Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Основные свойства информации как объекта защиты



С точки зрения защиты, информация обладает рядом свойств, основными из которых являются следующие:

- информация доступна человеку, если она содержится на материальном носителе, так как с помощью материальных средств можно защищать только материальный объект, то объектами информационной защиты являются также носители информации. Различают носители — источники информации, носители — переносчики информации и носители — получатели информации;

- ценность информации оценивается степенью полезности ее для владельца. Она может обеспечивать ее владельцу определенные преимущества, приносить прибыль, уменьшить риск в его деятельности и т. д. Полезность информации всегда конкретна. Нет ценной информации вообще. Информация полезна или вредна для конкретного ее получателя — пользователя. Под пользователями подразумеваются как один человек или автомат, так и группа людей и даже все человечество. Поэтому при защите информации важно среди других задач защиты прежде всего определить круг лиц (фирм, государств), заинтересованных в защищаемой информации, так как вероятно, что среди них окажутся злоумышленники;

- Учитывая, что информация может быть для получателя полезной или вредной, то есть приносить ему прибыль или ущерб, что она покупается или продается, то информацию можно рассматривать как товар. Цена информации связана с ее ценностью, но это разные понятия;

- информация, как и любой товар, может стареть. В зависимости от продолжительности жизненного цикла конфиденциальная информация классифицируется следующим образом:

- оперативно-тактическая, теряющая ценность, примерно по 10% за условный интервал времени;

- стратегическая, ценность которой убывает примерно в 10 раз медленнее, чем оперативно-тактическая. Например, информация о законах природы имеет очень большое время жизненного цикла. Ее старение происходит в уточнении законов. (законы Ньютона для микромира, теория Дарвина и т. д.);

учитывая конкретность полезности информации, нельзя объективно (без учета ее потребителя) оценить количество и качество информации. Существующие подходы и методы оценки количества информации не учитывают ее семантику (смысл, содержание).

2. Защита информации (определение, система, концепция, цель и замысел). Формы защиты информации. Сертификация, аттестация и лицензирование.

Защита информации - Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. (ГОСТ Р 50922-2006 Защита информации. Основные термины и определения)

3 формы защиты инф:

1) Правовая– ЗИ, базирующаяся на применении статей конституции и законов гос-ва, положений гражданского и уголовного кодекса, других нормативно-правовых документов в области информатики, информационных отношений.

2) Организационно-техническая – ЗИ предусматривающая применение руководящих нормативных и методических документов, лицензирования, деятельности в области ЗИ, сертификация защищенных изделий, создание на объектах систем ЗИ и аттестацию этих объектов.

3) Страховая – ЗИ, основанная на выдаче страховым обществом гарантий субъектов информационных отношений по восполнению материального ущерба в случае утечки информации, модификации или физического уничтожения.

Система защиты информации - совокупность органов и/или исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по защите информации.

Концепция защиты информации - Концепция информационной безопасности, как система взглядов на цели, способы обеспечения безопасности информации и средства ее защиты, должна в общем виде отвечать на три простых вопроса: · Что защищать? · От чего защищать? · Как защищать?

Цель защиты информации - Заранее намеченный результат защиты информации. Целью защиты информации может быть предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации и/или несанкционированного и непреднамеренного воздействия на информацию.

Замысел - Основная идея, раскрывающая состав, содержание, взаимосвязь и последовательность осуществления технических и организационных мероприятий, необходимых для достижения цели защиты информации.

Формы защиты информации - Сертификация, аттестация и лицензирование.

Сертификация: - Если говорить о сертификации применительно к средствам защиты информации, то это деятельность по подтверждению их соответствия требованиям технических регламентов, национальных стандартов или иных нормативных документов по защите информации. Саму систему сертификации представляет ФСТЭК России, которому подведомственны аккредитованные органы по сертификации средств защиты информации и испытательные лаборатории.

Аттестация - официальное подтверждение наличия на объекте защиты необходимых и достаточных условий, обеспечивающих выполнение установленных требований руководящих документов по защите информации. Под аттестацией объекта информатизации понимается комплекс организационно-технических мероприятий, в результате которых посредством специального документа - «Аттестата соответствия» подтверждается, что объект соответствует требованиям стандартов или иных нормативных документов по защите информации, утвержденных ФСТЭК России.

Лицензирование - мероприятия, связанные с предоставлением лицензий, переоформлением документов, подтверждающих наличие лицензий, приостановлением и возобновлением действия лицензий, аннулированием лицензий и контролем лицензирующих органов за соблюдением лицензиатами при осуществлении лицензируемых видов деятельности соответствующих лицензионных требований и условий. Лицензия - специальное разрешение на осуществление конкретного вида деятельности при обязательном соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому лицу или индивидуальному предпринимателю. Деятельность по лицензированию в области защиты информации выполняют ФСБ и ФСТЭК России.

3. Объект защиты, классификация. Основные способы защиты информации от технических разведок.

Объект защиты - обобщающий термин для всех форм существования информации, требующих защиты от технических разведок. По своему составу объекты защиты могут быть единичными и групповыми.

Единичный объект защиты - Конкретный носитель секретной или конфиденциальной информации, представляющий собой единое целое и предназначенный для выполнения определенных функций (люди, владеющие секретной или конфиденциальной информацией, секретные и конфиденциальные документы и изделия, в том числе технические средства обработки информации, выделенные здания и помещения, а также ВТСС, подверженные влиянию информационных физических полей).

Групповой объект защиты - структурное объединение единичных объектов как требующих так и не требующих защиты, предназначенных для совместного выполнения определенных функций (режимные предприятия и учреждения, военные и военно-промышленные объекты, а также конструкторское бюро, опытные производства, испытательные полигоны, базы, аэродромы и другие объекты, связанные с разработкой, испытанием и эксплуатацией секретных изделий).

Режимное предприятие - Групповой объект защиты, представляющий собой предприятие, информация о функциональной деятельности, которого и получаемых результатах требует защиты от технических разведок.

Военный объект - Групповой объект защиты, функциональная деятельность которого связана с испытанием или эксплуатацией образцов вооружения и военной техники силами войск.

Военно-промышленный объект - Групповой объект защиты, функциональная деятельность которого связана с разработкой, изготовлением, испытанием и эксплуатацией образцов вооружения и военной техники, а также с другими вопросами оборонной тематики, сведения о которых требуют защиты от технических разведок.

Защита от технической разведки - это комплекс мероприятий организационного и технического характера, проводимых с целью исключения или существенного затруднения получения данных о скрываемом объекте.

При осуществлении мероприятий по защите руководствуются рядом принципов, реализация которых позволяет решать задачи защиты с максимальной эффективностью и минимальной стоимостью. Эти принципы заключаются в том, что защита должна быть: комплексной, активной, убедительной, непрерывной, разнообразной, экономически обоснованной.

Все способы защиты в соответствии с имеющейся руководящей документацией делятся на две группы: 1)скрытие; 2)дезинформация.

Первая группа включает:

1) пассивное скрытие - способ технической защиты информации, состоящий в ослаблении энергетических характеристик сигналов, полей или в уменьшении концентраций веществ.

2) активное скрытие - способ технической защиты информации, состоящий в повышении энергетических характеристик сигналов, полей или концентраций веществ, затрудняющем обнаружение носителей информации и ее получение.

3) специальную защиту. (Специальное техническое средство защиты - техническое средство защиты, разрабатываемое при создании объекта защиты и являющееся его составной частью.)

Вторая группа включает:

1) техническую дезинформацию - Способ защиты информации от технических разведок, предусматривающий введение технической разведки в заблуждение относительно истинного местоположения (дислокации) объекта защиты и его функционального назначения путем проведения комплекса мер по искажению технических демаскирующих признаков.

2) Имитацию - Составная часть технической дезинформации, осуществляемая путем искусственного воспроизведения ложных объектов и технических демаскирующих признаков.

3) Легендирование - Способ ЗИ от технических разведок, предусматривающий преднамеренное распространение и поддержание ложной информации о функциональном предназначении объекта защиты.

Скрытие объекта

Способ защиты информации от технических разведок, предусматривающий устранение ослабление технических демаскирующих признаков объекта защиты путем применения технических и организационных мероприятий по маскировке объекта.

 

4. Виды защищаемой информации. Структурирование информации (классификация конфиденциальной информации)

1. Признаковая — это первичная информация, отображаемая на языке признаков (внешний вид, излучаемые поля и элементарные частицы, состав и структура вещества, из которых состоит объект).

- информация о видовых признаках

- информация о признаках сигнала

- информация о признаках веществ

2. Семантическая — это вторичная информация, которая синтезируется сигнальной системой человека в результате кодирования признаков символами.

- на языке национального общения

- на языке профессионального общения

Защищаемая информация неоднородна по содержанию, объему и ценности. Следовательно, защита будет рациональной в том случае, когда уровень защиты, а следовательно затраты, соответствуют количеству и качеству информации. Если затраты на защиту информации выше ее цены, то уровень защиты неоправданно велик. Если существенно меньше — то, возможно, уничтожение, хищение или модификация информации, приводящие к значительному ущербу. Для обеспечения рациональной защиты возникает необходимость в структурировании конфиденциальной информации, то есть ее разделение на так называемые информационные элементы. Информационные элементы представляет собой информацию на носителе с достаточно четкими границами, удовлетворяющим следующим требованиям:

• имеет конкретный источник информации (документ, образец продукции);

• содержится на отдельном конкретном носителе;

• имеет конкретную ценность;

Защита структурированной информации принципиально отличается от защиты информации вообще. Она конкретна:

•ясно, какой элемент необходимо защищать, прежде всего исходя из его ценности;

•кто или что является источниками или носителями этого элемента;

•возможные угрозы элементу информации;

•какие способы и средства целесообразно применять для обеспечения ее безопасности;

Структурирование информации — это один из базовых подходов с точки зрения системности, применительно к ее защите.

 

5. Классификация демаскирующих признаков. Видовые демаскирующие признаки.

Признаки, позволяющие отличить один объект от другого называются демаскирующими признаками. Демаскирующие признаки объекта составляют часть его признака, а значения их отличаются от значений соответствующих признаков других объектов. Совпадающие значения признаков не относятся к демаскирующим.

 

Демаскирующие признаки:

1. Опознавательные признаки — описывают объект в статическом состоянии.

· По характеристикам объекта (1Видовые; Сигнальные; Вещественные)

· По информативности объекта. Информативность признака оценивается в интервале от 0 до 1 и характеризует его индивидуальность. (Именные — характерны одному конкретному объекту (фамилия, имя, отчество, отпечатки пальцев и т. д.). Прямые — отличные от именных признаков (информативность от 0 до 1). Косвенные — признаки, непосредственно не принадлежащие объекту, но отражающие его свойства и состояние — результат взаимодействия объекта с окружающей средой (следы ног или рук человека, автомобиля и т. д).

· По времени появления объекта (Постоянные — не изменяющиеся или медленно изменяющиеся в течение жизненного цикла объекта. Периодические — например, следы на снегу. Эпизодические — проявляющиеся при определенных условиях.)

2. Признаки деятельности характеризуют этапы и режимы функционирования объектов. Те же самые.

Видовые демаскирующие признаки

Они описывают внешний вид объекта, они объективно ему присущи, но выявляются в результате анализа внешнего вида, модели (изображения) объекта.

Основными видовыми демаскирующими признаками объектов в видимом свете являются:

• фотометрические и геометрические характеристики объектов (форма, размеры, цвет, яркость, рисунок, детали его поверхности и т. д.);

• тени, дым, пыль, выброшенный грунт, следы на грунте;

•характеристики и расположение элементов группового (сложного) объекта;

•расположение защищаемого объекта относительно других известных объектов;

К демаскирующим признакам объекта в ИК диапазоне относятся следующие: •фотометрические и геометрические характеристики внешнего вида объекта;

•температура поверхности;

Максимальное количество признаков внешнего вида объекта обеспечивают в видеооптическом диапазоне фотоприемники с высоким разрешением (идеал — глаз человека). В ИК диапазоне количество и качество признаков значительно уменьшается. Отсутствует цвет.

 

6. Классификация демаскирующих признаков. Сигнальные демаскирующие признаки.

Признаки, позволяющие отличить один объект от другого называются демаскирующими признаками. Демаскирующие признаки объекта составляют часть его признака, а значения их отличаются от значений соответствующих признаков других объектов. Совпадающие значения признаков не относятся к демаскирующим.

Демаскирующие признаки:

1. Опознавательные признаки — описывают объект в статическом состоянии. Классификация та же что в видовых признаках (предыд билет)

2. Признаки деятельности характеризуют этапы и режимы функционирования объектов. Те же самые.

Сигналы подразделяются по:

1.форме (аналоговые, дискретные)

2. физической природе (акустические, электрические, магнитные, электромагнитные, корпускулярные (поток частиц))

3. виду информации ( звуковые, телеграфные (передача буквенно-цифровой информации на низкой скорости), факсимильные (передача неподвижных изображений), телекодовые (передача буквенно-цифровой информации на высокой скорости), телевизионные (передача подвижных изображений), телефонные)

4. регулярности появления ( регулярные, случайные).

 

7. Классификация источников и носителей информации.

С точки зрения защиты информации ее источником являются субъекты и объекты, от которых может быть получена информация. Очевидно, что ценность этой информации определяет информацию источника.

Основными источниками информации являются: люди, документы, продукция, средства обработки информации, черновики и отходы производства, материалы и технологическое оборудование и т.д.

Документы относятся к наиболее информативным источникам, так как они содержат, как правило, достоверную информацию в отработанном и сжатом виде, в особенности, если документы подписаны или утверждены. Под документом понимается зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.

Информативность различных источников имеет широкий диапазон оценок: от очень высокой до преднамеренной или непреднамеренной дезинформации.

Продукция является источником признаковой информации.

Как правило, для добывания информации между источником и получателем существует посредник — носитель информации, который позволяет органу разведки или злоумышленнику получать информацию дистанционно. Существует 4 вида носителей информации:

· люди — содержит первичные носители. Может по-своему толковать передаваемую информацию, искажая ее.

· материальные тела (макрочастицы) — наиболее долговременные носители информации. Они несут информацию о своем составе, структуре, о воздействии на них других материальных тел.

· поля (акустические, магнитные и др.) – информация содержится в значениях параметров полей. (амплитуда, частота, фаза и т.д.).

· элементарные частицы (микрочастицы) — электроны, образующие статические заряды и электрический ток, а также частицы радиоактивных излучений.

 

8. Источники сигналов. Источники функциональных сигналов.

Объекты, излучающие поля или потоки элементарных частиц, содержат источники сигнала. Если объект отражает поля внешних источников, то он одновременно является источником информации и источником сигнала. В этом случае сигнал содержит информацию о видовых или сигнальных признаках объекта.

Источник сигнала, перезаписывающий информацию одного носителя (акустической волны) на другой (э/м поле) в связи называют передатчиком.

Источники сигналов, создаваемые и применяемые для обеспечения связи между санкционированными абонентами, называются функциональными источниками сигналов. Но есть группа источников, от которых распространяются несанкционированные сигналы с конфиденциальной информацией. Такие источники возникают случайно или создаются злоумышленниками. Так как эти сигналы несут угрозу безопасности информации, то их условно называют опасными.

Функциональные сигналы создаются для выполнения радио­средством заданных функций по обработке, передаче и хранении информации. При передаче закрытой информации функциональ­ными сигналами ее отправитель осознает потенциальные угрозы безопасности содержащейся в сигналах информации.

К основным источникам функциональных сигналов относятся:

- передатчики радио и радиотехнические средств и систем;

- лазерные системы связи;

- излучатели акустических сигналов гидролокаторов и средств подводной связи;

- условные сигналы.

Средства радио и радиотехнических систем представляют наиболее многочисленную и разнообразную группу объектов, излучающих сигналы с семантической и признаковой информацией.

К ним относятся: системы и средства радиосвязи, средства телефонной связи, средства телеграфной и факсимильной связи, аппаратура передачи данных, видео и телевизионная аппаратура, СВТ, радионавигационные системы, системы радиоуправления. Источники радиосигналов, излучаемых в окружающее пространство, являются радиопередающими устройствами, а электрических сигналов, передаваемых по проводам, телефонные, телеграфные, факсимильные аппараты, СВТ, локальные сети и т. д..

Учитывая широкое применение средств связи и большие дальности распространения сигналов, добывание информации путем перехвата сигналов средств связи представляет один из эффективных и широко распространенных методов. Сигналы средств связи содержат не только семантическую информацию, но и информацию о собственных признаках сигналов. Среди радиотехнических систем значительную долю составляют радиолокационные станции, предназначенные для наблюдения воздушного пространства и наземного пространства в радиодиапазоне (радиолокаторы получают характеристики сигналов и распределяют их энергию в пространстве).

Лазерные системы связи уступают радиосигналу по дальности распространения, особенно при неблагоприятных климатических условиях. В то же время имеют лучшие параметры по полосе пропускания, помехоустойчивости и разрешению на местности.

9.Источники сигналов. Опасные сигналы (ПЭМИН).

Объекты, изучающие поля или потоки элементарных частиц, содержат источники сигнала. Если объект отражает поля внешних источников, то он одновременно является источником информации и источником сигнала. В этом случае сигнал содержит информацию о видовых или сигнальных признаках объекта.

Существует большая группа источников, от которых распространяются несанкционированные сигналы с конфиденциальной информацией. Такие источники возникают случайно или создаются злоумышленниками. Так как эти сигналы несут угрозу безопасности информации, то их условно называют опасными.

Угрозы хищения информации путем ее утечки создают сигналы, случайно возникающие в результате ПЭМИН( побочные электромагнитные излучения и наводки). Источниками опасных сигналов, в принципе, являются любые радиоэлектронные приборы.

К техническим средствам обработки, передачи и хранения информации, создающим опасные сигналы, относятся:

- средства телефонной проводной связи;

- средства мобильной телефонной и радиосвязи;

- средства электронной вычислительной техники;

- аудиоаппаратура и средства звукоусиления;

- радиоприемные устройства;

- видео аппаратура;

- телевизионные средства;

- средства линейной радиотрансляции и оповещения.

Кроме того, случайные опасные сигналы создают средства охранной сигнализации; средства пожарной сигнализации; средства размножения документов; средства системы кондиционирования и вентиляции воздуха; бытовые приборы, оргтехника и иное производственное обору­дование, имеющее в своем составе элементы преобразования акустической информации в электрические сигналы; электропроводящие коммуникации здания, проходящие через контролируемую зону.

Несмотря на многообразие типов средств, источники опасных сигналов можно классифицировать, исходя из их физической природы, следующим образом:

· акусто-электрические преобразователи (АЭП);

◦ индуктивные

▪ электродинамические

▪ электромагнитные

▪ магнитострикционные

◦ ёмкостные

◦ пьезоэлектрические

· излучатели низкочастотных сигналов;

· излучатели высокочастотных сигналов;

· паразитные связи и наводки;

10. Физическая природа ПЭМИН (классификация по физической природе, индуктивные и емкостные паразитные связи и наводки).

Физическую основу случайных опасных сигналов, возникающих во время работы в выделенном помещении радиосредств и электрических приборов, составляют побочные электромагнитные излучения и наводки (ПЭМИН). Процессы и явления, образующие ПЭМИН, по способам возникновения можно разделить на 4 вида:

• не предусмотренные функциями радиосредств и электрических приборов преобразования внешних акустических сигналов в электрические сигналы;

• побочные низкочастотные излучения;

• побочные высокочастотные излучения.

• паразитные связи и наводки;

К первой группе(акусто-электрические преобразователи) относятся физические устройства, элементы, детали и материалы, способные под действием переменного давления акустической волны создавать эквивалентные электрические сигналы. Свойства преобразователей используются по своему функциональному назначению для создания микрофонов. Но существуют разнообразные радиоэлектронные элементы и устройства, обладающие микрофонным эффектом. Именно это приводит к появлению в указанных радио и электрических устройствах опасных сигналов, которые создают угрозу для утечки информации.

Наибольшей чувствительностью обладают электродинамические АЭП в виде динамических головок громкоговорителей. Сущность преобразования заключается в следующем: под давлением акустической волны катушка в виде картонного цилиндра с намотанной на нее тонкой проволокой перемещается в магнитном поле, создаваемом постоянным магнитом цилиндрической формы. В соответствии с законом электромагнитной индукции в катушке возникает ЭДС(электродвижущая сила), величина которой пропорциональна громкости звука. Опасные сигналы на концах катушки составляют величину 5-15 мВ, достаточную для их распространения за пределы помещения, здания и даже территорию. Поэтому неработающие, но непосредственно подключенные к радиотрансляционной сети громкоговорители или динамические головки устройств громкоговорящей связи могут выполнять функцию микрофона и передавать информацию разговоров в помещении на достаточно большое расстояние (за КЗ).

Аналогичный эффект возникает в электромагнитных АЭП. К ним относятся электромагниты (электромеханические звонки, капсюли телефонных аппаратов, шаговые двигатели вторичных часов и др.).

Магнитострикция (явление, заключающееся в том, что при изменении состояния намагниченности тела его объём и линейные размеры изменяются.) проявляется в изменении магнитных свойств ферромагнитных веществ при их деформировании (растяжение, сжатие, изгибание, кручение). Такое явление называется обратным эффектом магнитострикции, в отличие от прямого, который заключается в изменении геометрических размеров и объема ферромагнитного тела при помещении его в магнитное поле. В результате магнитострикции под действием акустической волны изменяется магнитная проницаемость сердечников индуктивности (контур, дроссель, трансформатор) радио и электротехнических устройств, что приводит к эквивалентному изменению значений индуктивности и модуляции циркулирующих в устройствах сигналов.

Опасные сигналы емкостных АЭП возникают в результате механического изменения под давлением акустической волны зазоров между пластинами конденсаторов и проводами, приводящее к эквивалентному изменению значений сосредоточенных и распределенных емкостей схем радиотехнических средств. Широко распространены АЭП, использующие свойство некоторых кристаллических веществ (кварц, титонат, необат бария и другие) создавать заряды на своей поверхности при ее деформировании, в том числе под действием акустической волны. Эти вещества применяются для создания функциональных акустоэлектрических преобразователей, например, пьезоэлектрических микрофонов(Основой микрофона пьезоэлектрической системы является пьезоэлемент, на который воздействуют звуковые волны (либо непосредственно, либо через мембрану), в результате чего на нем возникают напряжения, изменяющиеся в такт изменениям звукового давления. ). Опасные сигналы создают пьезоэлектрические вещества, в основном кварц, применяемые в генераторах для стабилизации частоты, а также пьезоэлементы датчиков технических средств охраны.

Опасные поля в виде низкочастотных полей образуются при протекацнии по токопроводам радиосредств (проводам индуктивности, монтажные и соединительные линии, дорожки печатных плат) электрического тока в звуковом диапазоне частот с закрытой информацией. Источниками таких сигналов могут быть телефонные аппараты, усилители мощности, бытовая радиоэлектронная аппаратура.

Источниками побочных высокочастотных колебания являются:

· ВЧ генераторы;

· усилительные каскады;

· нелинейные элементы (диоды, транзисторы и др.), на которые подаются гармонические ВЧ колебания и электрические сигналы с речевой информацией;

 

Паразительные связи и наводки характерны для любых радиоэлектронных средств. Различают 3 вида связи: 1)гальваническая; 2) индуктивная; 3) емкостная;

Гальваническая связь (связь через сопротивление) возникает, когда по одним и тем же цепям протекают токи разных источников сигналов. В этом случае наблюдается проникновение сигналов в непредназначенные для них элементы схемы. Сигналы, несущие конфиденциальную информацию за счет гальванической связи могут проникать в цепи, имеющие внешний выход.

Паразитная индуктивная связь характеризуется следующими физическими процессами: в пространстве, окружающем любую цепь, по которой протекает электрических ток возникает магнитное поле, постоянное или переменное в соответствии с характером тока. В соседних проводниках, находящихся в переменном магнитном поле возбуждаются переменные ЭДС, величина которых растет с повышением частоты. Если такой проводник является частью какой-то замкнутой электрической цепи, то под влиянием возникших в нем ЭДС в цепи протекает электрический ток. Он создает, во-первых, помеху полезному сигналу в этой цепи, во-вторых, может моделировать другой электрический сигнал и распространяться за пределы КЗ по проводам и/или в виде поля.

Переменный ток, протекающий по цепи А, создает магнитное поле, силовые линии которого достигают проводников другой цепи В и наводят в ней ЭДС.

Взаимная индуктивность замкнутых цепей зависит от взаимного расположения и конфигурации проводников. Она тем больше, чем большая часть магнитного поля тока в одной цепи пронизывает проводники другой цепи.

Емкостная паразитная связь возникает между любыми элементами схемы: проводами, радиоэлементами схемы и корпусом (шасси). Степень влияния емкостной связи определяется величиной паразитной емкости и частотой сигнала. Чем больше величина паразитной связи и частоты сигнала, тем больше паразитная емкостная связь. Величина паразитной емкости на единицу длины проводов, параллельно расположенных на удалении b друг от друга, определяется по формуле:

где d — диаметр проводов; е — абсолютное значение диэлектрической постоянной.

Наводки представляют собой сигналы, проникающие через паразитные связи с одной цепи на другую. Наводки создают угрозу безопасности информации в случае наводок на цепи, имеющие выход за КЗ (Короткое замыкание) (провода АТС, системы электропитания, системы оперативной или диспетчерской связи, сотовой связи).

 

11. Виды угроз безопасности информации (реализация угроз, задачи инженерно-технической защиты по предотвращению угроз, утечка информации по техническим каналам).

Под угрозами БИ понимается совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.

По месту возникновения все угрозы можно разделить на внешние и внутренние.

Внутренние угрозы могут проявляться в следующих формах: ошибки пользователей и системных администраторов; нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации; ошибки в работе программного обеспечения; отказы и сбои в работе компьютерного оборудования.

Формами проявления внешних угроз являются: заражение компьютеров вирусами или вредоносными программами; несанкционированный доступ (НСД) к корпоративной информации; информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб; действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации; аварии, пожары, техногенные катастрофы.

Все перечисленные виды угроз можно разделить на умышленные и неумышленные . По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.

К информационным угрозам относятся: несанкционированный доступ к информационным ресурсам; незаконное копирование данных в информационных системах; хищение информации из библиотек, архивов, банков и баз данных; нарушение технологии обработки информации; противозаконный сбор и использование информации; использование информационного оружия.

К программным угрозам относятся: использование ошибок и " дыр" в ПО; компьютерные вирусы и вредоносные программы; установка " закладных" устройств;

К физическим угрозам относятся: уничтожение или разрушение средств обработки информации и связи; хищение носителей информации; хищение программных или аппаратных ключей и средств криптографической защиты данных; воздействие на персонал;

К радиоэлектронным угрозам относятся: внедрение электронных устройств перехвата информации в технические средства; перехват, расшифровка, подмена и уничтожение информации в каналах связи.

К организационно-правовым угрозам относятся: закупки несовершенных или устаревших информационных технологий и средств информатизации; нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.

Под безопасностью информации понимаются условия хранения, обработки и передачи информации, при которых обеспечивается ее защита от угроз уничтожения, модификации, хищения и утечки.

БИ оценивается 2 показателями:

· вероятностью предотвращения угроз;

· временем, в течение которого обеспечивается определенный уровень безопасности.

Эти показатели взаимозависимые. При заданных конкретных мерах по защите обеспечить более высокий уровень безопасности возможно в течение более короткого времени. Так как информация содержится в значениях параметров носителя, то эти параметры должны сохранять свои значения в течение определенных заданных значений. Информация постоянно подвергается случайным или преднамеренным воздействиям — угрозам. Это хищение, изменение, уничтожение. В общем случае эти угрозы реализуются в результате:

4.действий злоумышленников;

5.разглашения информации людьми, владеющими конфиденциальной информацией;

6.утери носителей с информацией;

7.несанкционированного распространения информации через поля и электрические сигналы, случайно возникающие в электрических и радиоэлектронных приборах в результате их старения, некачественного конструирования (изготовления) и нарушений правил эксплуатации;

8.воздействий стихийных сил и чрезвычайных ситуаций;

9.сбоев в работе аппаратуры обработки информации, вызванных ее неисправностями, а также непреднамеренных ошибок пользователей или обслуживающего персонала;

10. воздействия мощных электромагнитных и электрических промышленных и природных помех.


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-04-11; Просмотров: 8073; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.115 с.)
Главная | Случайная страница | Обратная связь