа приведен в табл. 2.1 . (Сл.16)
Таблица 2.1
|
Из анализа этой таблицы следует, что по мере увеличения категории зоны усложняются условия допуска как сотрудников, так и посетителей.
На границах зон и особо опасных направлений (Сл.17) создаются рубежи защиты. Очевидно, что чем больше рубежей защиты и чем они надежнее (прочнее), чем больше времени и ресурса надо потратить злоумышленнику или стихийным силам на их преодоления. Рубежи защиты создаются и внутри зоны на пути возможного движения злоумышленника или распространения иных носителей, прежде всего, электромагнитных и акустических полей. Например, для защиты акустической информации от подслушивания в помещении может быть установлен рубеж защиты в виде акустического экрана.
Типовыми зонами организации, указанными на рис. 2.3, являются:
Территория, занимаемая организацией и ограничиваемая забором или условной внешней границей;
Здание на территории;
Коридор или его часть;
Помещение (служебное, кабинет, комната, зал, техническое помещение, склад и др.); шкаф, сейф, хранилище.
Соответственно, рубежи защиты (Сл.19):
Стены,двери, окна здания;
Двери, окна (если они имеются), стены, пол и потолок (перекрытия) коридора;
Двери, окна, стены, пол и потолок (перекрытия) помещения;
Стены и двери шкафов, сейфов, хранилищ.
Необходимым условием (Сл.20) и принципом эффективной инженерно-технической защиты информации является равнопрочность рубежа контролируемой зоны. Наличие бреши в защите может свести на нет все затраты. В качестве классического примера последствий невыполнения этого требования можно привести линию Мажино, образованную накануне Второй мировой войны мощеными французскими оборонительными укреплениями возле границ с Германией, которая, по мнению руководства Франции, должна была надежно защитить ее от агрессии. Но немцы без особенных усилий обошли эту линию через Бельгию и вошли в Париж. Выполнение принципа равнопрочности рубежа требует выявления и анализа всех потенциальных угроз с последующей нейтрализацией угроз с уровнем выше допустимого.
Непрерывность защиты информации может быть обеспечена при условии безотказной работы сил и средств системы защиты. Надежность любого технического средства всегда ниже 100%. Поэтому через некоторое время, усредненное значение которого называется временем безотказной работы, в нем возникает неисправность. Ущерб от неисправности технических средств защиты может быть очень высокий, равный цене информации. Если техническое средство охраны своевременно не среагирует на угрозу, например пожара в помещении ночью, то за время, когда его обнаружит дежурная смена в другом конце здания или посторонние лица за забором, могут сгореть все документы, находящиеся в этом помещении. Ложные срабатывания средств защиты при отсутствии угроз менее опасны, но они способствуют формированию у охраны психологической установки на то, что причиной срабатывания средства защиты является его неисправность. Такая установка увеличивает время реакции сотрудника охраны на угрозу.
Этим пользуются иногда преступники, которые перед проникновением в контролируемую зону вызывают многократные срабатывания средств защиты, в результате которых сотрудники охраны перестают на них реагировать. Поэтому к надежности технических средств защиты предъявляются повышенные, по сравнению с другими средствами, требования, а сами средства многократно дублируются. Например, в помещении устанавливается, как правило, несколько датчиков (извещателей) пожарной сигнализации.
Необходимым условием обеспечения скрытности защиты информации (Сл.21) является жесткий контроль и управление допуском к элементам системы защиты, в том числе к ее техническим средствам. Выполнение этого принципа построения системы защиты требует скрытности и дополнительной укрепленности мест размещения технических средств защиты информации.
Гибкость защиты информации обеспечивается адаптируемостью системы к новым угрозам и изменением условий ее функционирования. Для оперативной адаптации необходимы механизмы быстрого изменения структуры системы и резерв ее сил и средств.
Система защиты информации (Сл.22) функционирует совместно с другими системами государства и организации любого уровня. Поэтому она должна функционировать согласованно с другими сис темами. В противном случае эти системы будут мешать друг другу. Можно в интересах инженерно-технической защиты информации настолько ужесточить режим безопасности в организации* что ее сотрудникам будет сложно выполнять свою основную работу. Например, в некоторых режимных организациях разрешают размножать (печатать) закрытые документы только в машинописном бюро, небольшое количество сотрудников-машинисток которого не справляется с работой в конце года, когда резко возрастает число отчетных документов. В результате этого организацию периодически лихорадит. Следовательно, необходимы иные решения по обеспечению безопасности информации, существенно не затрудняющие работу организации по иным видам деятельности. Конечно, меры по защите информации в той или иной степени ужесточают режим организации, но чем незаметнее система защиты информации решает свои задачи, тем более она рациональна. Следовательно, рационально построенная система инженерно- технической защиты информации должна минимизировать дополнительные задачи и требования, вызванные мерами по защите информации, к сотрудникам организации.
Чем более универсальной (Сл.23)является любая система, тем она менее эффективно решает конкретные задачи по сравнению с узко специализированной системой. «Плату» за универсальность можно снизить введением в систему механизма адаптации ее конфигурации и алгоритма функционирования ее к изменившимся условиям. Этот принцип широко используется в современном строительстве: сигнальные (для передачи информационных сигналов) кабели и кабели электропитания размещаются не в железобетонных стенах, а в предусмотренном проектами пространстве с легким доступом между межэтажными перекрытиями и потолком или полом. Конечно, в этом случае несколько ухудшается пожароустойчивость помещения, но обеспечивается возможность экономичного и быстрого изменения схемы коммуникаций.
Адаптируемость (Сл.23) системы защиты информации достигается прогнозированием угроз и заложенной при ее создании возможности производить без капитальных вложений изменения элементов как физической защиты, так и скрытия источников информации.
Кроме защиты информации в любой организации решается множество других задач по безопасности сотрудников не только на рабочем месте, но и в иных местах, по защите материальных ценностей, размещенных в разных местах ее территории (во дворе, на складах, в помещениях и др.). Поэтому наряду с системой защиты информации в организации создаются и иные системы. Автономное их функционирование распыляет средства, что в условиях их ограниченности снижает эффективность любой из этих систем.
Основные положения раздела I (Сл.24)
1. Инженерно-техническая защита информации (Сл.25) является одним из основных направлений обеспечения информационной безопасности. Технический прогресс способствует повышению роли инженерно-технической защиты. Она охватывает большое количество областей знаний и сфер практической деятельности, при ее обеспечении необходимо учитывать большое число факторов, информация о которых недостаточная и часто недостоверная. Определяющую роль при инженерно-технической защите играет человек, действия которого пока не поддаются формализации. Задачи инженерно-технической защиты информации относятся к так называемым слабоформализуемым задачам, не имеющим формальных (строго математических) методов решения. Получение рациональных (удовлетворяющих поставленным требованиям) результатов при решении слабоформализуемых задач достигается на основе системного подхода.
2. Системный подход представляет собой обобщение опыта человечества по решению задач, прежде всего, слабоформализуемых. Эти задачи характеризуются большим числом факторов, влияющих на результат решения задачи, информация о которых Недостоверная и недостаточная, и отсутствием формальных методов решения, учитывающих эти факторы. Отсутствие формального математического аппарата оптимизации решения слабоформализуемых задач не позволяет находить оптимальные решения. Результаты решения, удовлетворяющие требованиям, образуют область рациональных решений, внутри которых находится оптимальный результат.
Системный подход предусматривает представление совокупности сил, средств и методов, обеспечивающих решение задач, в виде открытой системы, являющейся подсистемой более сложной системы и одновременно гиперсистемой для систем (подсистем) более низкого уровня. Система защиты не имеет юридически оформленной организационно-штатной структуры, а является моделью для анализа и разработки эффективной инженерно-технической защиты информации. Система защиты информации описывается пятью параметрами: целью и задачами защиты информации, ресурсами, угрозами - входами, мерами по защите информации - выходами и процессом преобразования входов в выходы. Системный подход требует полноты и достоверности описания параметров, в противном случае возможны грубые ошибки. Кроме того, при анализе системы надо учитывать появление в системе системных свойств, отсутствующих у ее элементов. Задачи защиты информации, как любые иные слабоформализуемые задачи, решаются путем выбора специалистом рациональных вариантов решения на основе результатов системного анализа. Основным аппаратом системного анализа является аппарат исследования операций - совокупность математических методов оптимизации решений сложных задач: теории массового обслуживания, линейного, нелинейного, динамического программирования, игр и др. Рациональный вариант выбирается по значениям показателей эффективности защиты информации. В зависимости от вида защищаемой информации и условий обеспечения безопасности информации применяются соответствующие показатели эффективности.
3. Основной целью (Сл.26) инженерно-технической защиты информации является обеспечение ее безопасности, при которой риск изменения, уничтожения или хищения информации не превышает допустимого значения. Риск характеризуется вероятностью реализации угроз и зависит от ресурса - прямых расходов на защиту информации. Сумма прямых расходов на защиту информации и косвенных расходов, соответствующих ущербу от реализации угроз, определяет расходы на информацию. Значения прямых расходов, при которых суммарные расходы на информацию минимизируются, образуют область рациональной защиты информации. Для оценки риска необходимо определить источники информации и цену содержащейся в них информации, угрозы ее безопасности и возможность (вероятность) их реализации.
Задачи инженерно-технической защиты информации определяют то, что надо выполнить с учетом данного ресурса для предотвращения (нейтрализации) конкретных угроз в интересах поставленных целей.
4. Входы системы (Сл.27)представляют собой угрозы безопасности информации. Угрозы проявляются в виде угроз преднамеренных и случайных (непреднамеренных) воздействий на источники информации и угроз утечки информации. Угрозы воздействий создают условия и действия, которые могут привести к непосредственному или дистанционному контакту сил человека и природы с источником информации, в результате которого информация может быть изменена, уничтожена, похищена или блокирована. Случайные воздействия в отличие от преднамеренных возникают в результате непреднамеренных (случайных) воздействий на источники информации людей, технических средств и стихийных сил.
5. Выходы системы защиты информации (Сл.28) - меры по обеспечению инженерно-технической защиты. Меры инженерно-технической защиты информации представляют собой совокупность технических средств и способов их использования, которые обеспечивают требуемый уровень безопасности информации при минимуме ресурса. Каждому набору угроз соответствует рациональный набор мер защиты. Определение такого набора является основной задачей инженерно-технической защиты информации. При отсутствии формальных методов определение набора средств задача решается путем Выбора этих мер специалистами по локальным и глобальным показателям эффективности.
6. Основу концепции (Сл.29) инженерно-технической защиты информации составляют принципы ее защиты и построения системы инженерно-технической защиты информации.
Основными принципами инженерно-технической защиты информации являются:
Надежность, предусматривающая обеспечение требуемого уровня безопасности защищаемой информации;
Непрерывность защиты во времени и пространстве, характеризующая постоянную (в любое время) готовность системы защиты к предотвращению (нейтрализации) угроз информации;
Активность, предусматривающая упреждающее предотвращение (нейтрализация) угроз;
Скрытность, исключающая возможность ознакомления лиц с информацией о конкретных способах и средствах защиты в рассматриваемой структуре в объеме, превышающем служебную необходимость;
Целеустремленность, предполагающая расходование ресурса на предотвращение угроз с максимальным потенциальным ущербом;
Рациональность, требующая минимизации расходования ресурса на обеспечение необходимого уровня безопасности информации;
Комплексное использование различных способов и средств защиты информации, позволяющее компенсировать недостатки одних способов и средств достоинствами других;
Экономичность защиты, предусматривающая, что расходы на защиту не превысят ущерба от реализации угроз.
7. Принципы построения (Сл.30) системы защиты информации учитывают рассмотренные принципы, способы безопасности живых существ, отобранные природой в процессе ее эволюции, способы, которые создали люди и механизмы гипотетической абсолютной системы обеспечения безопасности.
К основным принципам построения инженерно-технической защиты информации относятся:
Многозональность пространства, контролируемого системой инженерно-технической защиты информации, позволяющая обеспечить согласование затрат на защиту и цены информации;
Многорубежность системы инженерно-технической защиты информации, увеличивающей время движения источников угроз и уменьшающей энергию сил воздействия и носителей информации при ее утечке;
Равнопрочность рубежей контролируемой зоны, исключающая появление в них «дырок», через которые возможно проникновение источников угроз и утечки информации;
Надежность технических средств системы защиты, обеспечивающая их постоянную работоспособность;
Ограниченный контролируемый доступ к элементам системы защиты информации, исключающий «растекание» информации о способах и средствах защиты;
Адаптируемость (приспосабливаемость) системы к новым угрозам и изменениям условий ее функционирования;
Согласованность системы защиты информации с другими системами, минимизирующая дополнительные задачи и требования к сотрудникам организации, вызванные необходимостью защиты информации.
Вопросы для самопроверки
1. Принципы обеспечения инженерно-технической "защиты информации.
2. Почему защита информации должна проводиться скрытно?
3. Что значит экономичность защиты информации?
4. Природные способы защиты живых существ.
5. Какие механизмы должна иметь абсолютная система защиты?
6. Принципы построения системы инженерно-технической защиты информации.
7. Сущность принципа адаптируемости системы защиты информации.
8. Что обеспечивает многозональность защиты информации?
9. Преимущества вложенных зон защиты информации.
10. Типовые контролируемые зоны организации.
11. Назначение рубежей защиты информации.
12. Типовые рубежи инженерно-технической защиты информации.