Примери за инженерни и технически средства за защита на информацията. Цикъл на обработка на лични данни

Примери за инженерни и технически средства за защита на информацията. Цикъл на обработка на лични данни

Данни в компютърни системи ah са изложени на риск от загуба поради неизправност или унищожаване на оборудването, както и риск от кражба. Начините за защита на информацията включват използването на хардуер и устройства, както и въвеждането на специализирани технически средства и софтуер.

Начини за незаконен достъп до информация

Ключът към успешната борба с нерегламентирания достъп до информация и прихващането на данни е ясното разбиране на каналите за изтичане на информация.

Интегралните схеми, на които са базирани компютрите, създават високочестотни промени в нивото на напреженията и токовете. Трептенията се разпространяват чрез проводници и могат не само да бъдат трансформирани в разбираема форма, но и да бъдат прихванати от специални устройства. Устройства могат да бъдат инсталирани в компютър или монитор за прихващане на информация, която се показва на монитора или се въвежда от клавиатурата. Прихващането е възможно и когато информацията се предава по външни комуникационни канали, например по телефонна линия.

ПРОВЕРКА ЗА ИНФОРМАЦИОННИ КАНАЛИ

Методи за защита

В практиката се използват няколко групи методи за защита, включително:

  • препятствие по пътя на предполагаемия похитител, което е създадено с физически и софтуерни средства;
  • контрол, или въздействие върху елементите на защитаваната система;
  • маскировка, или трансформация на данни, обикновено чрез криптографски средства;
  • регулиране, или разработването на разпоредби и набор от мерки, насочени към насърчаване на потребителите, които взаимодействат с бази данни, да се държат по подходящ начин;
  • принуда, или създаването на такива условия, при които потребителят ще бъде принуден да спазва правилата за работа с данни;
  • импулсили създаване на условия, които мотивират потребителите да се държат по подходящ начин.

Всеки от методите за защита на информацията се реализира с помощта на различни категории средства. ДМА - организационно-технически.

Технически средства за защита на информацията

Групата технически средства за защита на информацията обединява хардуер и софтуер. Основен:

  • архивиране и дистанционно съхранение на най-важните масиви от данни в компютърна система - редовно;
  • дублиране и резервиране на всички мрежови подсистеми, които са важни за безопасността на данните;
  • създаване на възможност за преразпределение на мрежовите ресурси в случай на неизправност на отделни елементи;
  • което прави възможно използването резервни системизахранване;
  • осигуряване на безопасност от повреда на оборудването от пожар или вода;
  • инсталиране на софтуер, който защитава бази данни и друга информация от неоторизиран достъп.

Комплексът от технически мерки включва и мерки за осигуряване на физическата недостъпност на обектите компютърни мрежи, например, такива практически методи като оборудване на помещенията с камери и аларми.

Идентификация и идентификация

За да се изключи неоторизиран достъп до информация, се използват методи като идентификация и удостоверяване.

Идентификацияе механизъм за присвояване на собствено уникално име или изображение на потребител, който взаимодейства с информация.
Удостоверяванее система от начини за проверка дали даден потребител съответства на изображение, до което е разрешен достъп.

Тези инструменти са насочени към предоставяне или, обратно, отказ на достъп до данни. Автентичността, като правило, се определя по три начина: от програмата, от устройството, от лицето. В този случай обект на автентификация може да бъде не само човек, но и техническо устройство (компютър, монитор, носител) или данни. Най-простият начинзащита - парола.

фалшификати. Според USA Today, през 1992 г., в резултат на такива незаконни действия, използвайки персонални компютриАмериканските организации претърпяха обща щета от 882 милиона долара. Може да се предположи, че реалните щети са били много по-големи, тъй като много организации разбираемо крият подобни инциденти; няма съмнение, че в наши дни щетите от подобни действия са се увеличили многократно.

В повечето случаи извършителите се оказват служители на организации, които са добре запознати с работното време и мерките за защита. Това още веднъж потвърждава опасността от вътрешни заплахи.

По-рано разграничихме статични и динамична цялост. С цел нарушаване статична цялостнападателят (обикновено член на персонала) може:

  • въведете неверни данни;
  • За промяна на данните.

Понякога се променят значими данни, понякога сервизна информация. Заглавия електронна пощамогат да бъдат ковани; писмото като цяло може да бъде фалшифицирано от човек тези, които знаят паролатаподател (дадохме подходящи примери). Имайте предвид, че последното е възможно дори когато целостта е контролирана криптографски средства. Има взаимодействие на различни аспекти. информационна сигурност: ако поверителността е нарушена, целостта може да пострада.

Заплахата за целостта е не само фалшифицирането или модифицирането на данни, но и отказът да се предприемат действия. Ако няма средства за гарантиране на „неотричане“, компютърните данни не могат да се считат за доказателство.

Потенциално уязвим за нарушаване интегритетНе само данни, но също програми. заплахи динамична цялостса нарушение атомарност на транзакциите, пренареждане, кражба, дублиране на данни или въвеждане на допълнителни съобщения (мрежови пакети и др.). Съответните действия в мрежовата среда се наричат ​​активно слушане.

Топ заплахи за поверителността

Поверителната информация може да бъде разделена на предметна и служебна. Информацията за услугата (например потребителски пароли) не принадлежи към конкретна тематична област, тя играе техническа роля в информационната система, но нейното разкриване е особено опасно, тъй като е изпълнено с неоторизиран достъп до цялата информация, включително тематична информация.

Дори ако информацията се съхранява на компютър или е предназначена за използване на компютър, заплахите за неговата поверителност може да са от некомпютърно и като цяло нетехническо естество.

Много хора трябва да действат като потребители не на една, а на няколко системи (информационни услуги). Ако се използват пароли за многократна употреба или друга поверителна информация за достъп до такива системи, тогава със сигурност тези данни ще се съхраняват не само в главата, но и в бележник или на листове хартия, които потребителят често оставя на работния плот или губи. И въпросът тук не е в дезорганизацията на хората, а в първоначалната непригодност на схемата за пароли. Не е възможно да запомните много различни пароли; препоръките за тяхната редовна (ако е възможно - честа) промяна само изострят ситуацията, принуждавайки използването на прости схеми за редуване или дори опитвайки се да сведат въпроса до две или три лесно запомнящи се (и също толкова лесни за отгатване) пароли.

Описаният клас уязвимости може да се нарече поставяне на поверителни данни в среда, където те не са (и често не могат да бъдат) снабдени с необходимата защита. В допълнение към паролите, съхранени в тетрадкипотребители, този клас включва предаването на поверителни данни в ясен текст (в разговор, в писмо, по мрежа), което прави възможно прихващането им. Могат да се използват различни атаки технически средства(подслушване или слушане на разговори, пасивно слушане на мрежатаи т.н.), но идеята е същата - достъп до данните в момента, когато те са най-малко защитени.

Заплахата от прихващане на данни трябва да се вземе предвид не само по време на първоначалната конфигурация на ИС, но и, което е много важно, при всички промени. Изложбите са много опасна заплаха, към която много организации изпращат оборудване производствена мрежас всички данни, съхранявани в тях. Паролите остават същите отдалечен достъпте продължават да се предават в чист вид.

Друг пример за промяна е съхраняването на данни на архивен носител. За защита на данните на основния носител се използват усъвършенствани системи за контрол на достъпа; копията често просто лежат в шкафове и много хора имат достъп до тях.

Подслушването на данни е сериозна заплаха и ако поверителността наистина е критична и данните се предават по много канали, защитата им може да бъде много трудна и скъпа. Техническите средства за прихващане са добре развити, достъпни, лесни за използване и всеки може да ги инсталира, например в кабелна мрежа, така че тази заплаха съществува не само за външни, но и за вътрешни комуникации.

Кражбата на оборудване е заплаха не само за архивните носители, но и за компютрите, особено лаптопите. Често лаптопите се оставят без надзор на работа или в колата, понякога просто се губят.

Опасна нетехническа заплаха за неприкосновеността на личния живот са методите за морално и психологическо въздействие, като напр бал с маски- извършване на действия под прикритието на лице с правомощия за достъп до данни.

Неприятните заплахи, срещу които е трудно да се защитим, включват злоупотреба с власт. В много видове системи, привилегирован потребител (като напр Системен администратор) може да чете всеки (некриптиран) файл, да има достъп до пощата на всеки потребител и т.н. Друг пример е повреда на услугата. Обикновено сервизният инженер има неограничен достъп до оборудването и е в състояние да заобиколи механизмите за защита на софтуера.

Методи за защита

Съществуващите методи и инструменти за информационна сигурностКомпютърните системи (КС) могат да бъдат разделени на четири основни групи:

  • методи и средства за организационна и правна защита на информацията;
  • методи и средства за инженерно-техническа защита на информацията;
  • криптографски методи и средства за защита на информацията;
  • хардуерно-програмни методи и средства за защита на информацията.

Методи и средства за организационна и правна защита на информацията

Методите и средствата за организационна защита на информацията включват организационни, технически и организационно-правни мерки, предприети в процеса на създаване и експлоатация на CS за осигуряване на защита на информацията. Тези дейности следва да се извършват по време на строителството или ремонта на помещения, в които ще бъде разположена КС; проектиране на системата, инсталиране и настройка на нейния хардуер и софтуер; тестване и проверка на работоспособността на COP.

На това ниво на защита на информацията се разглеждат международни договори, подзаконови актове на държавата, държавни стандарти и местни разпоредби на определена организация.

Методи и средства за инженерно-техническа защита

Под инженерни и технически средства за информационна сигурност разбирайте физически обекти, механични, електрически и електронни устройства, конструктивни елементи на сгради, средства за гасене на пожар и други средства, осигуряващи:

  • защита на територията и помещенията на COP от нарушители;
  • защита на хардуера и информационните носители на КС от кражба;
  • предотвратяване на възможността за дистанционно (извън защитената зона) видеонаблюдение (подслушване) върху работата на персонала и функционирането на техническите средства на COP;
  • предотвратяване на възможността за прихващане на PEMIN (странични ефекти електромагнитно излъчванеи смущения), причинени от работещи технически средства на COP и линии за предаване на данни;
  • организация на достъпа до помещенията на служителите на COP;
  • контрол върху режима на работа на персонала на COP;
  • контрол върху движението на служителите на CS в различни производствени зони;
  • противопожарна защита на помещенията на КС;
  • минимизиране на материалните щети от загуба на информация в резултат на природни бедствия и техногенни аварии.

Най-важният компонент на инженерно-техническите средства за защита на информацията са техническите средства за защита, които формират първата линия на защита на COP и са необходими, но недостатъчно състояниеподдържане на поверителността и целостта на информацията в КС.

Криптографски методи за защита и криптиране

Шифроването е основното средство за гарантиране на поверителност. По този начин, в случай на гарантиране на поверителността на данните за локален компютърприложете криптиране на тези данни, а в случай на мрежово взаимодействие - криптирани канали за данни.

Науката за защита на информация чрез криптиране се нарича криптография(криптография в превод означава мистериозно писмо или тайна писменост).

Използва се криптография:

  • да защитава поверителността на информацията, предавана чрез отворени комуникационни канали;
  • за автентификация (автентификация) на предавана информация;
  • за защита на поверителна информация, когато се съхранява на отворен носител;
  • да гарантира целостта на информацията (защита на информацията от неразрешени промени), когато се предава по отворени комуникационни канали или се съхранява на отворени носители;
  • да се гарантира безспорността на информацията, предавана по мрежата (предотвратяване на евентуално отричане на факта на изпращане на съобщение);
  • за защита на софтуер и други информационни ресурсиот неразрешено използване и копиране.

Софтуерни и хардуерно-софтуерни методи и средства за осигуряване на информационна сигурност

Оборудването за информационна сигурност включва електронни и електромеханични устройства, включени в техническите средства на CS и изпълняващи (самостоятелно или в един комплекс със софтуер) някои функции за информационна сигурност. Критерият за класифициране на устройство като хардуер, а не като инженерно-техническо средство за защита, е задължителното включване в състава на техническите средства на COP.

Към основното хардуеринформационната сигурност включва:

  • устройства за въвеждане на информация за идентифициране на потребителя (магнитни и пластмасови карти, пръстови отпечатъци и др.);
  • устройства за криптиране на информация;
  • устройства за предотвратяване на неоторизирано включване на работни станции и сървъри (електронни брави и блокировки).

Примери за спомагателна хардуерна информационна сигурност:

  • устройства за унищожаване на информация върху магнитни носители;
  • сигнални устройства за опити за неразрешени действия на потребители на CS и др.

Софтуерни средства за информационна сигурност специални програмивключени в софтуера CS единствено за изпълнение на защитни функции. Към основното софтуерни инструментиинформационната сигурност включва:

  • програми за идентификация и автентикация на потребители на CS;
  • програми за ограничаване на потребителския достъп до CS ресурси;
  • програми за криптиране на информация;
  • програми за защита на информационни ресурси (системен и приложен софтуер, бази данни, компютърни съоръженияобучение и др.) от неразрешено модифициране, използване и копиране.

Имайте предвид, че идентификацията във връзка с осигуряването на информационната сигурност на CS се разбира като недвусмислено разпознаване на уникалното име на обекта на CS. Удостоверяване означава потвърждение, че представеното име съответства на дадения субект (удостоверяване на субект).

Примери спомагателен софтуерзащита на информацията:

  • програми за унищожаване на остатъчна информация (на блокове оперативна памет, временни файлове и др.);
  • програми за одит (регистрационни дневници) на събития, свързани със сигурността на КС, за осигуряване на възможност за възстановяване и доказателства за настъпването на тези събития;
  • програми за имитация на работа с нарушителя (разсейвайки го за получаване на уж поверителна информация);
  • програми за тестов контрол на сигурността на КС и др.

Резултати

Тъй като потенциал заплахи за сигурносттаинформацията е много разнообразна, целите на защитата на информацията могат да бъдат постигнати само чрез създаване на интегрирана система за защита на информацията, която се разбира като набор от методи и средства, обединени от една цел и осигуряващи необходимата ефективност на защитата на информацията в CS.

За разлика от законодателните и административните, те са предназначени да се отърват максимално от човешкия фактор. Наистина, спазването на законодателните мерки е обусловено само от почтеност и страх от наказание. Административните мерки се прилагат от хора, които могат да бъдат измамени, подкупени или сплашени. По този начин е възможно да се избегне точното прилагане на установените правила. И в случай на използване на технически средства за защита, потенциалният противник е изправен пред някаква техническа (математическа, физическа) задача, която трябва да реши, за да получи достъп до информация. В същото време трябва да има по-лесен начин за законен потребител, който да му позволява да работи с предоставената му информация без решение. предизвикателни задачи. Техническите средства за защита включват както заключване на сандък, в който се съхраняват книги, така и носители на информация, които се саморазрушават при опит за злоупотреба. Вярно е, че такива носители са много по-често срещани в приключенските филми, отколкото в реалността.

По отношение на информационната сигурност, технически методизащита са предназначени да предоставят решение на проблемите на информационната сигурност.

В момента, за да получат поверителна информация, нападателите, включително индустриални шпиони, използват голямо разнообразие от средства и методи за проникване в обекти, разработени въз основа на най-новите постижения на науката и технологиите, използвайки най-новите технологиив областта на миниатюризацията в интерес на тяхното скрито използване. За да противодействат на тази атака, службите за сигурност са оборудвани с необходимото оборудване, което не отстъпва по надеждност и функционалностхакерско оборудване. Инженерно-техническата поддръжка на информационната сигурност чрез прилагане на необходимите технически и организационни мерки трябва да изключва:

неоторизиран достъп до оборудване за обработка на информация чрез контролиране на достъпа до производствените съоръжения;

нерегламентирано премахване на носители на данни от персонал, участващ в обработката на данни чрез изходящ контрол в съответните производствени помещения;

неоторизирано въвеждане на данни в паметта, промяна или изтриване на информация, съхранена в паметта;

неразрешено използване на системи за обработка на информация и неправомерно получаване на данни в резултат на това;

достъп до системи за обработка на информация чрез домашни устройстваи незаконно придобиване на данни;

възможността за неразрешено предаване на данни през компютърна мрежа;

неконтролирано въвеждане на данни в системата;

обработване на клиентски данни без съответна индикация за последните;

неразрешено четене, модифициране или изтриване на данни в процеса на тяхното прехвърляне или транспортиране на носители за съхранение.

Методите за защита на информацията от повечето заплахи се основават на инженерни и технически мерки. Инженерно-техническата защита е съвкупност от специални органи, технически средства и дейности, които съвместно изпълняват конкретна задачапо защита на информацията.

Инженерно-техническата защита използва следните инструменти:

физически средства;

хардуер;

софтуер;

криптографски инструменти.

Физическите средства включват различни инженерни средства и структури, които предотвратяват физическото проникване на нарушители в защитени обекти и защитават персонала (лична охранителна техника), материални активи и финанси и информация от незаконни действия.

Според нивото на физическа защита всички зони и производствени помещения могат да бъдат разделени на три групи:

внимателно контролирани зони с високо ниво на защита;

защитени територии;

слабо защитени територии.

Хардуерът включва устройства, устройства, приспособления и други технически решения, използвани в интерес на осигуряването на безопасност.

В практиката на всяка организация намира широко приложениеразнообразие от оборудване от телефонен апаратдо съвършенство автоматизирано информационни системиподпомагане на производствената му дейност. Основната задача на хардуера е постоянната сигурност на търговските дейности.

Софтуерът е специална програма софтуерни комплексии системи за информационна сигурност в информационни системи за различни цели и съоръжения за обработка на данни.

Криптографските инструменти са специални математически и алгоритмични средства за защита на информация, предавана по комуникационни мрежи, съхранявана и обработвана на компютри с помощта на методи за криптиране.

Очевидно е, че подобно разделение на средствата за сигурност на информационните системи е доста произволно, тъй като на практика те много често взаимодействат и се изпълняват в комплекс под формата на хардуерно-софтуерна реализация с широко използване на алгоритми за затваряне на информация.

Трябва да се отбележи, че предназначението на горните механизми може да бъде различно. Някои от тях са предназначени да намалят риска от заплахи, други осигуряват защита срещу тези заплахи, а трети ги откриват. В същото време криптографските методи играят важна роля за всеки от механизмите, което ви позволява да създавате по-модерни средства за защита.

При създаването на система за физическа сигурност (както и информационната сигурност като цяло) трябва да има анализ на заплахите (рисковете) като реални (в този момент) и потенциал (в бъдеще).

Въз основа на резултатите от анализа на риска с помощта на инструменти за оптимизация се формират изискванията към системата за сигурност на конкретно предприятие и обект в определена среда. Надценяването на изискванията води до неоправдани разходи, занижаването - до увеличаване на вероятността от заплахи.

Най-общо защитата на информацията с технически средства се осъществява по следните начини:

  • - съотношението на енергията на носителя и шума на изхода на приемника на канала за изтичане е такова, че нападателят не може да премахне информация от носителя с качеството, необходимо за нейното използване;
  • - източникът и носителят на информация са локализирани в границите на обекта на защита и е осигурена механична бариера от контакт с тях от нарушител или дистанционно въздействие върху тях от полетата на неговите технически средства за получаване;
  • - нападателят не може да открие източника или носителя на информация;
  • - предотвратяване на директното проникване на нападателя до източника на информация с помощта на инженерни съоръжения и технически средства за защита;
  • -вместо вярна информация нападателят получава невярна информация, която приема за вярна. Тези опции прилагат следните методи за сигурност;
  • - укриване на достоверна информация;
  • - „внушаване“ на невярна информация на нападателя.

Използването на инженерни съоръжения и защита е най-древният метод за защита на хората и материалните ценности. Методите за защита, базирани на инженерни конструкции в комбинация с технически средства за защита, също са често срещани в момента. Комбинацията от тези методи формира така наречената физическа защита. Но този термин не може да се счита за успешен, тъй като други методи за защита на информация с помощта на технически средства също се основават на физически закони. Като се има предвид, че в основата на разглеждания метод са инженерните конструкции и техническите средства за защита, препоръчително е да се определи като инженерна защита и техническа защита на обекти (IZTOO).

Основната задача на IZTOO е да предотврати (предотврати) пряк контакт на нападателя или природните сили с обектите на защита. Под обекти на защита се разбират хора и материални ценности, както и носители на информация, локализирани в пространството.Такива носители включват хартия, машинни носители, снимки и филми, продукти, материали и др., Тоест всичко, което има ясни размери и тегло. Информационни носители под формата на електромагнитни и акустични полета, електрически токнямат ясни граници и за защита на информацията на тези носители, методите за инженерна защита не са приемливи - полето с информация не може да се съхранява, например, в сейф. Методите за скриване на информация се използват за защита на информацията на такива носители.

Скриването на информация осигурява такива промени в структурата и енергията на медиите, при които нападателят не може директно или с помощта на технически средства да извлече информация с качество, достатъчно, за да я използва в свои интереси.

Правете разлика между прикриване на информация и енергия. Скриването на информация се постига чрез промяна или създаване на фалшив информационен портрет на семантично съобщение, физически обектили сигнал.

Информационен портрет може да се нарече съвкупност от елементи и връзки между тях, които отразяват значението на съобщение (реч или данни), характеристики на обект или сигнал. Елементите на едно дискретно семантично съобщение например са букви, цифри или други знаци, а връзките между тях определят тяхната последователност. Информационни портрети на обекти на наблюдение, сигнали и вещества са техните референтни характерни структури.

Възможни са следните начини за промяна на информационния портрет:

  • 1. Премахване на някои от елементите и връзките, които формират информационния възел (най-информативната част) на портрета;
  • 2. Промяна на част от елементите на информационния портрет при запазване на същите връзки между останалите елементи;
  • 3. Промяна или изтриване на връзки между елементи от информационния портрет при запазване на броя им.

Промяната на информационния портрет на даден обект води до промяна в неговия образ външен вид(специфични демаскиращи знаци), характеристики на излъчваните от него полета или електрически сигнали(признаци на сигнали), структура и свойства на веществата.

Тези промени са насочени към обединяване на характерните структури на обекта и заобикалящия го фон, в резултат на което контрастът на изображението на обекта спрямо фона намалява и възможностите за неговото откриване и разпознаване се влошават.

Но когато информационният портрет се промени, информацията не се възприема не само от нападателя, но и от оторизирания й получател. Следователно за упълномощения получател трябва да се възстанови информационният портрет чрез допълнително прехвърляне към него на изтритите елементи и връзки или алгоритъма (ключа) на тези промени. В пазарни условия, когато производителят е принуден да рекламира своя продукт, най-подходящият начин за укриване на информация е да се изключи от реклама или отворени публикации най-информативната информация или знаци - информационни възли, съдържащи защитена тайна.

Информационните възли включват принципно нови технически, технологични и визуални решения и други постижения, които представляват ноу-хау. Премахването на информационни възли от техническата документация няма да позволи на състезателя да използва информацията, съдържаща се в реклами или публикации.

Този широко използван метод позволява:

  • 1. Значително намаляване на количеството защитена информация и по този начин опростяване на проблема с информационната сигурност;
  • 2. Използвайте информация за него при рекламиране на нови продукти без страх от разкриване.

Например, вместо да се защитава информацията, съдържаща се в стотици и хиляди листове техническа документация, разработена за производството на нови продукти, само няколко десетки листа с информационни възли подлежат на защита.

Друг метод за укриване на информацията е да се трансформира първоначалният информационен портрет в нов, съответстващ на фалшива семантична информация или фалшива характерна структура, и да се "наложи" нов портрет на разузнавателната агенция или нападателя. Този метод на защита се нарича дезинформация.

Основната разлика между укриването на информация чрез промяна на информационния портрет и дезинформацията е, че първият метод е насочен към затрудняване на откриването на обект с информация сред други обекти (фон), а вторият метод е насочен към създаване на признаци на фалшив обект на този фон.

Дезинформацията е един от най-ефективните начини за защита на информацията поради следните причини:

  • - създава резерв от време за собственика на защитената информация, поради проверката на интелигентността на надеждността на получената информация.
  • - последиците от решенията, взети от конкурент въз основа на невярна информация, могат да бъдат по-лоши за него в сравнение с решенията, взети при липса на получена информация. Този метод на защита обаче е практически труден за изпълнение. Основният проблем е да се гарантира достоверността на фалшивия информационен портрет. Дезинформацията ще постигне целта само когато разузнаването (нападателят) няма съмнения относно истинността на фалшивата информация, която му е подхлъзнала. В противен случай може да се получи обратен ефект, тъй като когато разузнаването разкрие факта на дезинформация, получената невярна информация ще стесни зоната за търсене на истинска информация. Следователно организацията на дезинформацията трябва да се вземе много сериозно, като се има предвид фактът, че потребителите на информация ясно разбират вредата от дезинформацията и при най-малкото съмнение ще проверят информацията отново, използвайки други източници.

Дезинформацията се извършва чрез приспособяване на характеристиките на информационния портрет на защитения обект към характеристиките на информационния портрет на фалшивия обект, съответстващ на предварително разработената версия. Правдоподобността на дезинформацията до голяма степен зависи от задълбочеността на подготовката на версията и безупречността на нейното изпълнение. Версията трябва да предвижда набор от мерки, разпределени във времето и пространството, насочени към симулиране на признаци на фалшив обект. Освен това, колкото по-малко невярна информация и знаци се използват в дезинформацията, толкова по-трудно е да се разкрие нейната невярна същност.

Има следните видове дезинформация:

  • - подмяна на детайлите на защитените информационни портрети в случай, че информационният портрет на защитения обект е подобен на информационните портрети на други "отворени" обекти и няма специфични информативни характеристики. В този случай те се ограничават до разработването и поддържането на версия за друг обект, давайки признаците на защитения обект като негови характеристики. Например, в момента се обръща голямо внимание на разработването на продукти с двойна употреба: военни и граждански. Разпространението на информация за производството на продукти за чисто граждански цели е надеждно прикритие за военни възможности;
  • -поддържане на версия с функции, заимствани от различни информационни портрети реални обекти. Използва се в случаите, когато в една организация се изпълняват няколко задачи едновременно. затворени теми. Чрез различни комбинации от знаци, свързани с различни теми, е възможно да се наложи на противоположната страна фалшива представа за текущата работа, без да се имитират допълнителни знаци;
  • - комбинация от верни и неверни признаци, като незначителната, но най-ценната част от информацията, свързана с охранявания обект, се заменя с неверни;
  • - промяна само на информационните възли, като останалата част от информационния портрет остава непроменена. Като правило се използват различни комбинации от тези опции. Друг ефективен метод за скриване на информация е енергийното скриване. Състои се в използването на методи и средства за защита на информацията, които изключват или възпрепятстват изпълнението на енергийното условие за разузнавателен контакт.

Енергийното прикриване се постига чрез намаляване на съотношението на енергията (мощността) на сигналите, т.е. носителите (електромагнитни или акустични полета и електрически ток) с информация и смущения. Намаляването на съотношението сигнал / шум (думата "мощност", като правило, се пропуска) е възможно по два начина: чрез намаляване на мощността на сигнала или чрез увеличаване на мощността на смущението на входа на приемника.

Въздействието на смущенията води до промяна на информационните параметри на носителите: амплитуда, честота, фаза. Ако носителят на информация е амплитудно модулирана електромагнитна вълна и в средата за разпространение на канала има смущение под формата на електромагнитна вълна със същата честота като носителя, но произволна амплитуда и фаза, тогава възниква интерференция на тези вълни. В резултат на това стойностите на информационния параметър (амплитудата на общия сигнал) се променят произволно и информацията се изкривява. Колкото по-малко е съотношението на мощностите, а оттам и амплитудите, сигнала и шума, толкова по-значителни ще бъдат стойностите на амплитудата на общия сигнал, които се различават от първоначалните (зададени по време на модулацията) и толкова повече информацията ще бъде изкривена.

Атмосферните и индустриалните смущения, които постоянно присъстват в средата на разпространение на носителя на информация, оказват най-голямо влияние върху амплитудата на сигнала, в по-малка степен - върху неговата честота. Но FM сигналите имат по-широк честотен спектър.

Следователно във функционални канали, които позволяват предаване на широколентови сигнали, например в VHF обхвата, информацията се предава, като правило, чрез FM сигнали като по-устойчиви на шум, а в теснолентовите DV, MW и KB ленти - чрез AM сигнали.

Като цяло качеството на получената информация се влошава с намаляване на съотношението сигнал/шум. Естеството на зависимостта на качеството на получената информация от съотношението сигнал / шум е различно за различни видове информация (аналогова, дискретна), носители и смущения, методи за запис на носител (тип модулация), параметри на приемане на сигнала и средства за обработка.

При предаване на данни се налагат най-строгите изисквания за качеството на информацията: вероятността за грешка в знака за планирани задачи, задачи за статично и счетоводствопрогнозен ред - 10 -5 -10 -6 , но парични данни 10 -8 -10 -9 . За сравнение, в телефонните канали сричковата разбираемост се осигурява на 60-80%, т.е. изискванията за качество на получаваната информация са много по-малко строги. Тази разлика се дължи на излишъка на речта, който позволява пропускането на отделни звуци и дори срички за възстановяване на речевото съобщение. Вероятността за грешка на знака от 10 -5 се постига, когато се предава от двоен AM сигнал и съотношението на мощността на сигнала към мощността на флуктуационния шум на входа на приемника е приблизително 20, когато се предава от FM сигнал - около 10. За да се осигури разбираемост на речта от порядъка на 85%, излишъкът на амплитудата на сигнала над шума трябва да бъде около 10 dB, за да се получи задоволителен факс le качество на изображението - приблизително 35 dB, висококачествено телевизионно изображение - повече от 40 dB.

В общия случай, когато съотношението сигнал/шум намалее до единица или по-малко, качеството на информацията се влошава толкова много, че тя не може да бъде използвана на практика. За специфични типове информация и модулация на сигнала има гранични стойности на съотношението сигнал / шум, под които се осигурява енергийно скриване на информация.

Тъй като техническите средства за разузнаване обикновено са близо до границите на контролираната зона на защитения обект, стойността на съотношението сигнал/смущение се измерва на границата на тази зона. Необходимо е да се гарантира, че стойността на съотношението сигнал/шум на тази граница е под минималната допустима стойност.

Средствата за информационна сигурност са цялата линия от инженерни, електрически, електронни, оптични и други устройства и устройства, устройства и технически системи, както и други продукти, използвани за решаване на различни проблеми на информационната сигурност, включително предотвратяване на изтичане и гарантиране на сигурността на защитена информация.

Като цяло средствата за сигурност на информацията по отношение на предотвратяването на умишлени действия, в зависимост от начина на изпълнение, могат да бъдат разделени на групи:

Технически (хардуерни) средства за защита на информацията. Това са устройства от различни видове (механични, електромеханични, електронни и др.), които решават проблеми на ниво оборудване. защита на информацията, например, такава задача като защита на помещенията от слушане. Те или предотвратяват физическото проникване, или, ако проникването се случи, предотвратяват достъпа до данни, включително чрез маскиране на данни. Първата част от задачата се осигурява от ключалки, решетки на прозорци, охранителни аларми и др. Втората е генератори на шум, мрежови филтри, сканиращи радиостанции и много други устройства, които "блокират" потенциални канали за изтичане на информация (защита на помещенията от прослушване) или позволяват тяхното откриване.

Средствата за софтуерна и техническа защита на информацията включват програми за идентификация на потребителите, контрол на достъпа, криптиране на информация, изтриване на остатъчна (работеща) информация като временни файлове, тестов контрол на системата за защита и др.

Смесените хардуерни и софтуерни средства за защита на информацията изпълняват същите функции като хардуера и софтуера поотделно и имат междинни свойства, като например защита на помещенията от подслушване.

Организационните средства за защита на информацията се състоят от организационни и технически (подготовка на помещения с компютри, полагане на кабелна система, като се вземат предвид изискванията за ограничаване на достъпа до нея и т.н.) и организационни и правни (национални закони и правила за работа, установени от ръководството на конкретно предприятие).

Техническата защита на информацията като част от интегрирана система за сигурност до голяма степен определя успеха на правенето на бизнес. Основната задача на техническата защита на информацията е да идентифицира и блокира каналите за изтичане на информация (радиоканал, PEMIN, акустични канали, оптични канали и др.). Решаването на проблемите на техническата защита на информацията изисква наличието на специалисти в областта на защитата на информацията и оборудването на отделите със специално оборудване за откриване и блокиране на канали за изтичане. Изборът на специално оборудване за решаване на проблемите на техническата защита на информацията се определя въз основа на анализ на вероятните заплахи и степента на защита на обекта.

Блокери клетъчна комуникация(супресори мобилни телефони), разговорно наричан клетъчни заглушители, е ефективно средство за борба с изтичането на информация през клетъчен комуникационен канал. Клетъчните заглушители работят на принципа на потискане на радиоканала между слушалката и базата. Блокаторът за изтичане на техническа информация работи в обхвата на потиснатия канал. Заглушителите за мобилни телефони се класифицират според стандарта за потисната комуникация (AMPS / N-AMPS, NMT, TACS, GSM900/1800, CDMA, IDEN, TDMA, UMTS, DECT, 3G, универсален), мощност на излъчване, размери. По правило при определяне на излъчената мощност на заглушителите на мобилни телефони се взема предвид безопасността на хората в защитеното помещение, така че радиусът на ефективно потискане варира от няколко метра до няколко десетки метра. Използването на клетъчни блокери трябва да бъде строго регламентирано, тъй като може да създаде неудобство за трети страни.