Основные положения раздела V

1. Основу методологии инженерно-технической защиты ин­формации составляет вербальное и математическое моделирова­ние объектов защиты, угроз информации и методические реко­мендации по выбору рациональных вариантов инженерно-техни­ческой защиты информации. Вербальная модель описывает объ­ект на профессиональном (информационной безопасности) язы­ке. Математическое моделирование предусматривает исследова­ние математических аналогов реальных объектов и процессов. Проектирование системы инженерно-технической защиты инфор­мации с требуемыми характеристиками обеспечивается путем по­этапного моделирования объектов защиты, моделирования угроз информации и рационального выбора мер инженерно-технической защиты в соответствии с алгоритмом проектирования (совершенс­твования) системы защиты.

На этапе моделирования объектов защиты производится опре­деление на основе структурирования перечня сведений, составля­ющих государственную (коммерческую) тайну, источников защи­щаемой информации и ее цены, выявление и описание факторов, влияющих на защищенность этих источников, В результате моде­лирования объектов защиты определяются исходные данные, не­обходимые для моделирования угроз.

Моделирование угроз защищаемой информации предусматри­вает выявление угроз путем анализа защищенности источников ин­формации, определенных на предыдущем этапе, оценки опаснос­ти выявленных угроз и возможности их реализации в рассматри­ваемых условиях, а также определение величины потенциального ущерба от рассмотренных угроз. Моделирование завершается ран­жированием угроз по величине потенциального ущерба. Угрозы с максимальным потенциальным ущербом создают наибольшую опасность информации и выбор мер по их нейтрализации состав­ляют первоочередные задачи следующего этапа.

Рациональный выбор мер инженерно-технической защиты ин­формации представляет собой совокупность эвристических проце­дур по определению вариантов мер нейтрализации рассматрива­емой угрозы из состава рекомендуемых. Для каждой из выбран­ных мер определяются затраты на ее реализацию с учетом расхо­дов в течение жизненного цикла (от момента реализации до прекращения функционирования меры). Окончательный выбор меры из нескольких вариантов осуществляется по критерию «эффектив­ность/стоимость». Выбор мер по нейтрализации каждой последую­щей меры завершается в момент, когда достигается требуемый уро­вень безопасности информации или исчерпывается выделенный на защиту ресурс системы. Однако при выполнении второго условия этот процесс целесообразно продолжить с целью определения до­полнительного ресурса, необходимого для обеспечения требуемо­го уровня безопасности информации.

Особенностью алгоритма проектирования системы инженер­но-технической защиты информации является наличие обратной связи. Обратная связь указывает на необходимость коррекции мо­делей объектов защиты и угроз информации с целью учета связей между угрозами и мерами защиты.

2. Исходные данные для моделирования объектов защиты ссг держатся в перечне сведений, составляющих государственную и коммерческую тайну. С целью определения источников защища­емой информации проводится структурирование информации, со­держащейся в перечне сведений. Структурирование информации представляет собой процесс детализации на каждом уровне иерар­хической структуры, соответствующей структуре организации, содержания сведений (тематических вопросов) предыдущего уров­ня. Моделирование источников информации включает описание пространственного расположения источников информации и фак­торов, влияющих на защищенность информации, содержащейся в источниках. Моделирование проводится на основе пространствен­ных моделей контролируемых зон с указанием мест расположения источников защищаемой информации — планов помещений, эта­жей зданий, территории в целом. Модель объектов защиты пред­ставляет собой набор чертежей, таблиц и комментарий к ним. Они содержат полный перечень источников защищаемой информации с оценкой ее цены, описание характеристик, влияющих на защищен­ность информации, мест размещения и нахожДения ее информа­ции, а также описание потенциальных источников опасных сигна­лов в местах нахождения источников информацией.

3. Наиболее сложные задачи проектирования системы — оп­ределение источников угроз и анализ их возможностей. Для выяв­ления угроз информации используются информативные демаскирующие признаки их источников — индикаторы угроз. В качестве индикаторов угроз воздействия на источники информации высту­пают действия злоумышленников и иных физических сил, а также условия, способствующие этим действиям, которые могут привес­ти к их контакту с источниками защищаемой информации. В ка­честве индикаторов технических каналов утечки информации ис­пользуются значения характеристик каналов утечки, которые со­здают реальные возможности разведывательного контакта носите­ля (защищаемой информацией) с злоумышленником.

Возможность реализации угрозы проникновения злоумышлен­ника к источнику информации оценивается по значению произве­дения вероятностей двух зависимых событий: безусловной вероят­ности попытки к проникновению и условной вероятности преодо­ления им всех рубежей на пути движения его от точки проникнове­ния до места непосредственного контакта с источником информа­ции — вероятностью проникновения. В первом приближении ве­роятность угрозы воздействия аппроксимируется произведением двух экспоненциальных зависимостей, первая из которых описы­вает связь вероятности возникновения угрозы воздействия от соот­ношения цены информации и затрат злоумышленника на ее добы­вание, а вторая — зависимость вероятности реализации угрозы от соотношения времен движения злоумышленника и реакции систе­мы на вторжение в случае его обнаружения. Более точные резуль­таты могут быть получены в результате моделирования путей про­никновения с помощью семантических цепей. В этой сети узел со­ответствует одному из рубежей и одной из контролируемых зон ор­ганизации, а ребро — >• вероятности и времени перехода источника угрозы от одного рубежа (зоны) к другому (другой).

Обнаружение и распознавание технических каналов утечки информации производится по их демаскирующим признакам — индикаторам. Выявленные технические каналы утечки информа­ции исследуются с помощью их моделей.

4. Риск утечку информации по оптическим каналам утечки информации оценивается в соответствии с количеством и точнос­тью измерения видовых демаскирующих признаков объектов на­блюдения. От них зависит вероятность обнаружения и распознава­ния объектов защиты. Существующие методики определения ве­роятности обнаружения и распознавания объектов наблюдения в видимом свете учитывают большое количество факторов: конт­раст объекта по отношению к фону; линейные размеры объекта, его периметр, площадь; коэффициент, учитывающий форму объек­та; расстояние от средства наблюдения до объекта; задымленность среды; характеристики средства наблюдения и др. Одним из основ­ных факторов является количество пикселей изображения объек­та наблюдения. Вероятность обнаружения и распознавания объек­тов наблюдения характеризует риск утечки информации по опти­ческому каналу.

5.Риск утечки речевой информации по акустическому кана­лу оценивается по громкости речи в точке подслушивания и бoлее точно — по разборчивости речи в этой точке. Громкость речи
измеряется инструментальными методами или рассчитывается поизвестным формулам, учитывающим громкость источника рече­вого сигнала, звукоизоляцию среды, вид приемника (человек или акустический приемник), мощность помех в точке приема. По уп­рощенным методикам громкость оценивается на частоте 1000 Гц, более точные результаты получаются при учете неравномернос­ти спектров речевого сигнала и шума, размеров и неоднородности ограждений и амплитудно-частотных характеристик среды и уха. Наиболее точные оценки качества добываемой речевой информа­ции обеспечиваются с помощью формантной, слоговой, словесной и фразовой разборчивости речи. Риск утечки речевой информации по акустическому каналу удобно на качественном уровне характе­ризовать градациями понятности речи.

6.Долю информации источника, попадающей к злоумыш­леннику в результате утечки по радиоэлектронному каналу, мож­но оценить по вероятности приема элемента информации, напри­мер символа сообщения, приемником злоумышленника, а также по пропускной способности канала. Так как вероятность ошибки илиправильного приема зависит от отношения сигнал/шум на входе
приемника, то риск утечки можно оценить такжe по величине это­го отношения. Отношение сигнал/шум в месте возможного разме­щения приемника злоумышленника рассчитывается для конкрет­ных параметров источника опасных радио- и электрических сиг­налов, дальности, затухания среды и прогнозируемых технических параметров приемника.

7. Для оценки показателей эффективности защиты информа­ции использование количественных шкал затруднено, так как от­сутствуют формальные методы определения показателей и досто­верные исходные данные. Человечеством накоплен опыт решения
слабоформализуемых задач, к которым относятся задачи оценки эффективности защиты информации, эвристическими методами, которые учитывают способности и возможности лица, принимаю­щего решение (ЛПР). Объективность оценок ЛПР в условиях недо­статочной и недостоверной информации выше при использовании им качественных шкал, чем количественных, причем число града­ций качественной шкалы находится в пределах 5-9.

Градации качественной шкалы можно представить в виде ал­гебраического выражения х"у, где х обозначает базовое значение лингвистической переменной (показателя эффективности), п —- чис­ла натурального ряда (показатели х), а у — наименование лингвис­тической переменной (показателя эффективности). В качестве базо­вого значения лингвистической переменной принимаются значения «большой(ая)>>, «высокий(ая)». Значения композиции лингвистичес­ких переменных определяются путем сложения (при умножении лингвистических переменных) или вычитания (при их делении).

8. Рекомендации по повышению уровня физической защиты
источников информации совпадают с рекомендациями по физи­ческой защите иных материальных ценностей. Максимальное ук­репление периметра организации предусматривает создание инже­нерных конструкций высотой не менее 2,5 м с козырьком по вер­ху ограждения из 3-4 рядов оцинкованной проволоки. С внутрен­ней стороны ограждения устанавливается зона отторжения шири­ной не менее 3 м и предупредительное ограждение. В зоне оттор­жения размещаются средства обнаружения и наблюдения, охран­ное и дежурное освещение, постовые грибки со связью для охра­ны, разграничительные и указательные знаки, а для обнаружения следов злоумышленников создается контрольно-следовая полоса. Предупредительные ограждения высотой не менее 1,5 м из метал­лической сетки, проволоки, досок (штакетники) затрудняют про­никновение на контрольно-следовую полосу сотрудников органи­зации и животных.

Входные дфевянные двери должны иметь толщину не менее 40 мм, а двери? выходящие во двор организации, чердаки и подвалы, а также в места хранения материальных ценностей, обивают­ся с двух сторон оцинкованной сталью толщиной не менее 0,6 мм с загибом краев листа на торцы дверного полотна. Дверные короб­ки зданий и помещений выполняются из стального профиля или дерева, усиленного стальными уголками размером 30 х 40 х 5 мм. Помещения, в которых размещаются материальные ценности, мо­гут оборудоваться с внутренней стороны дополнительными ре­шетчатыми раздвижными или распашными дверями с ушками для навесного замка. Оконные проемы на первых этажах зданий, вбли­зи пожарных лестниц, над козырьками заборов и примыкающими строениями оборудуются стационарными или съемными раздвиж­ными (распашными) решетками или ставнями. Также стационар­ными или раздвижными (распашными) решетками защищаются витринные проемы зданий. Глухими решетками защищаются теп­лопроводы, дымоходы, вентиляционные шахты и вентиляционные короба размером более 200 х 200 мм.

9. На рубежах охраны технические средства обнаружения вы­бираются с учетом вида рубежа, способов обнаружения злоумыш­ленника и пожара, а также значений их конкретных тактико-тех­нических характеристик (ТТХ). При выборе типа извещателя учи­тываются вид охраняемого рубежа или зоны, их размеры и конфи­гурация, вид воздействия злоумышленника на преграду, затраты на приобретение, установку (строительство) и эксплуатацию ин­женерных конструкций и технических средств. Размеры охраняе­мой зоны (площадь, длина) технического средства должны в 1,1-1,4 раза превышать реальные. Количество шлейфов на каждом ру­беже определяется его конфигурацией и протяженностью. Для ох­раны периметра рекомендуются шлейфы для фасада, тыла, правой и левой сторон. Для обеспечения круглосуточной пожарной охра­ны ее средства и средства охранной сигнализации соединяются с приемно-контрольным пунктом раздельными шлейфами. Для ней­трализации подготовленного злоумышленника целесообразна ус­тановка на возможном пути его следования скрытных ловушек.

Телевизионные камеры устанавливают в местах с максималь­ной потенциальной угрозой с учетом вида наблюдения (скрытого или открытого), геометрических размеров зоны охраны и ее осве­щенности в разное время суток, информативных демаскирующих признаков, условий эксплуатации. Кроме того, при выборе места установки камеры обращается внимание на необходимость ис­ключения засветки камеры внешним светом. Фокусное расстоя­ние объектива камеры выбирается исходя из требуемого угла зре­ния, геометрических размеров охраняемой зоны, требуемого для идентификации объектов наблюдения разрешения. Для увеличе­ния зоны наблюдения применяют поворачивающие платформы ка­мер, а для повышения разрешения — объективы с переменным фо­кусным расстоянием.

10.Для защиты информации от наблюдения через окна поме­щений в них уменьшают освещенность объектов и прозрачность окон путем применения занавесок, штор, жалюзи, тонированных окон и пленок на окнах, для предотвращения наблюдения через приоткрытую дверь на нее устанавливают доводчик дверей и само­защелкивающиеся замки. Для исключения несанкционированного получения информации с экранов мониторов компьютеров мони­торы размещают в местах, исключающих возможность наблюде­ния экранов посторонними лицами, а интервал включения застав­ки на экране монитора выбирается минимальным. Маскировки
объектов защиты на открытых площадках обеспечивается с помо­щью искусственных масок, маскировочного окрашивания, дымов и пены, ослепления наблюдателя (злоумышленника или светоэлектрического преобразователя средства наблюдения) с помощью яр­ких источников света, попадающих на изображение объекта (за­светка) и поле изображения, а также создания ложных объектов прикрытия. В качестве мер защиты от радиолокационного наблю­дения рекомендуется: установка на объектах защиты искусствен­ных масок, изменяющих направление отражения падающей элект­ромагнитной волны радиолокатора; размещение на объектах защи­ты или среди объектов фона радиоотражающих средств; излуче­ние помех, имитирующих ложные объекты.

11.Для защиты информации от подслушивания через дверь целесообразно устранить щели между дверным полотном и рамой, заменить дверь на более тяжелую (с большей поверхностной мас­сой), покрыть дверь звукопоглощающим материалом, установить вторую дверь с тамбуром. Для автоматического прикрытия двери на ней укрепляется доводчик дверей и замок с автоматической за­
щелкой. Для исключения утечки речевой информации через открытое окно его закрывают, устанавливают звукоизолирующие про­кладки между оконными рамами, закрывают окно плотными што­рами, добавляют третью раму, создают виброакустическое зашумление стекол окна. Если стена помещения имеет недостаточную звукоизоляцию, то ее толщину и поверхностную массу увеличи­вают путем дополнительной кирпичной кладки и установки акус­тических экранов, покрывают стену звукопоглощающими матери­алами, создают виброакустическое зашумление стены. Для предотвращения утечки речевой информации через вентиляционное от­верстие устанавливают перед ним экран, в случае недостаточности его звукоизоляции укрепляют внутри его глушитель. Для защиты информации в каналах связи необходимо соблюдать дисциплину связи, обеспечить техническое закрытие электро- и радиосигналов и шифрование сообщений. Для предотвращения утечки речевой информации через ПЭМИН выключают все незащищенные радио­электронные средства и электрические приборы, включают между работающими средствами и линиями связи устройства фильтра­ции и уменьшения малых амплитуд опасных сигналов, буферные устройства, экранируют радиоизлучающие ОТСС, кабели и прово­да линий связи и электропитания, создают линейное и пространс­твенное зашумление опасных сигналов.

12. Для предотвращения подслушивания с помощью заклад­ных устройств применяются средства поиска, обнаружения и лока­лизации закладных устройств по их радио- и электрическим сиг­налам, по наличию в местах возможного размещения закладных устройств полупроводниковых и металлических элементов, путем просвечивания средств и стен устройствами рентгеноскопии, про­странственного и линейного зашумления среды распространения сигналов закладных устройств. Поиск закладных устройств целе­сообразно проводить в три этапа: подготовительный, этап проведе­ния поисковых мероприятий и заключительный. Подготовительный этап предусматривает: прогноз вероятного противника и анализ его оперативно-технических возможностей; изучение помещения и его окружения; определение находящихся в помещении предме­тов, радиоэлектронных средств, электрических приборов, кабелей информационных линий и цепей электропитания; изучение планов и схем помещения и коммуникаций; установку фактов и характера работ, проводимых в помещении; определение методик поисковых мероприятий и перечня поисковой аппаратуры; разработку леген­ды поиска и вариантов поведения поисковой бригады. Поисковые мероприятия в помещении начинаются с его визуального осмот­ра. Затем последовательно или параллельно производится провер­ка предметов интерьера и мебели, коммуникаций, специальные ис­следования радиоэлектронных средств. На заключительном этапе поисковых мероприятий готовятся отчетные документы со схема­ми и описанием мест срабатывания аппаратуры, вскрытий участ­ков стен, предметов мебели и интерьера, аппаратуры. Отчет завер­шается оценкой состояния защищенности информации и рекомен­дациями по его усилению.

13. Меры по защите информации по вещественному каналу различаются в зависимости от вида защищаемой информации. Для защиты семантической информации и видовых признаков соби­рают, учитывают и уничтожают отходы производства, физически стирают информацию на магнитных носителях информации. Для предотвращения утечки демаскирующих признаков внедряют без­отходные технологии, производят чистку путем фильтрации, ох­лаждения, нагревания и химических реакций отходов, содержа­щих демаскирующие вещества, а также захоронение отходов, с де­маскирующими веществами.

Литература к разделу V

1. Варламов А. В., Кисиленко Г. А., Хорее А. А., Федоринов А. Н. Техни­ческие средства видовой разведки / Под редакцией А. А. Хорева. — М.: РВСН, 1997.

2. Василевский И. В., Болдырев А. И. Облава на «жучков»? Мы знаем, как это сделать // Конфидент. — 2000. — № 4-5. — С. 96-105.

3. Волобуев С. В. Безопасность социологических систем. —- Обнинск: Викинг, 2000.

4. Заде Л. Понятие лингвистической переменной и его применение к принятию приближенных решений. — М.: Мир, 1976.

5.Организация проведения поисковых мероприятий. Специальная защита объектов. — М.: Росси, 1997.

6.Руководящий нормативный документ. Системы комплексы охран­ной сигнализации. Элементы технической укрепленности объ­ектов. Нормы проектирования. РД 78.143-92. МВД России.—/М.:
Издание официальное, 1992.

Заключение

Парадокс любого развития состоит в том, что его достижения имеют побочные негативные последствия. Прогресс в информаци­онных технологиях создает одновременно проблему необходимос­ти обеспечения информационной безопасности. Это противоборс­тво непрерывно и бесконечно. Достижения в информационных технологиях требуют новых решений для обеспечения инженерно-технической защиты информации. Поэтому проблему обеспечения информационной безопасности не удастся закрыть раз и навсегда. Важно, чтобы новые меры по инженерно-технической защите ин­формации не противоречили известным, а их дополняли. Это воз­можно, если основу знаний по инженерно-технической защите со­ставляет не совокупность данных, даже систематизированных, по защите информации, а ее теория. Только теория может ответить на вопросы: что, от кого или чего и как надо защищать в конкретных условиях не только сегодня, но и завтра.

Первоочередной вопрос теории — сущность и свойства защи­щаемой информации. Конечно, все более широко распространяе­мое представление об информации в виде самостоятельно сущес­твующей субстанции или части единого мирового информацион­ного поля поражает воображение людей и является привлекатель­ным не только для лириков, но и физиков. Но для решения сугу­бо прагматических задач, к каким относится защита информации, такая модель не конструктивна, ибо нельзя защищать нечто, кото­рое невозможно, образно говоря, «потрогать». В результате анали­за в данной книге сущности информации с позиции защиты ореол ее как чего-то особенного и не очень понятного существенно поб­лек. Информация представляется лишь как совокупность значений признаков материальных объектов, которые при взаимодействии с другими объектами изменяют свои признаки и признаки других объектов. При изменении собственных признаков носителя инфор­мации происходит ее изменение или уничтожение, при изменении признаков других объектов под признаки носителя информации — копирование информации. Если копирование санкционировано, то речь идет о передаче информации, если не санкционировано, имеет место хищение информации. Количество передаваемой информа­ции характеризуется мерой изменения признаков взаимодействующих объектов. Так как каждый объект имеет свой набор значе­ний признаков, то не может быть объективной меры для количест­ва информации.

При таком подходе для защиты информации, содержащейся в признаках объекта-носителя, необходимо исключить взаимодейс­твие этого объекта с другими. Проблема защиты усложняется из-за того, что информацию нельзя на долгое время, как, например, дра­гоценный камень, запереть в сейфе. Во-первых, со временем изме­няются признаки получателей информации — информация старе­ет, а во-вторых, информация полезна, когда используется. Однако «работающая» информация способна, как энергия в замкнутом пространстве, растекаться в пространстве. Вследствие этого не­обходимы дополнительные и немалые усилия, чтобы задержать ее несанкционированное распространение. Возможность объекта — носителя информации изменять признаки других взаимодейству­ющих объектов без заметных изменений своих признаков также усложняет задачу своевременного обнаружения хищения инфор­мации путем ее копирования.

В соответствии с таким подходом семантическую информа­цию можно рассматривать как представление информации, со­держащейся в значениях признаков объектов, на языке символов. Кодирование осуществляет вторая сигнальная система челове­ка для обеспечения процессов мышления. Семантическая инфор­мация является вторичной по отношению к информации, содер­жащейся в признаках объектов. Независимо от вида информации (признаковой или семантической) материальным объектом защи­ты является носитель признаков.

Угрозы информации в соответствии с рассматриваемой теори­ей инженерно-технической защиты информации обусловлены по­тенциальной возможностью как воздействия объектов на носитель информации, так и воздействием носителя информации на дру­гие объекты. Источниками угроз являются люди и природные яв­ления. Угрозы можно разделить на угрозы, при реализации кото­рых внешние силы изменяют информационные параметры носите­ля информации, и угрозы, приводящие к ее копированию в резуль­тате воздействия носителя на иные объекты. Первая группа угроз названа угрозами воздействия, вторая — угрозами утечки.

Угрозы воздействия могут быть преднамеренными и случай­ными. Преднамеренные угрозы информации создают люди, слу­чайные угрозы возникают в результате сбоев в работе технических средств, ошибок людей, действий стихийных сил. Возможности не­санкционированного распространения носителя с информацией от ее источника к злоумышленнику зависят от вида носителей инфор­мации и показателей технических каналов утечки информации. По виду носителя информации различают оптические, акустические, радиоэлектронные и вещественные каналы утечки. Каналы утечки информации характеризуются пропускной способностью, длиной и относительной информативностью.

В соответствии с такими моделями объектов защиты и угроз теория инженерно-технической защиты позволяет свести много­образие методов к защите информационных параметров носите­лей информации от внешних сил воздействия и от несанкциониро­ванного копирования — хищения информации. Первая группа ме­тодов обеспечивает физическую защиту информации от внешних сил путем затруднения движения источников угроз к источникам информации, обнаружения источников угроз и их своевременную нейтрализацию. Вторая группа методов предотвращает несанкци­онированное копирование информации за счет пространственно­го, временного, структурного и энергетического скрытия инфор­мации и ее носителей.

Реализация методов в конкретных условиях достигается с по­мощью разнообразных технических средств. Наибольший эффект достигается, когда силы и средства, обеспечивающие достижение целей и решение задач информационной безопасности, образуют систему защиту информации. Входами системы являются угрозы, выходами — меры по их предотвращению и нейтрализации. В со­ответствии с двумя группами методов и соответствующих техни­ческих средств система инженерно-технической защиты инфор­мации состоит из подсистемы физической защиты источников ин­формации и подсистемы скрытия информации и ее носителей. Эти подсистемы включают комплексы инженерной защиты, техничес­кой охраны, защиты от подслушивания, наблюдения, перехвата сигналов, предотвращения утечки информации по вещественному каналу и комплекс управления. Особенностью системы инженерно-технической защиты информации является то, что она не со­здается автономно, а представляет собой модель, позволяющую ре­шать задачи по инженерно-технической защите информации с по­зиций системного подхода путем эффективного использования сил и средств ресурса, выделенного на защиту информации. Защиту информации, содержащей государственную тай­ну, обеспечивает государственная система защиты информации от технической разведки. Силы государственной системы защи­ты информации образуют пирамиду, наверху которой находят­ся Межведомственная комиссия по защите государственной тай­ны, Федеральная служба по техническому и экспортному конт­ролю РФ и Федеральная служба безопасности РФ, внизу — орга­ны безопасности на предприятиях (в организациях и учреждени­ях). Нормативно-правовую базу государственной системы защи­ты информации составляют руководящие, нормативные и методи­ческие документы федерального, ведомственного и учрежденчес­кого уровней. Защиту коммерческой и других тайн обеспечивает их владелец. Эффективная защита информации достигается комп­лексным применением организационных, инженерно-технических и программно-аппаратных мер по защите и их постоянным конт­ролем.

Проектирование (совершенствование) системы инженерно-технической защиты информации проводится в три последователь­ных этапа, основу которых составляют моделирование объектов защиты, моделирование угроз информации и выбор рациональных мер по ее защите. Моделирование предусматривает описание ис­точников информации и угроз ей на естественно-профессиональ­ном и математическом языках и анализ моделей для конкретных условий. Меры защиты информации от каждой угрозы выбирают­ся по критерию эффективность/стоимость до момента, когда сум­марные затраты на них не превысят выделенный ресурс. Такой ал­горитм построения (совершенствования) системы инженерно-технической защиты информации позволяет определить не только комплекс рациональных мер, но и оценить уровень безопасности информации при выделенном ресурсе, а также ресурс, необходи­мый для обеспечения требуемого уровня безопасности. Для оцен­ки показателей эффективности угроз информации и мер по ее защите предлагается качественная шкала измерений показателей и аппарат их преобразований (умножения и деления).

Так как эффективность выбираемых мер по защите информа­ции в значительной мере зависит от умения и практических навы­ков соответствующих специалистов, то при изучении инженерно-технической защиты информации большое внимание должно уде­ляться практическим занятиям по единому сценарию, отражающе­му основные вопросы защиты конкретных объектов. Необходимую для этого нормативно-методическую базу создают приведенные в приложении сценарий защиты информации в кабинете руководи­теля организации и технические характеристики средств добыва­ния и инженерно-технической защиты информации.

Изложенный в книге материал по инженерно-технической за­щите информации охватывает вопросы (дидактические единицы) специальностей по информационной безопасности. Однако изло­жение материала по уровням знаний позволяет достаточно гибко формировать учебные курсы как с учетом меньшего количества выделенных часов общеобразовательных стандартов, так и уров­ня подготовки и круга должностных функциональных обязаннос­тей специалистов на курсах повышения квалификации в сфере ин­женерно-технической защиты информации.



Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: