Основы инженерно-технической защиты информации



страница41/41
Дата26.07.2014
Размер6.02 Mb.
ТипКнига
1   ...   33   34   35   36   37   38   39   40   41

Заключение


Защита информации представляет в настоящее время одно из ведущих направлений обеспечения безопасности государства, организации, отдельно­го человека. Проблемы различных аспектов безопасности все более занима­ют умы специалистов, так как на собственном опыте люди приходят к выво­ду, что нельзя обеспечить эффективную деятельность государства и органи­зации, а также достойное «качество» жизни человека, отбиваясь от угроз, как от комаров в болотистом месте - усилий много, а толку мало.

Путь решения проблемы безопасности, как и других проблем, начинается с системного подхода к ней и ее системного анализа.

В практике системного анализа укоренилось мнение, что 50% успеха в решении сложной задачи - ее правильная постановка.

Чем более четко определены источники защищаемой информации, места и условия их нахождения, способы и средства добывания информации зло­умышленником, тем конкретнее могут быть сформулированы задачи по за­щите и требования к соответствующим средствам. Конкретность задач и тре­бований - необходимое условие целенаправленного и рационального исполь­зования выделенных ресурсов.

Источники информации определяются в результате структурирования за­щищаемой информации, а места и условия их нахождения - на основе ре­зультатов моделирования объектов защиты.

Рост числа и видов угроз безопасности информации, сопровождающих повышение значимости информации в жизни общества и человека, представ­ляют собой тенденцию, которую нельзя не учитывать.

Примером этого могут служить последствия широкого внедрения средств подвижной телефонной связи. Наряду с большими преимуществами для пользователей этого сравнительно нового для России вида связи по сравне­нию с традиционной проводной телефонной связью, возникла очень серьез­ная проблема по обеспечению конфиденциальности разговора. Если для не­санкционированного подслушивания телефонного разговора в проводном канале злоумышленнику надо предпринять ряд довольно сложных и уголовно наказуемых по закону действий, то для подслушивания разговора по сотовой связи достаточно иметь небольшую сумму денег для покупки сканирующего приемника. С помощью такого приемника можно в комфортабельных усло­виях и безопасно прослушивать и записывать разговоры абонентов этой сис­темы связи.

Поэтому изучение угроз, знание их потенциальных возможностей приме­нительно к конкретным условиям, умение оценивать угрозы количественной мерой и, наконец, формулирование требований к способам и средствам за­щиты - необходимые и последовательно реализуемые процессы этапа поста­новки задач по защите информации. Игнорирование этих процессов может привести к несоответствию применяемых способов и средств защиты инфор­мации ее угрозам и, как следствие, - к большим затратам от хищения инфор­мации и неоправданными расходами на ее защиту.

Сложность выявления и анализа рассмотренных в книге угроз безопас­ности информации обусловлена многообразием способов и средств добы­вания информации, высокой динамичностью их изменения и многовари­антностью действий злоумышленников. Вследствие этого необходимым условием для грамотной постановки задачи по защите информации являет­ся постоянное слежение специалистов за состоянием развития соответст­вующих областей науки и техники, а также моделирование угроз конкрет­ной защищаемой информации. Чем точнее и полнее учтены в требованиях потенциальные угрозы, тем выше можно обеспечить эффективность защи­ты информации. Грубые ошибки при анализе угроз нельзя исправить на по­следующих этапах.

Не менее ответственные и сложные задачи возникают при непосредст­венном выборе рациональных способов и средств защиты, т. е. таких, кото­рые обеспечивают требуемый уровень защиты при минимальных затратах, не превышающих ущерб от хищения информации. В нахождении рацио­нальных вариантов, удовлетворяющих этим условиям, состоит основная проблема этапа определения способов и средств защиты информации. Не­смотря на многообразие возможных способов инженерно-технической за­щиты, их методы можно свести к двум группам: информационному и энер­гетическому скрытию информации. Независимо от вида и носителя инфор­мации информационное скрытие сводится к маскировке и дезинформированию, а энергетическое - к уменьшению энергии носителя или повыше­нию уровня помех на входе приемника злоумышленника. Такой общий подход к защите информации позволяет рассматривать с единых позиций все многообразие способов и реализующих их средств обеспечения безо­пасности информации и создает основу для преобразования набора эмпи­рических рекомендаций по инженерно-технической защите информации в соответствующую теорию.

Основными направлениями дальнейшего развития инженерно-техниче­ской защиты информации являются:

- в теоретическом плане — разработка теории инженерно-технической за­щиты информации как составляющей теории информационной безопас­ности;

- в методологическом плане - автоматизация процессов рационального решения задач защиты информации в рамках экспертной системы по за­щите информации;

- в практическом плане - комплексирование способов и средств защиты информации в единую систему защиту для конкретной организацион­ной структуры.

Литература

1. Федеральный Закон «Об информации, информатизации и защите ин­формации». Принят Государственной Думой 25 января 1995 года.

2. Заличев Н. Н. Энтропия информации и сущность жизни. М: «Радиоэлек­троника», 1995, 192 с.

3. Макиенко А. Разведать без разведки помогут информационно-аналити­ческие методы в деятельности СБ. Частный сыск, охрана, безопасность, №6,1995,с.10-12.

4. Шеннон К. Математическая теория связи. Работы по теории информа­ции и кибернетике. М: Издательство иностранной литературы, 1963, 830с.

5. Шрейдер Ю. А. О семантических аспектах теории информации. В кн.:

Информация и кибернетика. М: «Советское радио», 1967.

6. Жариков В. Ф., Киреев А. М., Синелев Д. В., Хмелев Л.С. Тестовые ре­жимы. Защита информации. Конфидент, № 2, 1996, с. 49-52.

7. Ярочкин В. И. Служба безопасности коммерческого предприятия. Орга­низационные вопросы. М: «Ось-89», 1995, 144 с.

8. Яглом А. М., Яглом И. М. Вероятность и информация. М: «Наука», 1973,512с.

9. Орлов В. А., Петров В. И. Приборы наблюдения ночью и при ограни­ченной видимости. М: Военное издательство, 1989, 254 с.

10. Вартанесян В. А. Радиоэлектронная разведка. М: Военное издательство, 1991,254с.

11. Спирин А. А. Волоконно-оптические сети: введение в технологию. Мир ПК, №8, 1994.

12. Николаенко Ю. С. Противодействие радиотехнической разведке. Систе­мы безопасности связи и телекоммуникаций, .№ 6, 1995, с. 12-15.

13. Съем информации по виброакустическому каналу (подготовлена экс­пертной группой компании «Гротек»). Системы безопасности связи и телекоммуникаций, № 5, 1995, с. 12-15.

14. Технические средства, применяемые в охранной деятельности. Учебное пособие. М: школа охраны «Баярд», 1995, 156 с.

15. Радиолокационные станции воздушной разведки /Под редакцией Г. С. Кондратенкова/. М: Воениздат, 1983, 153 с..

16. Николаенко Ю. С. Антенные устройства. Системы безопасности связи и телекоммуникаций, № 2, 1996, с. 28-32.

17. Ушаков. А., Чанцов С. Д., Якуб Ю. А. Проводная связь. М: «Связь». 1970.

18. Алексеенко В. Н., Сокольский Б. В. Система защиты коммерческой объ­ектов. Технические средства защиты. Практическое пособие для пред­принимателей и руководителей служб безопасности. М: 1992,94 с.

19. Дайлов А. А., Кишкин В. А. Хранилище ценностей. Системы безопасно­сти, №1, 1996, с. 68-70.

20. Иванов И. В. Периметр - первый рубеж охраны. Из опыта проектирова­ния, монтажа и эксплуатации. Системы безопасности, № 1, 1996, с. 46-53.

21. Колтовой Н. А. Инструментарий систем замкнутого телевидения. Систе­мы безопасности, №3, 1995, с. 12-16.

22. Барсуков В. С., Дворянкин С. В., Шеремет И. А. Безопасность связи в каналах телекоммуникаций. Серия «Технология электронных коммуни­каций», том 20. М.: НИФ «Электронные знания», СП «Эко-Трендз». 1992, 122с.

23. Гавриш В. Практическое пособие по защите коммерческой тайны. Сим­ферополь: «Таврида», 1994, 112 с.

24. Средства защиты в машиностроении. Расчет и проектирование. Спра­вочник. М: «Машиностроение», 1989, 368 с.

25. Линдсей П., Норман Д. Переработка информации у человека. М.:

«Мир», 1974,550с.

26. Вернигоров Н. С. Нелинейный локатор - эффективное средство обеспе­чения безопасности в области утечки информации. Защита информации. Конфидент, № 1, 1996, с. 67-70.

27. Притыко С. М. Нелинейная радиолокация: принцип действия, область применения, приборы и системы. Системы безопасности связи и теле­коммуникаций, № 6, 1995,с. 52-55.

28. Барсуков В. С. Защита факсов. Частный сыск, охрана, безопасность, № 12, 1995,с.31-32.

29. «Шпионские штучки» и устройства для защиты объектов и информа­ции. Справочное пособие. Санкт-Петербург: Лань, 1996, 272 с.

30. Девойно С. Безопасность телефонных переговоров - проблема, имею­щая решение. Частный сыск, охрана, безопасность, № 5, 1995.

31. Перечень сведений, отнесенных к государственной тайне. Указ Прези­дента Российской Федерации «Об утверждении перечня сведений, отне­сенных к государственной тайне», № 1203, 30 ноября 1995 г.

32. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. В двух книгах. М.: Энергоатомиздат, 1994.

33. Ярочкин В. И. Предприниматель и безопасность. Часть I. Несанкциони­рованный доступ к источникам конфиденциальной информации. М.:

«Экспертное бюро», 1994, 64 с.

34. Ярочкин В. И. Предприниматель и безопасность. Часть II. Способы за­щиты от несанкционированного дбступа к источникам конфиденциаль­ной информации. М.: «Экспертное бюро», 1994, 112 с.

35. Ярочкин В. И. Технические каналы утечки информации. (Учебное посо­бие). М.: ИПКИР, 1994, 106 с.

36. Халяпин Д. Б., Ярочкин В. И. Основы защиты информации. (Учебное пособие). М.: ИПКИР, 1994, 128 с.

37. Викторов А. Д., Генне В. И., Гончаров Э. В. Побочные электромагнит­ные излучения персонального компьютера и защита информации. За­щита информации. Конфидент, №3, 1995, с. 69-71.

38. Соловьева Н. М. Фотокиноаппаратура и ее эксплуатация. М.: Легпром-бытиздат, 1992,216с.

39. Мироничев С. Коммерческая разведка и контрразведка или промышлен­ный шпионаж в России и методы борьбы с ними. М.: «Дружок», 1995, 224с.

40. Хохлов Б. Плоские цветные телевизоры. Радио, №9, 1996, с. 10-12, №12,1996,с. 10-13.

41. Палий А. И. Радиоэлектронная борьба. М: Военное издательство, 1989, 350с.

42. Вакин С. А., Шустов Л. Н. Основы радиопротиводействия и радиотех­нической разведки. М.: «Советское радио», 1968, 448 с.

43. Ярочкин В. И. Безопасность информационных систем. М.: «Ось-89», 1996,320с.

44. Харкевич А. А. Теоретические основы радиосвязи. М.: Государственное издательство технико-теоретической литературы, 1957, 236 с.

45. Николаев А. Г., Перцов С. В. Радиотеплолокация (пассивная радиолока­ция). М.: «Советское радио», 1984, 336 с.

46. Волгин М. Л. Паразитные связи и наводки. М.: «Советское радио», 1965,232с.

47. Отт Г. Методы подавления шумов и помех в электронных системах. М.:

«Мир», 1979,320с.

48. Поляков В. Т. Посвящение в радиоэлектронику. М: «Радио и связь», 1988,352с.

49. Попугаев Ю. Телефонные переговоры: способы защиты. Частный сыск, охрана, безопасность, № 3, 1995, с. 74-84.

50. Кириллов Д. Ценная информация всегда в цене. Частный сыск, охрана, безопасность. № 7, 1996, с.26-30.

51. Алексеенко В. Имеющий уши - подслушивает. Частный сыск, охрана, безопасность, № 2, 1996, с. 9-11.

52. Ефимов А. И., Вихорев С. В. Обеспечение информационной безопасно­сти. Системы безопасности связи и телекоммуникаций, № 3, 1996, с. 82-83.

53. Демидов А. Е. «Штивер»: уверенный взгляд из-за стекла. Системы безо­пасности связи и телекоммуникаций, № 3, 1996, с. 24-25.

54. Василевский И. В. От готовых комплексов к пользовательскому конструктору. Системы безопасности связи и телекоммуникаций, № 6, 1996,с.66-67.

55. Дориченко С. А., Ященко В. В. 25 этюдов о шифрах. М.: ТЕИС, 1994, 72с.

56. Вернигоров Н. Положите трубку. Вас подслушивают. Защита телефон­ных коммуникаций от несанкционированного съема информации. Част­ный сыск, охрана, безопасность, № 10, 1996, с. 29-31.

57. Абалмазов Э. И. Направленные микрофоны. Мифы и реальность. Систе­мы безопасности связи и телекоммуникаций, № 4, 1996, с. 98-100.

58. Философский словарь. Под редакцией И. Т. Фролова. М: Издательство политической литературы, 1991, 560 с.

59. Ярочкин В. И., Шевцова Т. А. Словарь терминов и определений по безопасности информации. М: «Ось-89», 1996, 48 с.

60. Лагутин В. С., Петраков А. В. Утечка и защита информации в телефон­ных каналах. М: Энергоатомиздат, 1996, 304 с.

61. Петраков А. В. Защита и охрана личности, собственности, информации. Справочное пособие. М: «Радио и связь», 1997, 320 с.

62. Ярочкин В. И. Коммерческая информация фирмы. Утечка или разгла­шение конфиденциальной информации? М: «Ось-89», 1997, 160 с.

63. Лысов А. В., Остапенко А. Н. Телефон и безопасность (Проблемы за­щиты информации в телефонных сетях). С.-Петербург: «Лаборатория ППШ», 1995, 105с.

64. Русанов Ю. А. Кабельные системы сигнализации. Системы безопасно­сти, №4, 1995, с. 31-32.

65. Мальцев Н. В. Системы контроля доступом. Системы безопасности, № 1, 1996,с. 43-45.

66. Тимец Б. В. Сделайте свой офис безопасней. Защита информации. Кон­фидент, № 1, 1997, с. 37-39.

67. Шелест С. О. Методы и приборы для измерения параметров линии. За­щита информации. Конфидент, № 4, 1996, с. 57-60, 67-68.

68. Шелест С. О. Определение незаконных подключений к сети. Защита информации. Конфидент, № 5, 1996, с. 63-65.

69. Ожегов С. И. Словарь русского языка, М: «Советская энциклопедия», 1968,900с.

70. Харкевич А. А. Спектры и анализ. М: Государственное издательство физико-математической литературы, 1962, 236 с.

71. Васильев О. Ускорение перестройки: комплекс RS1000 со сканером AR5000. Бизнес и безопасность в России, № 4-5, 1996, с. 12-13.

72. Иванов Ю. Фототехника для служб безопасности, Бизнес и безопас­ность в России, № 1, 1997, с. 12-13.

73. Батарейки и аккумуляторы. Серия «Информационное издание», выпуск 1. Киев: «Наука и техника», 1995, 48 с.

74. Охранные системы. Серия «Информационное издание», выпуск 4, Киев:

«Наука и техника», 1996, 128 с.

75. Поздняков Е. Н. Защита объектов (Рекомендации для руководителей и сотрудников служб безопасности). М: «Банковский Деловой Центр», 1997,224с.

76. Ярочкин В. И. Система безопасности фирмы. М: «Ось-89», 1997, 192с.

77. Оптнер С. Л. Системный анализ для решения деловых и промышленных проблем. М: «Советское радио», 1969, 216с.

78. Расторгуев С. П. Абсолютная система защиты. Системы безопасности, июнь-июль 1996, с. 56-58.

79. Выходец А. В., Коваленко В. И., Кохно М. Т. Звуковое и телевизионное вещание. М: «Радио и связь», 1987, 448 с.

80. Справочная книга радиолюбителя-конструктора. Книга 1. М: «Радио и связь», 1993,336с.

81. Закон РФ «О государственной тайне», 21.07.1993.

82. Акустика. Справочник под общей редакцией М. А. Сапожкова. М: «Ра­дио и связь», 1989, 336 с.

83. Свечков Л. М., Чурляев Ю. А. Защита коммерческой тайны в производственно-предпринимательской деятельности. Кн.1. М: Центральный ин­ститут повышения квалификации кадров авиационной промышленно­сти, 1992.

84. ГОСТ Р 50862-96. Сейфы и хранилища ценностей. Требования и мето­ды испытаний и огнестойкость. М: Госстандарт России, 1996.

85. Лысов А. В., Остапенко А. Н. Телефон и безопасность. (Проблемы за­щиты информации в телефонных сетях). С.-Петербург: Лаборатория противодействия промышленному шпионажу, 1995, 105 с.

86. Степанков С. Е. «Навигатор» ведет безопасным курсом. Системы безо­пасности связи и телекоммуникаций, №4, 1997, с. 82-83.

87. ГОСТ Р 50922-96. Защита информации. Основные термины и определе­ния. М: Госстандарт России, 1996.

88. Варламов А. В., Кисиленко Г. А., Хорев А. А., Федоринов А. Н. Техни­ческие средства видовой разведки /Под редакцией А. А. Хорева/. М:

PBCH.1997.327c.

89. Хорев А. А. Технические средства и способы промышленного шпиона­жа. М: ЗАО «Дальснаб», 1997, 230 с.

90. Кучко А. С. Аэрофотография и специальные фотографические исследо­вания. М: «Недра», 1988, 283 с.

91. Лаврова Н. П., Спеценко А.Ф. Аэрофотосъемка. Аэрофотосъемочное оборудование. М: «Недра», 1981, 288 с.

92. Юрьев С. Сейфы и хранилища ценностей. Опыт сертитфикации на ус­тойчивость к взлому. БДИ, №2, 1997, с. 99-101.

93. Оружие шпионажа, 1993-94. Каталог-справочник. М: Империал, 1994, 240 с.

94. Технические системы защиты информации. Каталог. М: НПЦ фирма «Нелк», 1996, 192с.

95. Специальная техника защиты и контроля информации. Каталог. М:

Фирма «Маском», 1997, 40 с.

96. Комплексные системы безопасности, Каталог. М: Фирма «Дивекон», 1996,70с.

97. Безопасность нашего дела. Каталог специальной техники, №3, 1996, в журнале «Бизнес и безопасность в России», № 4-5, 1996, с. 18-32.

98. Жаров А. А., Столбов М. Б. Трудно искать диктофон в темном карма­не... особенно если у вас нет PTRO 018. Защита информации. Конфи­дент, 31, 1997, с. 55-58. ,

99. Лысов А. В. Лазерные микрофоны - универсальное средство разведки или очередное поветрие моды. Защита информации. Конфидент, №1, 1997,с.61-62.

100. Барсуков В. С. Мой дом - моя крепость. Частный сыск. Охрана. Безо­пасность. №12, 1996, с. 47-50.

101 Громов Ю. Формирование интегрированных систем безопасности. БДИ, №2, 1997,с.27-29.

102 Мельников В. В. Защита информации в компьютерных системах, М:

«Финансы и статистика», 1997. 368 с.

103. Барсуков В. С. Найти и обезвредить. Технические средства обнаруже­ния угроз. Мир безопасности, №8, 1997, с. 38-42.

104. Златопольский А. И. Светопрозрачные защитные пленки: безопасность и комфорт. Системы связи связи и телекоммуникаций, №2, 1997, с. 74-75.

105. Абалмазов Э. П. Пределы возможностей средств информационного по­иска и защиты. Системы безопасности, №1, 1996, с. 71-73.

106. Безопасность нашего дела. Каталог специальной техники, №2, 1996, в журнале «Бизнес и безопасность в России», №2-3, 1996, 49 с.

107. Омельянчук А. Пущать или не пущать? Этот вопрос решают системы контроля доступа. Мир безопасности, №5, 1997, с. 39-44.

108. Макаров Г. Современные охранно-пожарные системы сигнализации. Мир безопасности, №7, 1997, с. 50-51.

109. Шваб А. И. Электромагнитная совместимость. М: Энергоатом издат, 1995,480с.

110. Каталог технических изделий АО «Ново», часть II. Издание 1/97, 33 с.

111. Рембовский А. М., Ашихмин А. В. Быстрее, надежнее, дешевле. Новое поколение аппаратуры выявления каналов утечки информации. Систе­мы безопасности связи и телекоммуникаций, №4, 1997, с. 74-77.

112. Горохов П. К. Толковый словарь по радиоэлектронике. Основные тер­мины. М: «Русский язык». 1993, 246 с.

113. Гретченко О. И. Проблема выбора. Защита информации. Конфидент, №3,1997,с. 75-77.

114. Сафонов Ю. П., Белобородов А. А., Савченко И. В., Орлов В. П. Про­зрачные переговорные кабины. История, настоящее, перспективы. За­щита информации. Конфидент, №3, 1997, с. 57-61.

115. Обзор активных технических средств защиты. Защита информации. Конфидент, №6, 1997, с.61-63.

116. Шарле Д. Л. По всему земному шару. Прошлое, настоящее и будущее

кабелей связи. М: «Радио и связь», 1985, 320 с.

117 Никулин О. Ю.Петрушнн А. Н. Системы телевизионного наблюдения. М: «Оберг-РБ», 1996, 122с.

118. Справочная книга по светотехнике. М: Энергоатом издат, 1995, 526 с.


Анатолий Алексеевич Торокин

ОСНОВЫ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

Издательство «Ось-89», 109391, Москва, 2-й Карачаровский пр-д, 1/1 Лицензия на издательскую деятельность ЛР № 050043 от 27.11.96 г. Подписано в печать 8.05.98 г. Формат 60\88/16.

Бумага офсетная № 1, 60 г/кв.м. Заказ № 516.

Печать офсетная. Физ. печ. лист. 21,0. Тираж 3000.



Отпечатано в Подольской типографии ЧПК

142110, г. Подольск, Московской области, ул. Кирова, 25
1   ...   33   34   35   36   37   38   39   40   41

Похожие:

Основы инженерно-технической защиты информации iconПрограмма по дисциплине информатика маслянкин В. И., Растягаев Д. В
Эвм; основы защиты информации и сведений, составляющих государственную тайну; методы защиты информации; компьютерный практикум
Основы инженерно-технической защиты информации iconПорядок инженерно-технической защиты коммерческой тайны при ее обработке с применением средств вычислительной техники Компании Общие положения
Персональные компьютеры (далее по тексту пк) и локальные вычислительные сети (далее по тексту лвс), применяемые в самостоятельных...
Основы инженерно-технической защиты информации iconНаиболее важные вопросы по дисциплине "основы защиты информации, составляющей государственную тайну"
Основы защиты информации, составляющей государственную тайну” и краткие ответы на них
Основы инженерно-технической защиты информации iconОнтологический подход к разработке баз знаний учебно-методических комплексов
С помощью основных принципов построения онтологий созданы онтологии общих знаний по дисциплине «Основы защиты информации», онтологии...
Основы инженерно-технической защиты информации iconПсевдослучайные последовательности. Криптографические методы защиты информации
Данный ном относится к таким областям знаний, как «Современная компьютерная алгебра», «Математические основы криптографии», «Криптографические...
Основы инженерно-технической защиты информации iconВыбираем средства защиты персональных данных
Выбор сертифицированных средств защиты информации традиционно сводится к выбору между наложенными комплексными средствами защиты...
Основы инженерно-технической защиты информации iconУчебно-методический комплекс «криптографическая защита информации»
Данный учебно-методический комплекс предназначен для подготовки и переподготовки руководителей, инженерно-технического персонала...
Основы инженерно-технической защиты информации iconТезаурус тематических рубрик по физике полупроводников
Ббк), Государственного рубрикатора научно-технической информации (грнти), Рубрикатора отраслей знания Всероссийского института научной...
Основы инженерно-технической защиты информации iconРабочая учебная программа по дисциплине «Основы защиты компьютерной информации»

Основы инженерно-технической защиты информации iconТребования к информации, поступающей в Интегрированный Сводный Каталог научно-технической информации в машиночитаемом формате
Информация в Интегрированный Сводный Каталог научно-технической информации (иск нти) передается
Разместите кнопку на своём сайте:
ru.convdocs.org


База данных защищена авторским правом ©ru.convdocs.org 2016
обратиться к администрации
ru.convdocs.org