Хореев а а техническая защита информации

" в конце слова из фразы. Например:

" в конце фразы. Например, для того, чтобы найти документы со словами исследование и разработка в пределах 2 слов, используйте следующий запрос:


Техническая защита информации : учебное пособие для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности : в 3 т. / А. А. Хорев ; М-во образования и науки Российской Федерации, Федеральное агентство по образованию, Московский гос. ин-т электронной техники (технический ун-т). - Москва : НПЦ "Аналитика", 2008-. - 21 см.
Радиоэлектроника -- Электрическая связь -- Оборудование -- Проектирование -- Безопасность -- Учебник для высшей школы
Вычислительная техника -- Вычислительные машины электронные цифровые -- Автоматическая обработка информации -- Безопасность -- Учебник для высшей школы
техническая защита информации

LDR01678nam#a2200205#ia4500
001004230806
00520090304152843.0
008081229m2008####ru############000#|#rus|d
040##
$a RuMoRKP
$b rus
$d RuMoRGB
0410#
$a rus
080##
$a 004.056(075.8)
084##
$a З88-5-021.3я73-1
$2 rubbk
084##
$a З973.233-021.3я73-1
$2 rubbk
1001#
$a Хорев, Анатолий Анатольевич
24500
$a Техническая защита информации :
$b учебное пособие для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности : в 3 т.
$c А. А. Хорев ; М-во образования и науки Российской Федерации, Федеральное агентство по образованию, Московский гос. ин-т электронной техники (технический ун-т)
260##
$a Москва
$b НПЦ "Аналитика"
$c 2008-
300##
$c 21 см
650#7
$a Радиоэлектроника -- Электрическая связь -- Оборудование -- Проектирование -- Безопасность -- Учебник для высшей школы
$2 rubbk
650#7
$a Вычислительная техника -- Вычислительные машины электронные цифровые -- Автоматическая обработка информации -- Безопасность -- Учебник для высшей школы
$2 rubbk
653##
$a техническая защита информации
Автор
ЗаглавиеТехническая защита информации : учебное пособие для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности : в 3 т.
Дата поступления в ЭК 29.12.2008
Каталоги Книги (изданные с 1831 г. по настоящее время)
Сведения об ответственностиА. А. Хорев ; М-во образования и науки Российской Федерации, Федеральное агентство по образованию, Московский гос. ин-т электронной техники (технический ун-т)
Выходные данныеМосква : НПЦ "Аналитика", 2008-
Физическое описание21 см
ТемаРадиоэлектроника -- Электрическая связь -- Оборудование -- Проектирование -- Безопасность -- Учебник для высшей школы
Вычислительная техника -- Вычислительные машины электронные цифровые -- Автоматическая обработка информации -- Безопасность -- Учебник для высшей школы
техническая защита информации
BBK-кодЗ88-5-021.3я73-1
З973.233-021.3я73-1
ЯзыкРусский

Техническая защита информации : учебное пособие для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности : в 3 т. / А. А. Хорев ; М-во образования и науки Российской Федерации, Федеральное агентство по образованию, Московский гос. ин-т электронной техники (технический ун-т). - Москва : НПЦ "Аналитика", 2008-. - 21 см.
Т. 1: Технические каналы утечки информации. - 2008. - 435 с. : ил., портр., табл.; ISBN В пер. ещё
Военная наука.Военное дело -- Общая теория военной науки и военные доктрины -- Общетеоретические вопросы военной науки.Общее содержание военных доктрин -- Россия -- Учебники.Методические пособия к изучению предмета
каналы утечки информации
технические средства разведки
Хранение: FB 12 08-13/32;
Хранение: FB 12 08-13/33;



Сергей Б. Козлачков

Московский Государственный Технический Университет им. Баумана
Россия

Андрей М. Бонч-Бруевич

Московский Государственный Технический Университет им. Баумана
Россия

Сергей В. Дворянкин

Финансовый Университет при Правительстве Российской Федерации (Финансовый университет)
Россия

д. т. н., профессор

Надежда В. Васильевская

ФСТЭК России
Россия

Александра Л. Селенина

Московский Государственный Технический Университет им. Баумана
Россия


В статье рассмотрены актуальные вопросы оценки защищенности акустоэлектрического канала утечки речевой акустической информации, обусловленные различными физическими принципами функционирования разных типов электромеханических преобразователей.

Проведен анализ возможностей технических средств и методов, используемых при ведении акустической речевой разведки (АР-Р) по соответствующему техническому каналу утечки акустической речевой информации (ТКУРИ).

Особое внимание уделено использованию режима отложенного анализа речевых сообщений (искаженных шумами и помехами), позволяющий значительно повысить качество исходных аудиосигналов. Приведен краткий перечень основных методов шумопонижения, которые могут быть использованы при обработке вторичных сигналов акустоэлектрического канала утечки речевой информации.

Приведены результаты экспериментальных исследований, в определенной степени, противоречащие некоторым положениям формантной теории разборчивости речи, применяемых для оценки ЗРИ. Определен ряд механизмов повышения помехоустойчивости речевых сообщений, позволяющих выполнять реконструкцию речевых сигналов (РС), искаженных шумами и помехами.

В заключении перечислены предложения по перспективным направлениям совершенствования методов оценки ЗРИ в ТКУРИ.

1 Герасименко В.Г., Лаврухин Ю.Н., Тупота В.И. Методы защиты акустической речевой информации от утечки по техническим каналам. М.: РЦИБ Факел, 2008. 256 c.

2 Сапожков М.А. Электроакустика. М.: Связь, 1978. 282 c.

3 Хорев А.А. Техническая защита информации: Учебное пособие для студентов вузов; В 3 т. М.: НПЦ Аналитика, 2008. Т.1. Технические каналы утечки информации. 436 c.

4 Дворянкин С.В., Макаров Ю.К., Хореев А.А. Обоснование критериев эффективности защиты речевой информации от утечки по техническим каналам // Защита информации. INSIDE, 2007. № 2. С. 18–25.

5 Дворянкин С. В., Харченко Л. А., Козлачков С.Б. Оценка защищенности речевой информации с учетом современных технологий шумоочистки // Вопросы защиты информации. 2007. №2 (77). С. 37-40.

6 Дворянкин С.В., Михайлов Д.М., Панфилов Л.А., Козлачков С.Б., Бонч-Бруевич А.М., Насенков И.Г. Интерпретация и контурный анализ спектрограмм звуковых сигналов в процессе их шумоочистки // Проблемы информационной безопасности. Компьютерные системы. 2015. №3. C. 88-99.

7 Козлачков С.Б., Дворянкин С.В., Бонч-Бруевич А.М. Ограничения формантной теории разборчивости речи в приложениях защиты речевой информации // Вопросы кибербезопасности. 2016. №5(18). C. 28-35.

8 Козлачков С.Б., Дворянкин С.В., Бонч-Бруевич А.М. Проблемы и перспективы защиты акустической речевой информации // Специальная техника. 2016. №6. C. 22-29.

9 Скрыль С.В., Бонч-Бруевич А.М., Козлачков С.Б., Никулин С.С. Особенности выделения речевой информации при ее зашумлении с целью защиты // Приборы и системы. Управление, контроль, диагностика. 2014. №2. C. 26-32.

11 Журавлев В.Н., Архипова А.Е. Анализ противоречий теорий речеобразования и слуха с позиции идентификации информационных параметров и характеристик речевых сигналов // Информационные технологии и компьютерная инженерия. 2007. №2(9). С. 180-185.

12 Покровский Н. Б. Расчет и измерение разборчивости речи. М.: Связьиздат, 1962. 392 c.

13 Пирогов А.А. Основы Фонетической теории речи. Фонетическая функция как универсальный природный механизм кодирования-декодирования речевой информации любого происхождения // Научный Журнал Русского Физического Общества. 2001. №1-12. C. 15-28.

14 Акбулатов А.Ш., Баронин С.П., Куля В.И., Лейтес Р.Д., Муравьев В.Е., Пирогов А.А., Слуцкер Г.С., Соболев В.Н., Трофимов Ю.К. Вокодерная телефония. Методы и проблемы. М. Связь, 1974. 536 с.

15 Мишуков А.А. Моделирование процессов управления речевой разборчивостью в многоканальных системах конфиденциальной голосовой связи: диссертация канд. техн. наук: 05.13.18, 05.13.19 / Мишуков А.А.. Воронеж. 2012. C. 152

16 Fogerty D., Humes L.E. The role of vowel and consonant fundamental frequency, envelope, and temporal fine structure cues to the intelligibility of words and sentences // J. Acoustical Society of America. 2012. 131, № 2. P. 1490–1501.

17 Divenyi P. Perception of complete and incomplete formant transitions in vowels // J. Acoustical Society of America. 2009. 126, № 3. P. 1427–1439.

  • На текущий момент ссылки отсутствуют.

А.А. Хореев. Оценка возможности обнаружения побочных электромагнитных излучений 207

Оценка возможности обнаружения побочных

электромагнитных излучений видеосистемы компьютера

Рассмотрены вопросы, связанные с перехватом побочных электромагнитных излучений

(ПЭМИ), возникающих при выводе изображения на экран монитора, оптимальным приемником. Предложены математическая модель и методика оценки возможностей перехвата ПЭМИ

видеосистемы компьютера техническими средствами разведки (ТСР).

Ключевые слова: видеосистема, побочные электромагнитные излучения, технический канал утечки информации, перехват информации.

К одной из основных угроз безопасности информации ограниченного доступа, обрабатываемой техническими средствами (ТС), относится утечка информации по техническим каналам, под которой понимается неконтролируемое распространение информативного сигнала от его источника через физическую среду до технического средства, осуществляющего перехват информации.

При обработке информации ПЭВМ технические каналы утечки информации образуются за счет побочных электромагнитных излучений (ПЭМИ), а также вследствие наводок информационных сигналов в линиях электропитания ПЭВМ, соединительных линиях вспомогательных технических средств и систем, цепях заземления и посторонних проводниках.

Наиболее опасным (с точки зрения утечки информации) режимом работы ПЭВМ является вывод информации на экран монитора.

Исследования по перехвату побочных электромагнитных излучений (ПЭМИ) видеомониторов ПЭВМ начались практически одновременно с их созданием и носили закрытый характер.

С тех пор многое изменилось. Переход на интерфейсы VGA и DVI значительно усложнил задачу перехвата ПЭМИ.

Наиболее подробно исследование проблемы перехвата ПЭМИ видеомониторов с интерфейсами VGA и DVI проведено в диссертации М.Г. Кюн (Markus G. Kuhn)) [2]. Для перехвата ПЭМИ он использовал цифровой супергетеродинный приемник Dynamic Sciences R1250 с логопериодической антенной.

Сигнал с демодулятора приемника подавался на цифровой запоминающий осциллограф Tektronix TDS 7054, а затем обрабатывался с использованием специального программного обеспечения и преобразовывался в растровые изображения, которые выводились на монитор компьютера в реальном масштабе времени. Для синхронизации изображения использовался внешний высокостабильный генератор импульсов R-1160C.

Эксперименты проводились в здании, расположенном в полугородской среде. Несмотря на то, что в здании находилось более 100 работающих компьютеров, при экспериментах удавалось перехватывать текстовые изображения на расстояниях 10 м через два офисных помещения (три гипсокартонные стены), расположенных на том же этаже здания [2].

Использование цифрового запоминающего осциллографа позволило М.Г. Кюну реализовать метод некогерентного накопления импульсов, что существенно повысило качество перехваченных изображений. Время усреднения (количество усредняемых кадров) ограничивалось памятью цифрового запоминающего осциллографа.

Доклады ТУСУРа, № 2 (32), июнь 2014

УПРАВЛЕНИЕ, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И ИНФОРМАТИКА

В открытой отечественной литературе публикации, связанные с техническими каналами утечки информации, вызванными побочными электромагнитными излучениями, стали появляться в конце прошлого – начале этого века. Основное внимание в этих работах уделено средствам измерений и методам измерений ПЭМИ в целях оценки эффективности защиты средств вычислительной техники от утечки информации по техническим каналам, однако вопросы, связанные с теоретической оценкой возможностей перехвата ПЭМИ средствами разведки, практически не рассматривались.

Целью данной статьи является разработка математической модели обнаружения побочных электромагнитных излучений видеосистемы компьютера оптимальным приемником, позволяющей проводить оценку возможностей перехвата ПЭМИ средствами разведки.

Проведенный анализ показал, что в качестве показателя оценки возможности перехвата ПЭМИ СВТ наиболее часто используется вероятность правильного обнаружения информативного сигнала приемным устройством средства разведки Ро при фиксированной ложной тревоге Рлт (критерий Неймана–Пирсона).

При перехвате изображения, выводимого на экран монитора, необходимо учитывать, что оно стабильно в течение некоторого времени (Та), которое зависит от характера действий оператора ПЭВМ и может варьировать от нескольких секунд (при наборе текста) до нескольких минут (при чтении текста). Данный факт позволяет использовать методы цифровой корреляционной обработки принимаемых импульсных сигналов, что существенно повышает отношение сигнал/шум. Следовательно, для расчета вероятности правильного обнаружения пачки одинаковых слабых некогерентных нефлюктуирующих импульсов можно использовать формулу [3] ( ) Ро Ф q N Ф 1 (1 Рлт ), (1)

При таком виде тестового изображения спектр ПЭМИ носит дискретный характер, уровень излучаемых ПЭМИ максимален.

Например, проведенные исследования ПЭМИ ПЭВМ с интегрированной видеокартой Intel (R)

спектральные составляющие ПЭМИ видеосистемы ПЭВМ выявлены в диапазоне частот от 54 до 2322 МГц (вплоть до 43-й гармоники);

частота первой гармоники ПЭМИ составляет: Fс = Fп /2 54 МГц, где Fп – частота обновления яркости (цвета) каждого пикселя;

длительность импульсов цветности 8,95 нс ( 0,97/ Fп), а и их период следования Т 18,6 нс (т.е. Q = Т/ 2).

Учитывая, что наиболее вероятно роль случайных антенн при излучении ПЭМИ выполняют проводники, соединяющие выход цифроаналогового преобразователя видеоадаптера с разъемом VGA, и кабель, соединяющий системный блок с монитором, будем полагать, что в излучении ПЭМИ доминирует электрическая составляющая электромагнитного поля Ес.

Уровни напряженности поля информативных сигналов ПЭМИ измеряются на всех обнаруженных частотах fi в режиме среднеквадратичного детектора (RMS) при включенном и выключенном тесте.

С учетом погрешностей измерений максимально возможный уровень напряженности поля информативного сигнала ПЭМИ за период измерений рассчитывается по формуле Еc.i = (и Eи.i )2 ( Eп.i / и )2, (4) где Еc.i максимально возможный уровень напряженности поля информативного сигнала ПЭМИ за период измерений на i-й частоте, мкВ/м; Еи.i измеренное значение напряженности поля информативного сигнала ПЭМИ на i-й частоте при включенном тесте, мкВ/м; Еп.i измеренное Доклады ТУСУРа, № 2 (32), июнь 2014

УПРАВЛЕНИЕ, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И ИНФОРМАТИКА

Обычно зону R2 рассчитывают применительно к стационарным, перевозимым и переносимым средствам разведки.

Расчет зоны R2 проводится в следующей последовательности.

Начиная с расстояния r = 1 м с шагом 1 или 5 м по формуле (5) или (7) рассчитывается отношение сигнал/шум q j для каждого частотного диапазона, в котором обнаружены информативные составляющие ПЭМИ. Полученные значения q j сравниваются с рассчитанным по формуле (11) пороговым отношением сигнал/шум. За значение зоны R2, м, принимается то минимальное расстояние r, при котором для всех частотных диапазонов выполняется условие q j, т.е. R 2 = min |q j.

Таким образом, предложенная математическая модель обнаружения побочных электромагнитных излучений видеосистемы компьютера оптимальным приемником позволяет оценить возможность перехвата ПЭМИ ПЭВМ средствами разведки и обосновать целесообразность использования на объектах информатизации тех или иных технических средств защиты информации.

1. Wim van Eck. Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk?

2. Kuhn G. Compromising emanations: eavesdropping risks of computer displays: This technical report is based on a dissertation submitted June 2002 by the author for the degree of Doctor of Philosophy to

the University of Cambridge, Wolfson College. [Электронный ресурс]. – Режим доступа:

3. Теоретические основы радиолокации: учеб. пособие для вузов. – 2-е изд., перераб. и доп. / А.А. Коростылев, Н.Ф. Клюев, Ю.А. Мельник и др. / Под ред. В.Е. Дулевича. – М.: Сов. радио, 1978. – 608 с.

5. Хорев А.А. Оценка возможности по перехвату побочных электромагнитных излучений видеосистемы компьютера. Ч. 2 // Специальная техника. – 2011. – № 4. – С. 51–62.

6. Хорев А.А. Техническая защита информации: учеб. пособие для студентов вузов: в 3 т. – Т. 1:

Keywords: video system, compromising electromagnetic emanations, technical channel of information leakage, the interception of information.

ИНЖЕНЕРНО-ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Рекомендовано Учебно-методическим советом по образованию в области информационной безопасности в качестве учебного пособия для студентов высших учебных заведений, обучающихся по специальностям в области

УДК 004.056(075.8) ББК 32.973.202я73-1

Р е ц е н з е н т ы :

Заведующий кафедрой ИТЗИ Института информационных наук

и безопасных технологий РГГУ, д. т. н., заслуженный деятель науки

и техники РФ, профессор А. Д. Фролов

Торокин, Анатолий Алексеевич.

Т61 Инженерно-техническая защита информации: учеб. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности / А. А. Торокин. — М.: Гелиос АРВ, 2005. — 960 с.: ил. — ISBN 5-85438-140-0.

Изложены вопросы инженерно-технической защиты информа­ ции как одного из основных направлений информационной безопаснос­ ти. С системных позиций рассмотрены концепция, теория, технические системы и средства, организация и методология инженерно-технической защиты информации. Структура и последовательность представления учебного материала соответствуют технологии решения слабоформализуемых задач. Для обеспечения практических занятий в приложениях приведены сценарий инженерно-технической защиты информации в ка­ бинете руководителя организации и технические характеристики средств добывания и защиты информации.

Для студентов высших и средних учебных заведений, обучающих­ ся по специальностям в области информационной безопасности, руково­ дителям организаций (предприятий, учреждений), в которых существу­ ет необходимость в защите информации, и сотрудникам служб безопас­ ности.

Информация — основа жизни и деятельности человек# и об­ щества. Чем дальше продвигается наука в изучении человека, тем сложнее становится его информационная модель. Каждая клеточ­ ка нашего тела связана информационными потоками с другими его клетками и с окружающей средой. Знание глубинных информаци­ онных процессов в человеке несет большое благо и огромную уг­ розу. Благо, потому что возрастают возможности улучшения ка­ чества жизни человека. Но эти же возможности имеют оборотную сторону — управление человеком даже вопреки его желанию.

Традиционно считается, что когда прекращается литься кровь, наступает мир. Но в наше время такое мнение — иллюзия. Войны идут постоянно. Эти войны называются информационными. Нет нужды разрушать экологию и материальные ценности, физически уничтожать людей, когда можно, управляя человеком через инфор­ мационные каналы, подчинить его себе таким образом, что это под­ чинение он воспримет как благо. Опасность этого оружия не толь­ ко в его в массовых поражающих факторах, но и в том, что боль­ шинство людей даже не осознают факты его применения. Когда потребитель покупает в магазине товар, реклама которого посто­ янно мелькает на экране телевизора, то выбор часто делается не им, хотя он уверен в обратном.

Как в любой войне, имеются нападающие и обороняющие сто­ роны. Оборона имеет два аспекта — защита от информационного воздействия и защита собственной информации. Защита собствен­ ной информации часто имеет решающее значение для исхода про­ тивостояния.

В рыночных условиях информация, кроме того, представля­ ет товар, цена которого может существенно превышать цену са­ мых дорогих образцов продукции. Защита ее от изменения, унич­ тожения и кражи представляет собой все более сложную пробле­ му. Сложность ее обусловлена, прежде всего, тем, что в условиях рынка и информационной открытости размывается граница между свободно распространяемой и закрытой информацией. Даже пред­ приятия, выпускающие новейшую военную технику, вынуждены по законам рынка ее рекламировать, приоткрывая тем самым заве­ су секретности.

Следовательно, защита информации представляет собой мно­ гоцелевую проблему, часть которой еще даже не имеет четкой пос­ тановки. Наиболее разработаны вопросы защиты информации, со­ держащей государственную, коммерческую и прочие тайны.

Среди ее направлений выделяют организационно-правовую, программно-аппаратную и инженерно-техническую защиту ин­ формации. Организационно-правовая защита информации осу­ ществляется путем выполнения требований и рекомендаций право­ вых документов. Программно-аппаратная защита занимается обес­ печением средств вычислительной техники и автоматизированных систем от несанкционированного доступа и криптографической защитой циркулирующей в них информации. Защиту информации с помощью инженерных конструкций и технических средств обес­ печивает инженерно-техническая защита информации.

Инженерно-техническая защита информации объективно при­ обретает все больший вес. Такая тенденция обусловлена следую­ щими причинами:

1. Развитием методов и средств добывания информации, поз­ воляющих несанкционированно получать все больший объем ин­ формации на безопасном расстоянии от ее источников.

2. Огромными достижениями микроэлектроники, способству­ ющими созданию технической базы для массового изготовления доступных рядовому покупателю средств нелегального добывания информации. Доступность миниатюрных и камуфлированных тех­ нических средств добывания информации превращает задачу не­ легального добывания информации из уникальной и рискованной операции в прибыльный бизнес, что увеличивает число любителей легкой наживы противозаконными действиями.

3. Оснащением служебных и жилых помещений, а также в пос­ леднее время автомобилей, разнообразной электро- и радиоэлект­ ронной аппаратурой, физические процессы в которой способству­ ют случайной неконтролируемой передаче (утечке) конфиденци­ альной информации из помещений и автомобилей.

Очевидно, что эффективная защита информации с учетом этих тенденций возможна при более широком использовании техничес­ ких средств защиты.

с редства, реализующие методы, рассматриваются на 3-м уровне (в

т ретьем разделе книги). Основные положения по организации (ортанизационные основы) инженерно-технической защиты информа­

ц и и изложены на 4-м уровне (в четвертом разделе). Методические

о сновы инженерно-технической защиты рассмотрены на 5-м уров­

н е (в пятом разделе).

Такое расслоение материала позволяет устранить образование м ножества параллельных цепочек ассоциативных связей в виде

Рекомендуемая же структура представления знаний заставля­ ет проводить декомпозицию задачи по уровням и искать ответы на каждом уровне, т. е. реализовывать при решении задачи методоло­ гию системного подхода.

Такая структура приводит к некоторой избыточности за счет пересечения материала разных уровней, т. е. при изложении вопро­ сов на более высоком уровне употребляются понятия и упоминают­ ся вопросы, рассматриваемые на более низком уровне. Например, при изложении теории инженерно-технической защиты произво­ дится ссылка на технические средства, реализующие рассматрива­ емые методы. Но эта избыточность обеспечивает, во-первых, связь между разными уровнями, а во-вторых, улучшает усвоение мате­ риала.

В конце каждого раздела излагаются основные положения ма­ териала раздела. Они помогают систематизировать изученные в разделе вопросы.

Теоретические и технические основы разделены на две части, каждая из которых объединяет вопросы добывания и защиты ин­ формации. Необходимость изучения теории и средств добывания информации обусловлена тем, что специалист не в состоянии обес­ печить эффективную защиту информации без знания методов и средств ее добывания.

Особенностью методических основ инженерно-технической защиты информации является то, что в них рекомендуется объеди­ нить практические и лабораторные работы единым сценарием ре­ шения сложной практической задачи по защите информации. В ка­ честве примера такого сценария в книге рассматриваются методи­ ческие вопросы защиты информации в одном из наиболее сложных объектов — кабинете руководителя организации.

Так как в связи с достаточно бурным развитием средств добы­ вания и защиты информации их технические характеристики быс­ тро изменяются, то данные по ним приводятся в виде приложений, которые в случае необходимости могут быть заменены на более но­ вые.

Такое изложение материала по инженерно-технической защи­ те информации позволяет:

• формировать в процессе обучения системное мышление, обес­ печивающее системный подход к решению сложных слабоформулируемых задач и крайне необходимое специалисту в облас­ ти защиты информации;

• уже в начале изучения дисциплины составить о ней общее пред­ ставление, что способствует пониманию необходимости изуче­ ния последующих вопросов дисциплины;

• создавать перекрестные ассоциативные связи между знаниями разных уровней, с помощью которых эффективнее решаются нестандартные задачи по защите информации;

,' Книга рассчитана на широкий круг читателей: студентов про­ фессионального высшего и среднего образования в области инфор­ мационной безопасности, руководителей предприятий (организа­ ций, учреждений) и сотрудников их служб безопасности, а также читателей, интересующихся вопросами информационной безопас­ ности.

Раздел I. Концепция инженернотехнической защиты информации

Но из этого совершенно не следует, что бездеятельность луч­ ше, чем деятельность. Просто вредная деятельность хуже, чем без­ деятельность. Но бездеятельность заметна и наказуема. Поэтому часто имитируют или камуфлируют деятельность. Когда, наконец, разберутся, вред непоправим. Поклонники же мировых авторите­ тов, дающих те или иные советы, забывают, что эти авторитеты прославились вследствие умения быстро принимать верные реше­ ния с учетом таких нюансов ситуации и среды, которые большинс­ тво людей не замечают. Таковы свойства интеллекта великих лю­ дей. Подражать им можно и нужно, но для получения таких же ре­ зультатов надо иметь похожий интеллект.

Необходимыми условиями успешного решения любой задачи, в том числе и инженерно-технической защиты информации, яв­ ляются постановка задачи и определение принципов ее решения. Содержание этих двух условий составляют основу концепции ин­ женерно-технической защиты инфбрмации.

Несмотря на огромные успехи точных наук и, прежде всего, математики, далеко не всегда с ее помощью удается найти ответы н а вопросы практики. Чаще постановка задачи подгоняется под из­ вестные методы решения, обеспечивающие допустимую погреш­ ность. Однако существует очень большая группа задач, для реше­ н и я которых отсутствует адекватный математический аппарат. К

н и м относятся задачи, результаты решения которых зависят от мно-

г их факторов, в том числе от деятельности людей. Попытки форма­ лизовать поведение или деятельность людей пока не привели к по­ ложительным результатам, за исключением достаточно простых Вариантов, например деятельности операторов, реагирующих на

п оказания приборов. Наиболее сложными являются задачи проти­ в оборства людей. Из-за невозможности формального решения та-

к ие задачи в военной сфере относят к военному искусству.

З а дачи инженерно-технической защиты представляют собой адачи противоборства органов и специалистов по информационой безопасности, с одной стороны, и злоумышленников, с друэй стороны. Под злоумышленниками в дальнейшем понимают­

ся органы и сотрудники зарубежных спецслужб, конкуренты, кри­ минал и любые другие люди, которые незаконным путем пытают­ ся добыть, изменить или уничтожить информацию законных вла­ дельцев или пользователей.

Задачи, не имеющие формальных методов решения, называ­ ются неформальными, корректнее — слабоформализуемыми. Так как основу методологии решения слабоформализуемых задач со­ ставляют системный подход и системный анализ, то для понима­ ния концепции инженерно-технической защиты информации не­ обходимо понять сущность системного подхода к защите инфор­ мации.

Глава 1. Системный подход к инженернотехнической защите информации

1.1. Основные положения системного подхода к инженерно-технической защите информации

Слабоформализуемые задачи, к которым относится большинс­ тво задач инженерно-технической защиты, характеризуются сле­ дующими основными особенностями:

• наличием большого числа факторов, влияющих на эффектив­ ность решения задачи;

• отсутствием количественных достоверных исходных данных об этих факторах;

• отсутствием формальных (математических) методов получения оптимальных результатов решения слабоформализованных за­ дач по совокупности исходных данных.

Слабоформализуемые задачи решаются в основном эвристи­ ческими методами. Однако эти методы не обеспечивают получе­

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.