- •Аннотация
- •Андатпа
- •Введение
- •Угрозы безопасности информации
- •1.1 Основные источники угроз безопасности информации
- •2 Технические каналы утечки информации
- •2.1 Причины образования технических каналов утечки информации
- •2.2 Нежелательные излучения радиопередающих устройств систем связи и передачи информации
- •2.3 Нежелательные излучения технических средств обработки информации
- •3 Электронные устройства съема и защиты информации
- •3.1 Устройства нелегального съема информации с последующей передачей её по радиоканалу
- •3.2 Радиоприемные устройства с конвертером
- •3.3 Технические средства выявления радиоканалов утечки акусти-ческой информации
- •3.4 Устройство защиты от диктофонов и радиомикрофонов Устройство защиты от диктофонов и радиамикрофонов "Буран-2"
- •3.5 Способы улучшения характеристик аппаратуры обнаружения подслушивающих устройств
- •4 Детекторы радиоизлучений для защиты акустической информации от утечки
- •4.1 Краткий обзор различных схем детекторов радиоизлучений
- •4.2 Разработка структурной схемы детектора радиоизлучений с логарифмической шкалой индикации
- •4.3 Разработка электрической схемы детектора радиоизлучений с использованием логарифмического усилителя
- •5 Выбор схемы и параметров преобразователя аналогового сигнала на оу
- •5.1 Выбор схемы и параметров не инвертирующего усилителя на оу
- •5.2 Выбор типа микросхем для преобразователя аналогового сигнала
- •6.1 Сравнительный анализ схем генераторов прямоугольных импульсов
- •6.2 Выбор схемы генератора импульсов на четырех логических элементах
- •Микросхемы серии к561 являются боле современными, они превосходят
- •Заключение
- •Список использованной литературы
Угрозы безопасности информации
1.1 Основные источники угроз безопасности информации
Под безопасностью информации принято понимать состояние защищенности информации, носителей и средств, обеспечивающих ее получение, обработку, хранение, передачу и использование, от различного вида угроз.
Основные источники угроз безопасности информации можно разделить на две группы:
- непреднамеренные источники;
- преднамеренные источники.
К группе непреднамеренных источников относятся:
- недостаточная квалификация (некомпетентность) обслуживающего технические средства обработки информации (ТСОИ) персонала и руководящего состава;
- несовершенство программного обеспечения средств и систем информатизации и АСУ;
- несовершенство технических решений, реализованных при разработке, создании и монтаже ТСОИ;
- естественное старение технических средств и систем в процессе эксплуатации, приводящее к изменению их свойств и характеристик;
- экстремальные нагрузки, испытываемые ТСОИ в процессе эксплуатации;
- неисправности ТСОИ и вспомогательного оборудования;
- действия собственников, владельцев или законных пользователей информации, не преследующие корыстных целей, но приводящие к непредвиденным последствиям;
- стихийные бедствия и катастрофы.
Процесс проявления непреднамеренных источников носит, как правило, случайный характер и не преследует цели нарушения безопасности информации. Однако последствия таких процессов могут быть очень серьезными.
К группе преднамеренных источников угроз безопасности информации можно отнести:
- действия иностранных разведок и спецслужб;
- действия конкурентов (промышленный шпионаж);
- действия злоумышленников (террористов, воров, шантажистов, хулиганов и т.п.).
Процессы проявления преднамеренных источников угроз безопасности информации (действия противника) имеют целенаправленный характер.
Интересы разведок и спецслужб охватывают все сферы деятельности противостоящего государства (экономическую, политическую, научно-техническую, военную и т. д.). Для государства нарушение безопасности информации может обернуться значительным политическим, экономичес-ким, военным ущербом и привести к снижению уровня национальной безопасности.
Интересы конкурирующих предприятий в условиях рыночной экономики направлены на добывание информации, относящейся к сфере коммерческой, финансовой, производственной тайны, т. е. информации о коммерческих планах, финансовом состоянии фирм, технических и технологических достижениях, о картотеках клиентов, о программном обеспечении и т.д. Получение и использование, а также уничтожение или искажение такой информации конкурентами может причинить существенный ущерб предприятию — владельцу информации. К этому же виду источников угроз следует отнести и возможные действия отечественных предприятий и организаций по добыванию информации о технических и технологических достижениях в космической промышленности, других передовых областях науки и техники, так как эти достижения зачастую могут быть применены в других сферах человеческой деятельности.
Действия различного рода злоумышленников связаны в основном с компьютерными преступлениями. Такие преступления совершаются организованными преступными группами или преступниками-одиночками в целях хищения крупных денежных сумм, незаконного пользования различными услугами, посягательства на государственную, коммерческую и личную тайну, шантажа, терроризма, вмешательства в работу систем управления и т.п. Мотивы совершения компьютерных преступлений могут и не преследовать материальных выгод. В этих случаях на первое место выдвигаются другие цели: утверждение своего «я», месть за обиду, желание «пошутить».
Угрозы безопасности информации реализуются через опасные воздействия со стороны перечисленных выше источников угроз на определенные информационные объекты: информационные ресурсы, информационные системы и технологии, средства обеспечения автоматизированных информационных систем и технологий. При этом в зависимости от цели воздействия различают несколько основных видов угроз:
- уничтожение;
- утечка;
- искажение;
- блокирование.
При уничтожении информационных объектов или их элементов они утрачиваются, т. е. либо переходят в руки посторонних лиц (например, при хищении), либо уничтожаются или разрушаются (например, в результате стихийного бедствия или вооруженного конфликта, неграмотных действий законных пользователей, преднамеренного введения в программное обеспечение определенного типа вирусов и т. п.).
При утечке информационные объекты не утрачиваются, однако становятся доступными посторонним лицам (например, случайное или преднамеренное подслушивание конфиденциального разговора, перехват излучений РЭС техническими средствами разведки, незаконное копирование информации в компьютерных системах, анализ и обобщение множества источников открытой информации и т. п.).
Результатом искажения является несанкционированное изменение содержания (структуры) информационного объекта (например, ввод ложной информации в систему обработки, изменение элементов программного обеспечения, изменение содержания банка данных и т. п.).
В результате блокирования информационный объект не утрачивается, но становится недоступным для его собственника, владельца или пользователя (потребителя) в результате физического или логического блокирования этого элемента.
Каждая из рассмотренных угроз при ее реализации может привести к серьезным последствиям с точки зрения безопасности информации.
В соответствии с законами республики Казахстан защите подлежит информация, отнесенная к государственной тайне, конфиденциальная информация, в том числе персональные данные, неправомерное обращение с которыми может нанести ущерб ее собственнику, владельцу, пользователю или другому лицу. Законодательно определены и режимы защиты такой информации.
Собственниками, владельцами, пользователями (потребителями) информации могут быть государственные и негосударственные предприятия, организации, физические лица.
Основные объекты защиты можно объединить в следующие группы:
– собственники, владельцы, пользователи (потребители) информации;
– носители и технические средства передачи и обработки информации;
– системы информатизации, связи и управления;
– вооружение и военная техника;
– объекты органов управления, военные и промышленные объекты.
В целях информационной безопасности необходимо обеспечить защиту прав собственников, владельцев и пользователей (потребителей) информации в сфере информационных процессов и информатизации, а также определить их обязанности и ответственность за нарушение режима защиты.
В группе носителей и технических средств передачи и обработки информации защите подлежат:
- собственно носители информации в виде информационных физичес-ких полей и химических сред, сигналов, документов на бумажной, магнит-ной, оптической и других основах;
- средства электронно-вычислительной техники (ЭВТ);
- средства связи (ТЛФ, ТЛГ, ГГС, телефаксы, телетайпы);
- средства преобразования речевой информации (средства звукозаписи, звукоусиления, звуковоспроизведения, звукового сопровождения кинофильмов);
- средства визуального отображения (телевизоры, дисплеи, средства внутреннего телевидения);
- средства изготовления и размножения документов (принтеры, ксероксы, плоттеры и т. д.);
- вспомогательные технические средства (средства, не обрабатываю-щие защищаемую информацию, но размещенные в помещениях, где она обрабатывается);
- помещения, выделенные для проведения закрытых мероприятий.
В системах информатизации, связи и управления необходимо обеспе-чить защиту:
- информационных ресурсов (архивов, банков данных и т. д.);
- информационных технологий;
- средств обеспечения информационных систем и их технологий (программных, технических, эксплуатационных, лингвистических и др.).
В интересах защиты информации о вооружении и военной технике защите подлежат:
- характеристики и параметры конкретных образцов вооружения и военной техники на всех этапах их жизненного цикла (проектирования, разработки, создания, испытаний, производства, хранения, эксплуатации, уничтожения);
- применяемые на этапах жизненного цикла технологии;
- научно-исследовательские, опытно-конструкторские и поисково-экспериментальные работы военно-прикладной направленности.
Для объектов органов, управления, военных и промышленных объектов защите подлежит информация:
- о местоположении объекта;
- о предназначении, профиле деятельности, структуре объекта и режимах его функционирования;
- циркулирующая в технических средствах, используемых на объекте;
- о разрабатываемых (производимых, испытываемых) или эксплуати-руемых образцах вооружения, военной техники или о производствах и технологиях;
- о научно-исследовательских и опытно-конструкторских работах.
1. 2 Охраняемые сведения и демаскирующие признаки
Технические средства, системы и другие объекты защиты обладают определенными характерными для них свойствами, а их функционирование сопровождается различными процессами. Выявление и анализ таких свойств и процессов позволяет получить представление о самом объекте защиты и об информации, циркулирующей в его элементах. Среди сведений, получаемых об объекте защиты при ведении разведки, могут быть так называемые охраняемые сведения, т.е. сведения, содержащие государственную тайну или отнесенные к другой категории конфиденциальных сведений.
В соответствии с законом о государственной тайне к охраняемым сведениям могут быть отнесены следующие сведения [2]:
1) сведения в военной области о содержании стратегических и оперативных планов, о направлениях развития вооружения и военной техники, о количестве, устройстве и технологии производства ядерного и специального оружия, о тактико-технических характеристиках и возможностях боевого применения образцов вооружения и военной техники, о дислокации, назначении, степени готовности и защищенности режимных и особо важных объектов, о дислокации, действительных наименованиях, организационной структуре и численности объединений, соединений и частей ВС РК и т. д.;
2) сведения в области экономики, науки и техники о содержании планов подготовки РФ и ее отдельных регионов к возможным военным действиям, мобилизационных мощностях промышленности, об использо-вании инфраструктуры РК в интересах обеспечения ее обороноспособности и безопасности, о силах и средствах гражданской обороны, об объеме, планах государственного оборонного заказа, о научно-исследовательских, опытно-конструкторских и проектных работах, технологиях, имеющих важное оборонное и экономическое значение, и т. д.;
3) сведения в области внешней политики и экономики о внешнеполитической и внешнеэкономической деятельности РК, преждевременное распространение которых может нанести ущерб ее интересам;
4) сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности о силах, средствах, методах, планах и результатах разведывательной и оперативно-розыскной деятельности и т.д.
К основным охраняемым сведениям о деятельности различных видов вооруженных сил могут быть отнесены: направления научных, исследо-ваний, программы развития вооружений, места разработки, сроки и результаты их испытаний, перечень решаемых ими задач, основные тактико-технические характеристики и способы применения средств, показатели их защищенности, степень боевой готовности частей и объектов, частоты и режимы работы РЭС в военное время и др.
Источниками информации об охраняемых сведениях могут быть различные характеристики объектов защиты, их элементов и создаваемых ими физических полей. С учетом разведдоступности этих характеристик вводят понятие демаскирующих признаков. Демаскирующие признаки (ДП) – это характеристики любого рода, поддающиеся обнаружению и анализу с помощью разведывательной аппаратуры и являющиеся источниками информации для разведки противника об охраняемых сведениях.
Демаскирующие признаки могут быть разделены на первичные и вторичные.
Первичные демаскирующие признаки представляют собой физические характеристики объектов и среды, непосредственно регистрируемые специальной аппаратурой и содержащие информацию об охраняемых сведениях. Примером первичных ДП могут служить напряженность и поляризация электромагнитного поля, амплитуда, частота и фаза переменного электрического тока, уровень радиационного излучения, процентное содержание химического вещества в среде, сила и частота звуковых колебаний, яркость и длина волны светового излучения объекта и т.п. Очевидно, что именно первичные ДП являются источниками разведывательной информации, получаемой с помощью технических средств разведки (TCP). Общее количество информации об объекте, получаемой с помощью TCP, принципиально не может превышать количества информации, содержащейся во всех первичных ДП, характерных для этого объекта. Вместе с тем в ряде случаев именно первичные ДП содержат всю информацию об охраняемых сведениях. Поэтому знание первичных ДП имеет первостепенное самостоятельное значение для противодействия техническим разведкам.
Вторичные ДП — это признаки, которые могут быть получены путем накопления и обработки первичных ДП. Примерами вторичных ДП могут служить различного рода образцы (изображения сооружений и военной техники, диаграммы первичного и вторичного излучения объекта, амплитудно-частотные спектры излучений, химический состав вещества и т. д.), процессы (радиосигнал, акустический сигнал, зависимость какого-либо первичного ДП от времени и т. д.) и ситуации, т. е. сочетания различных образцов и процессов, связанные с охраняемыми сведениями об объекте разведки.
Известно, что для разработки и реализации эффективных мероприятий по защите информации необходим учет всех без исключения возможностей TCP, а это предполагает наличие максимально достоверных перечней охраняемых сведений и их демаскирующих признаков.
В настоящее время составить исходный перечень демаскирующих признаков (охраняемых сведений) формальными методами не удается. Объясняется это тем, что в условиях априорной неопределенности и непредсказуемости процесса развития способов и средств технической разведки противника нельзя получить полностью формализованную модель (алгоритм) последней. Поэтому единственным теоретически обоснованным методом, на основе которого можно сформировать указанный перечень, является метод экспертных оценок. Подробное описание методики формирования исходного перечня ДП некоторого охраняемого сведения изложено в литературе [4].
Кратко основное содержание методики заключается в следующем:
- определяют генеральную совокупность специалистов (экспертов), компетентных в области физических свойств (первичных ДП) защищаемого объекта, путем их последовательного опроса до стабилизации пополняемого списка экспертов;
- рассчитывают объем рабочей группы экспертов, исходя из условия ее репрезентативности (представительности);
- каждый эксперт независимо от остальных составляет свой отранжированный по степени важности перечень признаков: их число не должно превышать заданной величины;
- на основании перечней экспертов формируется таблица, содержащая перечень всех неповторяющихся признаков, частные (для данного эксперта) коэффициенты веса признаков, суммарные и средние веса каждого признака. Эта таблица позволяет судить о мнениях экспертов относительно степени необходимости включения в общий исходный перечень каждого из признаков.
Далее оценивают количественно (коэффициентом конкордации) степень согласованности мнений экспертов и статистическую значимость полученного показателя согласованности на основе использования критерия %2. После того как составлен исходный перечень демаскирующих признаков, необходимо выявить, какие из них действительно поддаются обнаружению и измерению в конкретных условиях существования защищаемого объекта, т.е. являются реально доступными для TCP.
Актуальность решения этой задачи обусловлена тем, что в случае невыявления какого-либо реально доступного ДП он остается незащищенным от разведки, а в случае принятия реально недоступного ДП за доступный будут бесполезно израсходованы силы, средства и ресурсы на его защиту. При этом очевидно, что в принципе задачу выявления реально доступных признаков достаточно решить только для первичных ДП, поскольку вторичные являются следствием наличия первичных. Очевидно также, что признак следует считать доступным для TCP, если эти средства в состоянии обнаружить его и измерить с необходимой точностью, или, другими словами, если в заданных условиях ДП не обладает энергетической и параметрической скрытностью.
Наиболее достоверным способом выявления реально доступных ДП являются натурные испытания, при которых энергетическая и параметрическая скрытность определяется экспериментально в заданных условиях, либо с помощью своих TCP (аналогов аппаратуры разведки противника), а также с помощью специальных средств комплексного технического контроля.
Методика натурной оценки скрытности общеизвестна, однако организационные, экономические и технические трудности в ряде случаев делают ее неосуществимой. Поэтому наряду с натурными испытаниями широко применяются расчетные методы оценки возможностей различных видов разведки по обнаружению, измерению и распознаванию ДП в заданных условиях, а также методы, основанные на машинном моделировании всех основных процессов технической разведки, имеющих место в рассматриваемой обстановке. При этом расчеты показателей доступности ДП осуществляются, как правило, по методикам и нормам, предписанным для общегосударственного использования (методики Гостехкомиссии России для различных видов разведки), а при моделировании на ЭВМ обобщенная модель процесса технической разведки должна учитывать все основные факторы, влияющие на эффективность последней, т. е. включать в себя частные модели защищаемых объектов, окружающей обстановки (фона), мер пассивной и активной защиты, канала распространения энергии, воспринимаемой аппаратурой разведки, а также модели функционирования аппаратуры разведки и оценки эффективности технической разведки.