- •Выпускная квалификационная работа
- •«Допустить к защите»
- •Содержание
- •Перечень сокращений, условных обозначений
- •Введение
- •1. Анализ руководящих и нормативных документов по противодействию техническим системам разведки иностранных государств и технической защите информации
- •Анализ руководящих и нормативно-методические документов, регламентирующих деятельности в области защиты информации
- •1.2. Определение предмета защиты в информации
- •1.3. Анализ видов защищаемой информации
- •1.4. Анализ источников сигналов с защищаемой информацией
- •1.5. Анализ возникновения акустических каналов информации
- •1.6. Распространение звуковых волн
- •1.7. Виды звуковых волн
- •1.8. Отражение и прохождение звука
- •1.9. Поглощение звуковых волн
- •1.10. Классификация акустических каналов утечки информации
- •1.11. Технические каналы утечки акустической (речевой) информации
- •2.2. Модель угроз для информации через акустический канал утечки
- •2.3. Модель угроз для информации через виброакустический канал утечки
- •2.4. Модель угроз для информации за счет электроакустического преобразования и гетеродинного оборудования
- •2.5. Модель угроз для информации по оптическому каналу и за счет высокочастотного навязывания
- •3. Разработка методики оценки эффективности комплекса защиты акустической информации в выделенном помещении
- •3.1. Особенности создания методики оценки эффективности комплекса защиты акустической информации в выделенном помещении
- •3.2. Определение критерия эффективности защиты выделенных помещений
- •3.3. Нормы оценки защищенности информации
- •3.4. Порядок оценки защищенности помещений от утечки речевой информации по акустическому и виброакустическому каналам и по каналу электроакустических преобразований
- •3.5. Оценка защищенности речевой информации от виброакустической и оптико-электронной аппаратуры речевой разведки
- •Выводы по главе
- •Заключение
- •Список литературы
Выводы по главе
В связи с постоянным развитием технических средств съема акустической информации, нам представляется необходимым постоянное совершенствование требований, предъявляемых к параметрам систем защиты информации и методикам определения этих параметров. Поэтому мы считаем своевременным и важным:
ввести единые условия и методики для измерения основных параметров систем защиты информации;
усилить требования к соотношениям сигнал/помеха в соответствии с возможностями средств съема информации;
разработать требования и методики оценки качественных параметров шума, используемого в системах защиты;
выработать требования к пространственной равномерности поля помехи;
определить минимально необходимое число независимых каналов формирования помехи.
Данные предложения частично легли в основу скорректированных ТУ на системы виброакустического зашумления "Шорох-1" и "Шорох-2", производство которых в настоящее время проходит сертификацию в
Гостехкомиссии России
Заключение
Защита информации представляет в настоящее время одно из ведущих направлений обеспечения безопасности государства, организации, отдельного человека. Проблемы различных аспектов безопасности все более занимают умы специалистов, так как на собственном опыте люди приходят к выводу, что нельзя обеспечить эффективную деятельность государства и организации, а также достойное «качество» жизни человека, отбиваясь от угроз, как от комаров в болотистом месте - усилий много, а толку мало.
Путь решения проблемы безопасности, как и других проблем, начинается с системного подхода к ней и ее системного анализа.
В практике системного анализа укоренилось мнение, что 50% успеха в решении сложной задачи - ее правильная постановка.
Чем более четко определены источники защищаемой информации, места и условия их нахождения, способы и средства добывания информации злоумышленником, тем конкретнее могут быть сформулированы задачи по защите и требования к соответствующим средствам. Конкретность задач и требований - необходимое условие целенаправленного и рационального использования выделенных ресурсов.
Источники информации определяются в результате структурирования защищаемой информации, а места и условия их нахождения - на основе результатов моделирования объектов защиты.
Рост числа и видов угроз безопасности информации, сопровождающих повышение значимости информации в жизни общества и человека, представляют собой тенденцию, которую нельзя не учитывать.
Примером этого могут служить последствия широкого внедрения средств подвижной телефонной связи. Наряду с большими преимуществами для пользователей этого сравнительно нового для России вида связи по сравнению с традиционной проводной телефонной связью, возникла очень серьезная проблема по обеспечению конфиденциальности разговора. Если для несанкционированного подслушивания телефонного разговора в проводном канале злоумышленнику надо предпринять ряд довольно сложных и уголовно наказуемых по закону действий, то для подслушивания разговора по сотовой связи достаточно иметь небольшую сумму денег для покупки сканирующего приемника. С помощью такого приемника можно в комфортабельных условиях и безопасно прослушивать и записывать разговоры абонентов этой системы связи.
Поэтому изучение угроз, знание их потенциальных возможностей применительно к конкретным условиям, умение оценивать угрозы количественной мерой и, наконец, формулирование требований к способам и средствам защиты - необходимые и последовательно реализуемые процессы этапа постановки задач по защите информации. Игнорирование этих процессов может привести к несоответствию применяемых способов и средств защиты информации ее угрозам и, как следствие, - к большим затратам от хищения информации и неоправданными расходами на ее защиту.
Сложность выявления и анализа рассмотренных в книге угроз безопасности информации обусловлена многообразием способов и средств добывания информации, высокой динамичностью их изменения и многовариантностью действий злоумышленников. Вследствие этого необходимым условием для грамотной постановки задачи по защите информации является постоянное слежение специалистов за состоянием развития соответствующих областей науки и техники, а также моделирование угроз конкретной защищаемой информации. Чем точнее и полнее учтены в требованиях потенциальные угрозы, тем выше можно обеспечить эффективность защиты информации. Грубые ошибки при анализе угроз нельзя исправить на последующих этапах.
Не менее ответственные и сложные задачи возникают при непосредственном выборе рациональных способов и средств защиты, т. е. таких, которые обеспечивают требуемый уровень защиты при минимальных затратах, не превышающих ущерб от хищения информации. В нахождении рациональных вариантов, удовлетворяющих этим условиям, состоит основная проблема этапа определения способов и средств защиты информации. Несмотря на многообразие возможных способов инженерно-технической защиты, их методы можно свести к двум группам: информационному и энергетическому скрытию информации. Независимо от вида и носителя информации информационное скрытие сводится к маскировке и дезинформированию, а энергетическое - к уменьшению энергии носителя или повышению уровня помех на входе приемника злоумышленника. Такой общий подход к защите информации позволяет рассматривать с единых позиций все многообразие способов и реализующих их средств обеспечения безопасности информации и создает основу для преобразования набора эмпирических рекомендаций по инженернотехнической защите информации в соответствующую теорию.
Основными направлениями дальнейшего развития инженернотехнической защиты информации являются:
в теоретическом плане — разработка теории инженерно-технической защиты информации как составляющей теории информационной безопасности;
в методологическом плане - автоматизация процессов рационального решения задач защиты информации в рамках экспертной системы по защите информации;
в практическом плане - комплексирование способов и средств защиты информации в единую систему защиту для конкретной организационной структуры.