Вы находитесь на странице: 1из 17

Введение

УДК 004.056.5(075.8)
ББК 32.97я73
Б898
Печатается по решению кафедры информационной безопасности
Института компьютерных технологий и информационной безопасности
Южного федерального университета
(протокол № 6 от 6 марта 2020 г.)
Рецензенты:
заведующий кафедрой системного анализа и телекоммуникаций
Института компьютерных технологий и информационной безопасности
ЮФУ, доктор технических наук, профессор Ю. И. Рогозов
директор ООО «Инженерный центр «Интегра», г. Таганрог,
кандидат технических наук А. С. Басан
Брюхомицкий, Ю. А.
Б898 Безопасность информационных технологий. Часть 1. : учебное
пособие : в 2 ч. / Ю. А. Брюхомицкий ; Южный федеральный универ-
ситет. – Ростов-на-Дону ; Таганрог : Издательство Южного федераль-
ного университета, 2020.
ISBN 978-5-9275-3526-2
Часть 1. – 171 с.
ISBN 978-5-9275-3571-2 (Ч. 1)
Пособие содержит описание основных понятий информационной безо-
пасности; угроз и уязвимостей информационных систем; стандартов защиты
данных; методов и средств аутентификации, контроля доступом; политик и
моделей безопасности; технической защиты информации; организационно-
правового обеспечения информационной безопасности.
УДК 004.056.5(075.8)
ББК 32.97я73
ISBN 978-5-9275-3571-2 (Ч. 1)
ISBN 978-5-9275-3526-2

” Южный федеральный университет, 2020


” Брюхомицкий Ю. А., 2020
” Оформление. Макет. Издательство
Южного федерального университета, 2020

2
1. Основные понятия и определения

1. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ

Ключевыми терминами в понятии информационная безопасность


являются информация и безопасность.
Термин информация разные науки определяют различными спосо-
бами. Так, например, в философии информация рассматривается как свой-
ство материальных объектов и процессов сохранять и порождать опреде-
лённое состояние, которое в различных вещественно-энергетических фор-
мах может быть передано от одного объекта к другому. В кибернетике ин-
формацией принято называть меру устранения неопределённости, хаоса.
В современных информационных технологиях для обработки информации
главным образом используются вычислительные машины. В этом ракурсе
под информацией в дальнейшем будем понимать всё то, что может быть
представлено в символах конечного (например, бинарного) алфавита.
Основными потребительскими качествами информации являются:
репрезентативность, содержательность, достаточность, доступность, акту-
альность, своевременность, точность, достоверность и устойчивость.
Понятие безопасность нашло свое отражение в Федеральном законе
«О безопасности» от 28.12.2010 № 390-ФЗ (ред. от 05.10.2015). Безопас-
ность – это состояние защищенности жизненно важных интересов лично-
сти, общества, государства от внутренних и внешних угроз [1].
К жизненно важным интересам закон относит совокупность потреб-
ностей, удовлетворение которых надежно обеспечивает существование и
возможности прогрессивного развития личности, общества и государства.
Основные объекты безопасности – личность, ее права и свободы; общество
– его материальные и духовные ценности; государство – его конституци-
онный строй, суверенитет и территориальная ценность.
Понятие информационная безопасность в разных контекстах может
иметь различный смысл. В Доктрине информационной безопасности Рос-
сийской Федерации (РФ) термин «информационная безопасность» исполь-
зуется в широком смысле как состояние защищенности национальных ин-
тересов в информационной сфере, определяемых совокупностью сбаланси-
рованных интересов личности, общества и государства [2].

6
1. Основные понятия и определения

В свою очередь, под защищенностью понимается совокупность пра-


вовых, научно-технических, организационных мер, направленных на свое-
временное выявление, предупреждение и пресечение неправомерного по-
лучения и распространения защищаемой информации.
В более узком плане под информационной безопасностью следует
понимать защиту интересов субъектов информационных отношений.
Субъект – это активный компонент информационной системы (ИС),
который обращаясь к пассивному компоненту ИС – объекту (источнику ин-
формации), может порождать потоки информации от объекта к субъекту
или изменять состояния ИС.
Субъекты информационных отношений заинтересованы в обеспече-
нии [3]:
‒ своевременного доступа (за приемлемое время) к необходимой ин-
формации;
‒ конфиденциальности (сохранения в тайне) определенной части ин-
формации;
‒ достоверности (полноты, точности, адекватности, целостности)
информации;
‒ защиты от навязывания им ложной (недостоверной, искаженной)
информации (дезинформации);
‒ защиты определенной части информации от ее незаконного тира-
жирования (защита авторских прав, прав собственника информации);
‒ разграничения ответственности за нарушения законных прав (ин-
тересов) других субъектов информационных отношений и установленных
правил обращения с информацией;
‒ возможности осуществления непрерывного контроля и управления
процессами получения, обработки и передачи информации.
Объект является пассивным компонентом ИС, который принимает,
хранит или передает содержащуюся в нем информацию. Доступ субъекта к
объекту означает доступ к содержащейся в нем информации [4].
Объектами, подлежащими защите в смысле обеспечения информа-
ционной безопасности, являются:
x информация и информационные ресурсы;
x носители информации;
x процессы обработки информации.
7
1. Основные понятия и определения

Таким образом, с методологической точки зрения обеспечение ин-


формационной безопасности сводится к выявлению субъектов информаци-
онных отношений и их интересов по использованию информационных ре-
сурсов. Причем для разных категорий субъектов трактовка проблем, свя-
занных с информационной безопасностью, может существенно разли-
чаться. Так, в режимных государственных организациях в плане обеспече-
ния информационной безопасности главным является безусловное сохра-
нение секретов, т.е. предотвращение несанкционированного доступа
(НСД) к информации. В то же время в различных не режимных организа-
циях, занимающихся обработкой информации не конфиденциального ха-
рактера, на первом плане стоят целостность (неискаженность) информа-
ции, работоспособность и безотказность ИС. То есть субъект информаци-
онных отношений может пострадать не только от НСД к закрытой инфор-
мации, но и от ее искажения и ограниченной доступности.
В контексте информационных отношений под информационной
безопасностью понимается защищенность информации и поддерживаю-
щей инфраструктуры от случайных или преднамеренных воздействий
естественного или искусственного характера, которые могут нанести не-
приемлемый ущерб субъектам информационных отношений, в том числе
владельцам и пользователям информации и поддерживающей инфра-
структуры [5].
Деятельность, направленную на обеспечение информационной без-
опасности, принято называть защитой информации.
Следует обратить внимание, что в определении информационной
безопасности фигурирует понятие «неприемлемый ущерб». Это означает,
что застраховаться от всех видов ущерба невозможно, и тем более невоз-
можно сделать это экономически целесообразным способом, при котором
стоимость защитных средств будет меньше размера возможного ущерба.
Из этого вытекает важный вывод: защитные меры следует применять
только от тех возможных угроз, реализация которых приведет к недопусти-
мому ущербу (нанесение вреда жизни и здоровью людей, состоянию окру-
жающей среды, финансовому состоянию предприятия, стабильности его
функционирования). Следовательно, правилом создания информационной
защиты является уменьшение размеров ущерба до приемлемого уровня.

8
1. Основные понятия и определения

Информационные ресурсы определяются как отдельные доку-


менты и массивы документов, представленные самостоятельно или в раз-
личных информационных системах (библиотеках, архивах, фондах, базах
данных и др.).
Информационные ресурсы можно классифицировать:
x по виду информации – правовые, научно-технические, политиче-
ские, финансово-экономические, статистические, метрологические, соци-
альные, персональные, медицинские, о чрезвычайных ситуациях и т.п.;
x режиму доступа – открытые, ограниченного доступа, государ-
ственная тайна, конфиденциальная информация, коммерческая тайна, про-
фессиональная тайна, служебная тайна, персональная тайна и др.;
x форме собственности – государственные, федеральные, муници-
пальные, коллективные, частные;
x виду носителя – на бумаге (документы, письма, медицинские
карты, телефонные справочники организаций, черновики и распечатки); –
на экране, в памяти ИС, в канале связи, на гибких и жестких магнитных
дисках и на других носителях.
Носителями информации могут также являться отдельные знающие
люди, которые бесспорно владеют важной информацией (эксперты), а
также специально завербованные, внедренные или даже случайные инфор-
маторы – осведомители.
Важнейшим в сфере информационной безопасности является поня-
тие угрозы. В глобальном смысле угрозы безопасности – это совокупность
условий и факторов, создающих опасность жизненно важным интересам
личности, общества и государства.
В сфере информационной безопасности угрозы – это потенциальные
или реально существующие возможности негативного влияния на процесс
использования информационных технологий. (Угрозы информационной
безопасности более подробно будут рассмотрены в следующем разделе
данного учебного пособия).
В контексте угроз информационной безопасности под «информаци-
онной безопасностью» понимается состояние защищенности всей инфор-
мационной сферы (предприятия, организации, общества, государства) от
внутренних и внешних угроз.
9
1. Основные понятия и определения

В современных условиях информация преимущественно принима-


ется, обрабатывается, хранится и передается с использованием информаци-
онно-вычислительных систем – компьютеров. Компьютеры, оснащенные
специализированными аппаратными и программными средствами, явля-
ются лишь составной частью, технической базой, инструментом ИС, обслу-
живаемой персоналом и связанной с обширной поддерживающей инфра-
структурой. В этой связи следует различать понятия «компьютерная без-
опасность» и «информационная безопасность». Понятие «компьютерная
безопасность» обозначает состояние безопасности самих компьютеров,
т.е. технической базы, предназначенной для приема, обработки, хранения
и передачи информации. В то же время, согласно определению информа-
ционной безопасности, она зависит не только от компьютеров, но и от под-
держивающей инфраструктуры, к которой можно отнести средства ком-
муникации, системы электро-, водо- и теплоснабжения, вентиляции, кон-
диционирования, охранной и пожарной сигнализации, радиофикации и др.
и, что очень важно, обслуживающий персонал. Эта обширная инфраструк-
тура имеет самостоятельную ценность и значимость, но в рамках данного
пособия она будет учитываться только в ракурсе того, как она влияет на
выполнение ИС предписанных им функций.
При использовании информационных ресурсов возникают три ас-
пекта, по которым следует рассматривать защиту информации:
x обеспечение конфиденциальности информации;
x обеспечение целостности информации;
x обеспечение доступности информационных ресурсов и поддержи-
вающей инфраструктуры.
Конфиденциальность (от лат. confidentia, от англ. confidence – дове-
рие) – это необходимость предотвращения разглашения, утечки какой-либо
информации, т.е. защита от НСД к информации.
К конфиденциальной информации относится та информация, доступ
к которой ограничен федеральными законами. Цели у ограничений разные.
Например, защита основ конституционного строя, нравственности, здоро-
вья, прав и законных интересов некоторых лиц, обеспечение обороны
страны и безопасности государства. В РФ конфиденциальность определя-
ется как обязательное для выполнения лицом, получившим доступ к опре-

10
1. Основные понятия и определения

деленным сведениям, требование не передавать их третьим лицам, без со-


гласия лица, создавшего информацию, либо получившего на законном ос-
новании право разрешать или ограничивать доступ к информации, опреде-
ляемой по каким-либо признакам.
Целостность – это актуальность и непротиворечивость информа-
ции, ее защищенность от несанкционированного изменения и разрушения.
Целостность информации можно рассматривать как статическую в
смысле ее неизменности как информационного объекта и динамическую,
означаемую корректное ее изменение как информационного объекта (тран-
закции) [6].
Доступность – это возможность за приемлемое время получить тре-
буемую информационную услугу.
Если по каким-то причинам ИС не в состоянии предоставить поль-
зователям законные услуги, то это наносит ущерб соответствующим субъ-
ектам информационных отношений [6].
Степень важности каждой из трех составляющих информационной
безопасности в итоге определяется характером и видом деятельности орга-
низаций в сфере информационных отношений.
С правовой точки зрения при обеспечении информационной без-
опасности можно выделить три основных принципа.
Принцип обоснованности заключается в установлении необходимо-
сти ограничения доступа к какой-либо информации с учетом вероятных по-
следствий такого ограничения, исходя из баланса жизненно важных инте-
ресов личности, общества и государства.
Принцип своевременности защиты информации заключается в пра-
вильной временной раскладке процедур ограничения доступа к защищаемой
информации с момента ее разработки, получения или заблаговременно.
Принцип прогноза информационной безопасности заключается в
анализе угроз охраняемой информации, объективной оценке степени ее не-
обходимой защиты, оценке всей инфраструктуры, участвующей в обра-
ботке охраняемой информации, моделировании возможной противоправ-
ной деятельности по отношению к охраняемой информации.
Защита информации представляет собой принятие правовых, орга-
низационных и технических мер, направленных:
‒ на соблюдение конфиденциальности информации ограниченного
доступа;
11
1. Основные понятия и определения

‒ обеспечение защиты информации от НСД, ее уничтожения, моди-


фицирования, блокирования, несанкционированного копирования, предо-
ставления и распространения и прочих неправомерных действий в отноше-
нии защищаемой информации;
‒ реализацию права на правомерный доступ к информации [7].
Государственное регулирование отношений в сфере защиты инфор-
мации осуществляется путем установления требований по защите инфор-
мации и ответственности за нарушение этих требований.
Федеральными законами могут быть установлены ограничения ис-
пользования определенных средств защиты информации и осуществления
отдельных видов деятельности в области защиты информации.
Правонарушения в сфере информационных технологий и защиты
информации влекут за собой дисциплинарную, гражданско-правовую, ад-
министративную или уголовную ответственность в соответствии с законо-
дательством РФ.
Обеспечение безопасности приема, обработки, хранения и передачи
информации в ИС достигается проведением определенной политики ин-
формационной безопасности.
Под политикой информационной безопасности понимают совокуп-
ность требований, норм, правил, рекомендаций, регламентирующих работу
средств защиты ИС от заданного множества угроз безопасности.
Система защиты информации – совокупность применяемых требо-
ваний, норм, мер, мероприятий, обеспечивающих реальную защищенность
информации в ИС согласно с принятой политикой безопасности [8].
Другими словами, политика информационной безопасности – это то,
что требуется для обеспечения ИС, а система защиты информации – это то,
что реализовано в соответствии принятой политикой безопасности.
Информационная безопасность – важнейшая составляющая инте-
гральной безопасности на всех уровнях – национальном, отраслевом, кор-
поративном или персональном. В Доктрине информационной безопасно-
сти РФ обеспечение безопасности информационных и телекоммуникаци-
онных систем выделено в качестве важной составляющей национальных
интересов РФ в информационной сфере [8].

12
1. Основные понятия и определения

2. УГРОЗЫ И УЯЗВИМОСТИ
ИНФОРМАЦИОННЫХ СИСТЕМ

Обеспечение информационной безопасности конкретной ИС стро-


ится, как правило, на этапе, предшествующем вводу ее в эксплуатацию. Ме-
тодология обеспечения информационной безопасности ИС представляет со-
бой комплексный анализ, включающий пять взаимосвязанных этапов:
1. Анализ и идентификация возможных источников угроз в конкрет-
ных условиях эксплуатации данной ИС.
2. Анализ уязвимостей ИС, которые могут способствовать реализа-
ции угроз, выявленных на этапе 1.
3. Анализ возможных последствий реализации угроз, выявленных на
этапе 1.
4. Выделение актуального перечня угроз, реализация которых может
принести неприемлемый ущерб для владельца ИС (физическое или юриди-
ческое лицо).
5. Формулирование политики безопасности ИС.
На рис. 2.1 показана логическая цепочка обеспечения безопасности ИС.

1. Анализ
возможных 2. Анализ
источников угроз уязвимостей ИС

3. Анализ 4. Выделение 5. Формулирование


последствий актуального политики
реализации угроз перечня угроз безопасности ИС

Рис. 2.1. Логическая цепочка обеспечения безопасности ИС


Основными понятиями, фигурирующими в процессе обеспечения
безопасности ИС, являются: угрозы, уязвимости, последствия и политика
безопасности.
Под угрозой понимают потенциально возможное событие, процесс
или явление, которое посредством воздействия на информацию или другие
компоненты ИС может прямо или косвенно привести к нанесению ущерба
интересам владельца ИС.
13
2. Угрозы и уязвимости информационных систем

Уязвимость – это наличие в ИС потенциально возможных способов


нарушения безопасности информации, обусловленные недостатками архитек-
туры, программного обеспечения, аппаратных средств, интерфейса, протоко-
лов обмена, условий эксплуатации, ошибками обслуживающего персонала.
Последствия – это возможный негативный результат реализации
угроз через имеющиеся в ИС уязвимости, приводящий к нарушению ин-
формационной безопасности.
Источники угроз – это потенциальные объективные явления или
действия субъектов-злоумышленников, приводящие к нарушению инфор-
мационной безопасности.

2.1. Классификация источников угроз


информационной безопасности

Источники угроз информационной безопасности по происхожде-


нию делятся на три основные группы: антропогенные, техногенные и сти-
хийные [8].
Антропогенные источники обусловлены человеческим фактором.
Это действия субъектов, которые могут привести к нарушению информа-
ционной безопасности. Эти действия могут быть как умышленными, так и
случайными, могут исходить как извне (из сетевой среды), так и из внут-
ренней среды организации, от людей, имеющих прямое или косвенное от-
ношение к обработке информации. Действия этой категории источников
поддаются прогнозированию, что позволяет в большинстве случаев свое-
временно принять адекватные меры защиты. Группа антропогенных источ-
ников показана на рис. 2.2.
Техногенные источники. Они обусловлены некачественным функци-
онированием основных технических средств, имеющих непосредственное
отношение к обработке информации, а также различных вспомогательных
технических средств, обеспечивающих необходимые условия для нормаль-
ного функционирования основных средств, персонала и пользователей.
Эти источники угроз лишь частично прогнозируемы в рамках сертифика-
ции основных и вспомогательных средств и уровня квалификации основ-
ного и вспомогательного персонала. Техногенные источники угроз инфор-
мационной безопасности могут быть как внутренними, так и внешними.
Группа техногенных источников показана на рис. 2.3.

14
2.1. Классификация источников угроз информационной безопасности

Антропогенные источники

Внешние Внутренние

Криминальные структуры Основной персонал


(пользователи,
Хакеры разработчики и др.)

Недобросовестные партнеры Представители служб


защиты информации
Технический персонал поставщиков
телекоммуникационных услуг Вспомогательный персонал
(охрана, уборщицы и др.)
Представители надзорных
организаций и аварийных служб Технический персонал
(жизнеобеспечение и
Представители силовых структур эксплуатация)

Рис. 2.2. Группа антропогенных источников

Техногенные источники

Внешние Внутренние

Средства связи Некачественные


технические средства
Сети инженерных обработки информации
коммуникаций (тепло- и
водоснабжение, канализация и др.) Некачественные
программные средства
Транспорт обработки информации

Вспомогательные средства
(охрана, сигнализация,
телефония)

Другие технические
средства
Рис. 2.3. Группа техногенных источников

15
2. Угрозы и уязвимости информационных систем

Стихийные источники. Данную группу обычно составляют различ-


ные природные катаклизмы и форс-мажорные обстоятельства. Эти источ-
ники носят объективный и абсолютный характер, составляющий непреодо-
лимую силу. Стихийные источники невозможно предусмотреть и предот-
вратить или возможно предусмотреть, но невозможно предотвратить.
В большинстве случаев такие источники угроз не поддаются прогнозиро-
ванию. Это приводит к тому, что меры против их возможного проявления
должны предусматриваться всегда. Стихийные источники, как правило, яв-
ляются внешними по отношению к защищаемому объекту.
Группа стихийных источников показана на рис. 2.4.

Стихийные источники

Пожары, землетрясения,
наводнения, ураганы

Другие форс-мажорные
обстоятельства
Рис. 2.4. Группа стихийных источников
В информационной безопасности утвердилось следующее определе-
ние угроз безопасности информации.
Под угрозами безопасности информации понимаются потенциаль-
ные или реально возможные действия по отношению к информационной
сфере, приводящие к несанкционированным нарушениям основных
свойств информации – конфиденциальности, целостности и доступности.
По механизму реализации и конечному проявлению можно выде-
лить следующие угрозы безопасности информации:
x ознакомление;
x модификация;
x уничтожение;
x блокирование.
Конкретные реализации угроз безопасности информации называют
сценариями угроз информации.
Соответствие свойств информации и угроз ее безопасности показано
рис. 2.5.
16
2.1. Классификация источников угроз информационной безопасности

Информация

Свойства информации

Конфиденциальность Целостность Доступность

Ознакомление Модификация Уничтожение Блокирование


Рис. 2.5. Соответствие свойств информации и угроз ее безопасности
Ознакомление с конфиденциальной информацией может проходить
различными путями и способами, при этом существенным является отсут-
ствие изменений самой информации.
Если ознакомление с конфиденциальной информацией произошло
лицами, для которых она не предназначалась, то это расценивается как
нарушение свойства конфиденциальности информации. При этом степень
конфиденциальности информации и круг лиц, имеющих доступ к ней,
определяет владелец этой информации. Нарушение конфиденциальности
информации происходит также при несанкционированном изменении
грифа конфиденциальности (секретности).
Модификация информации означает изменение ее состава и содер-
жания и, возможно, степени ее конфиденциальности (секретности) вслед-
ствие подмены сведений. При этом происходит нарушение свойств целост-
ности и конфиденциальности информации. Модификация информации не
приводит к ее полному уничтожению.
Уничтожение информации приводит к ее полному разрушению и
утрате без возможности восстановления. При этом происходит нарушение
свойств целостности и доступности информации.
Блокирование информации приводит к ее недоступности для субъек-
тов, имеющих право доступа к этой информации. При этом происходит
нарушение свойства доступности информации.
Перечисленные угрозы могут осуществляться в любые моменты и в
любом сочетании с нарушением свойств конфиденциальности, целостно-
сти и доступности информации, что приводит к нарушению установлен-
ного режима доступа к данным и в итоге – к моральным и (или) материаль-
ным потерям.
17
Список литературы

СОДЕРЖАНИЕ

ВВЕДЕНИЕ …………………………………………………………. 3
1. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ ………………….. 6
2. УГРОЗЫ И УЯЗВИМОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ 13
2.1. Классификация источников угроз информационной без-
опасности ………………………………………………………….. 14
2.2. Классификация угроз информационной безопасности ИС ... 19
2.3. Обеспечение безопасности инфраструктуры ИС …………... 23
2.4. Методы оценивания угроз безопасности ИС ……………….. 24
2.5. Классификация злоумышленников …………………………. 26
2.6. Каналы проникновения в ИС и каналы утечки информации 28
Выводы ……………………………………………………………. 29
3. КРИТЕРИИ И СТАНДАРТЫ ЗАЩИТЫ ДАННЫХ …………… 31
3.1. Введение и общая модель (часть 1 ОК) ……………………... 35
3.2. Функциональные требования безопасности (часть 2 ОК) …. 38
3.3. Требования доверия безопасности (часть 3 ОК) ……………. 39
3.4. Другие отечественные стандарты …………………………… 40
4. МЕТОДЫ И СРЕДСТВА АУТЕНТИФИКАЦИИ ……………… 43
4.1. Основные понятия ……………………………………………. 43
4.2. Парольная аутентификация ………………………………….. 49
4.3. Одноразовые пароли …………………………………………. 51
4.4. Функциональные методы аутентификации ………………… 53
4.5. Персональные средства аутентификации …………………... 55
4.6. Биометрические средства аутентификации ………………… 57
4.7. Аутентификация по информации, ассоциированной с субъ-
ектом ………………………………………………………………. 61
4.8. Многоканальная аутентификация …………………………... 61
5. МЕТОДЫ И СРЕДСТВА АВТОРИЗАЦИИ ……………………. 62
5.1. Контроль доступа …………………………………………….. 62
5.2. Политики и модели безопасности …………………………… 66
5.3. Дискреционная модель безопасности ………………………. 67
5.4. Мандатная модель безопасности ……………………………. 70

168
Содержание

5.5. Ролевая модель разграничения доступа ...…………………….. 75


5.6. Модель безопасности информационных потоков ……………. 78
5.7. Модель изолированной программной среды …………………. 78
5.8. Модель тематического доступа ……………………………...... 79
Выводы …………………………………………………………….... 79
6. ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ …………………… 80
6.1. Использование ТКУИ для ведения технической разведки ….. 82
6.1.1. Классификация технических каналов утечки информации .. 87
6.2. Технические каналы утечки информации с ОТСС …………… 88
6.2.1. Электромагнитные каналы утечки в ОТСС ……………..... 89
6.2.2. Электрические каналы утечки информации в ОТСС …….. 92
6.2.3. Параметрические каналы утечки информации в ОТСС … 94
6.3. Технические каналы утечки информации при передаче данных 96
6.3.1. Подвижная радиосвязь …………………………………………. 97
6.3.2. Радиорелейные и космические системы связи …………….. 99
6.3.3. Электрические каналы утечки информации в проводных
линиях связи ………………………………………………………………. 102
6.3.4. Перехват информации с проводных электрических линий
связи ……………………………………………………………………….. 106
6.3.5. Перехват информации с телефонных линий связи ………. 107
6.3.6. Перехват информации с радиотелефонных линий связи … 111
6.3.7. Каналы утечки информации с волоконно-оптических линий
связи ………………………………………………………………………… 113
6.4. Технические каналы утечки речевой информации ………..… 115
6.4.1. Речевая информация ……………………………………………. 115
6.4.2. Акустические каналы утечки речевой информации ……… 117
6.4.3. Виброакустические каналы утечки речевой информации … 121
6.4.4. Акустоэлектрические каналы утечки речевой информации 123
6.4.5. Акусто-оптоволоконные каналы утечки речевой инфор-
мации ………………………………………………………………………. 124
6.4.6. Оптико-электронные каналы утечки речевой информации 126
6.4.7. Параметрические каналы утечки речевой информации …. 128
6.5. Технические каналы утечки видовой информации …………... 130
6.5.1. Скрытное наблюдение за объектами ……………………….. 132

169
Содержание

6.5.2. Оптико-механические приборы ………………………………. 132


6.5.3. Тепловизоры и приборы ночного видения …………………… 134
6.5.4. Скрытная фотосъемка ………………………………………… 135
6.5.5. Скрытная фотосъемка объектов наблюдения ……………. 135
6.5.6. Скрытная фотосъемка документов ………………………... 136
6.5.7. Скрытное видеонаблюдение …………………………………... 137
6.6. Материально-вещественные каналы утечки информации ….. 138
6.7. Комплексирование каналов утечки информации ……………. 139
7. ОРГАНИЗАЦИОННО-ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ИНФОР-
МАЦИОННОЙ БЕЗОПАСНОСТИ ………………………………...... 142
7.1. Классификация методов защиты информации ……………..... 142
7.2. Классификация и виды информационных ресурсов …………. 143
7.3. Информация ограниченного доступа. Государственная тайна .. 145
7.4. Информация конфиденциального характера …………………. 148
7.5. Коммерческая тайна …………………………………………… 151
7.6. Грифы конфиденциальности ………………………………….. 151
7.7. Правовая основа системы лицензирования и сертификации ... 153
7.8. Лицензирование деятельности, связанной с государственной
тайной и защитой информации …………………………………….. 154
7.9. Сертификации средств защиты информации ………………… 156
7.10. Лицензирование деятельности по технической защите конфи-
денциальной информации …………………………………………... 157
7.11. Сертификация деятельности по технической защите конфи-
денциальной информации ………………………………………….. 158
ЗАКЛЮЧЕНИЕ ……………………………………………………...... 161
СПИСОК ЛИТЕРАТУРЫ …………………………………………...... 162

170

Вам также может понравиться