Классы задач защиты информации

Учитывая, что основными целями обеспечения информационной безопасности являются обеспечение защиты системы от обнаружения и от информационного воздействия, а также содержания информации, выделяются задачи соответствующих видов.

Одной из первичных целей противника является обнаружение объек­та, обрабатывающего конфиденциальную информацию, и выявление све­дений о его предназначении. Поэтому к первому виду задач можно отне­сти задачи уменьшения степени распознавания объектов. К этому ви­ду относятся следующие классы задач.

Класс 1.1. Сокрытие информации о средствах, комплексах, объектах и системах обработки информации. Эти задачи могут подразделяться на технические и организационные.

Организационные задачи по сокрытию информации об объектах на­правлены на недопущение разглашения этих сведений сотрудниками и утечки их по агентурным каналам.

т


Технические задачи направлены на устранение или ослабление тех­нических демаскирующих признаков объектов защиты и технических каналов утечки сведений о них. При этом сокрытие осуществляется уменьшением электромагнитной, временной, структурной и признаковой доступности, а также ослаблением адекватности между структурой, то­пологией и характером функционирования средств, комплексов, объек­тов, систем обработки информации и управления.

Решение этой задачи представляет реализацию комплекса организа­ционно-технических мероприятий и мер, обеспечивающих выполнение основного требования к средствам, комплексам и системам обработки информации — разведзащищенности и направлено на достижение одной из главных целей — исключение или существенное затруднение техниче­ской разведке поиска, определения местоположения, радионаблюдения источников радиоизлучения, классификации и идентификации объектов технической разведкой по выявленным демаскирующим признакам.

Решение задачи по снижению электромагнитной доступности за­трудняет как энергетическое обнаружение, так и определение координат района расположения источников радиоизлучения, а также увеличивает время выявления демаскирующих признаков, уменьшает точность изме­рения параметров и сигналов средств радиоизлучения.

Снижение временной доступности радиоизлучающих средств пред­полагает сокращение времени их работы на излучение при передаче ин­формации и увеличение длительности паузы между сеансами обработки информации. Для уменьшения структурной и признаковой доступности информации реализуются организационно-технические мероприятия, ос­лабляющие демаскирующие признаки и создающие так называемый «се­рый фон».

Технические задачи сокрытия должны решаться, например, для под­вижных объектов (автомобилей), оборудованных радиосвязью.

Класс 1.2. Дезинформация противника.

К этому классу относятся задачи, заключающиеся в распространении заведомо ложных сведений относительно истинного назначения каких-то объектов и изделий, действительного состояния какой-то области госу­дарственной деятельности, положении дел на предприятии и т. д.

Дезинформация обычно проводится путем распространения ложной информации по различным каналам, имитацией или искажением призна­ков и свойств отдельных элементов объектов защиты, создания ложных объектов, по внешнему виду или проявлениям похожих на интересую­щих соперника объекты, и др.


Роль дезинформации подчеркивал А. Ф. Вивиани, специалист в об­ласти контршпионажа: «На нас обрушивается, валится, извергается ог­ромное количество информации. Она бывает фальшивой, но выглядит правдоподобно; бывает правдивой, а на самом деле хитроумно перекрое­на, дабы производить впечатление фальшивой; бывает отчасти фальши­вой и отчасти правдивой. Все зависит от выбранного способа так назы­ваемой дезинформации, цель которой — заставить вас верить, желать, ду­мать, принимать решения в направлении, выгодном для тех, кому зачем — то нужно на нас воздействовать» [43].

Техническая дезинформация на объекте защиты представляет ком­плекс организационных мероприятий и технических мер, направленных на введение в заблуждение технической разведки относительно истинных целей систем обработки информации, намерений органов управления. Частными задачами технической дезинформации являются:

• искажение демаскирующих признаков реальных объектов и систем, соответствующих признакам ложных объектов;

• создание (имитация) ложной обстановки, объектов, систем, комплек­сов путем воспроизведения демаскирующих признаков реальных объектов, структур систем, ситуаций, действий, функций и т. д.

передача, обработка, хранение в системах обработки ложной инфор­мации.

В общем виде эти задачи могут быть сгруппированы в частные зада­чи радиоимитации, радиодезинформации, демонстративных действий.

Класс 1.3. Легендирование.

Объединяет задачи по обеспечению получения злоумышленником искаженного представления о характере и предназначении объекта, когда наличие объекта и направленность работ на нем полностью не скрывают­ся, а маскируются действительное предназначение и характер мероприятий.

На практике, учитывая очень высокую степень развития современ­ных средств ведения разведки, является чрезвычайно сложным полное сокрытие информации об объектах. Так, современные средства фотораз­ведки позволяют делать из космоса снимки объектов с разрешающей способностью в несколько десятков сантиметров.

Поэтому наряду с рассмотренным видом задач не менее важными, а по содержанию более объемными являются задачи защиты содержа­ния обрабатываемой, хранимой и передаваемой информации. К это­му виду относятся следующие классы задач.

Класс 2.1. Введение избыточности элементов системы.

Под избыточностью понимается включение в состав элементов сис­темы обработки информации дополнительных компонентов, обеспечи-


вающих реализацию заданного множества целей защиты с учетом воз­действий внешних и внутренних дестабилизирующих факторов.

Решение этой задачи включает реализацию комплекса организацион­ных мероприятий, технических, программных и других мер, обеспечи­вающих организационную, аппаратную, программно-аппаратную, вре­менную избыточность.

Организационная избыточность осуществляется за счет введения до­полнительной численности обслуживающего персонала, его обучения, организации и обеспечения режима сохранения государственной тайны и другой конфиденциальной информации, определения порядка передачи информации различной степени важности, выбора мест размещения средств и комплексов обработки и т. п.

Аппаратурная избыточность осуществляется за счет введения допол­нительных технических устройств, обеспечивающих защиту информации.

Программно-аппаратная избыточность предполагает использование дополнительных программных, аппаратных и комбинированных средств защиты в системе обработки информации.

Информационная избыточность осуществляется за счет создания до­полнительных информационных массивов, банков данных.

Временная избыточность предполагает выделение дополнительного времени для проведения обработки информации и др.

Класс 2.2. Резервирование элементов системы.

Резервирование в отличие от задачи введения избыточности предпо­лагает не введение дополнительных элементов, обеспечивающих защиту информации, а их исключение и перевод в резерв на случай возникнове­ния необходимости обработки дополнительного массива информации, повышения статуса защищенности информации, возникновения непред­виденных ситуаций. Такое резервирование может быть горячим и холод­ным.

При горячем резервировании элементы находятся в рабочем состоя­нии после дополнительных операций включения и подготовки к работе, а при холодном элементы переводятся в рабочее состояние после дополнительных операций.

Класс 2.3. Регулирование доступа к элементам системы и защищае­мой информации.

Регулирование доступа к средствам, комплексам и системам обра­ботки информации (на территорию, в помещение, к техническим средст­вам, к программам, к базам данных и т. п.) предполагает реализацию идентификации, проверки подлинности и контроля доступа, регистрацию субъекта, учет носителей информации в системе ее обработки.

Кроме того, к данному классу относятся задачи по установлению и регулированию контролируемых зон вокруг технических средств обра­ботки информации, за пределами которых становятся невозможными вы­деление и регистрация с помощью технических средств разведки сигна­лов, содержащих конфиденциальную информацию. Такие сигналы могут возникать, например, за счет появления вокруг функционирующих средств обработки информации побочных электромагнитных излучений или наводок в проводах, выходящих за пределы контролируемой зоны.

Класс 2.4. Регулирование использования элементов системы и за­щищаемой информации.

Регулирование использования заключается в осуществлении запра­шиваемых процедур (операций) при условии предъявления некоторых заранее обусловленных полномочий.

Для решения данного класса задач относительно конфиденциальной информации могут осуществляться такие операции, как ее дробление и ранжирование.

Дробление (расчленение) информации на части с таким условием, что знание какой-то одной части информации (например, знание одной операции технологии производства какого-то продукта) не позволяет восстановить всю картину, всю технологию в целом.

Ранжирование включает, во-первых, деление засекречиваемой ин­формации по степени секретности и, во-вторых, регламентацию допуска и разграничение доступа к защищаемой информации: предоставление индивидуальных прав отдельным пользователям на доступ к необходи­мой им конкретной информации и на выполнение отдельных операций. Разграничение доступа к информации может осуществляться по темати­ческому признаку или по признаку секретности информации и определя­ется матрицей доступа.

Примером данного класса задач является доступ сотрудников к об­служиванию специальной техники только при наличии соответствующе­го разрешения.

Класс 2.5. Маскировка информации.

Маскировка информации заключается в преобразовании данных, ис­ключающем доступ посторонних лиц к содержанию информации и обес­печивающем доступ разрешенным пользователям при предъявлении ими специального ключа преобразования. Решение этой задачи осуществля­ется на основе криптографических, некриптографических и смежных с ними (кодовое зашумление, ортогональные преобразования) преобразо­ваний.

Класс 2.6. Регистрация сведений.

Регистрация предполагает фиксацию всех сведений о фактах, собы­тиях, возникающих в процессе функционирования средств и систем об­работки информации, относящихся к защите информации, на основании которых осуществляется решение задач оценки состояния безопасности информации с целью повышения эффективности и управления механиз­мами защиты.

Класс 2.7. Уничтожение информации.

Решение задачи уничтожения информации представляется как про­цедура своевременного полного или частичного вывода из системы обра­ботки элементов информации, компонентов системы, не представляющих практической, исторической, научной ценности, а также если их даль­нейшее нахождение в системе обработки снижает безопасность инфор­мации.

Необходимо отметить, что для различных классов информационно­телекоммуникационных систем уничтожение информации будет иметь определенную специфику. Так, для систем автоматизированной обработ­ки информации типичной процедурой является уничтожение остаточной информации в элементах ОЗУ, отдельных магнитных носителях, про­граммных модулях, контрольных распечатках, выданных документах по­сле решения соответствующей задачи обработки информации.

Для криптографических систем такой задачей может быть своевре­менное уничтожение носителей ключевой информации для шифрования данных в целях повышения криптостойкости (способности аппаратуры шифрования противостоять вскрытию секрета шифра).

Одной из разновидностей уничтожения информации является так на­зываемое аварийное уничтожение, осуществляемое при явной угрозе злоумышленного доступа к информации повышенной важности.

Класс 2.8. Обеспечение сигнализации.

Решение задачи обеспечения сигнализации состоит в реализации процедуры сбора, генерирования, передачи, отображения и хранения сигналов о состоянии механизмов защиты с целью обеспечения регуляр­ного управления ими, а также объектами и процессами обработки ин­формации. Этот класс задач обеспечивает обратную связь в системе управления, чем достигается обеспечение активности системы защиты. В основном такие задачи решаются с помощью технических средств сигнализации.

Класс 2.9. Обеспечение реагирования.

Получив по каналам обратной связи информацию о состоянии систе­мы защиты, в соответствии с законами управления орган управления должен при необходимости выработать управленческое решение, т. е. от­реагировать на полученный сигнал. Реагирование на проявление деста­билизирующих факторов является признаком активности системы защи­


ты информации, реализация которого направлена на предотвращение или снижение степени воздействия факторов на информацию.

Класс 2.10. Управление системой защиты информации.

Этот класс объединяет широкий круг задач, связанных с контролем правильности функционирования механизмов обработки и защиты ин­формации, оценкой внутренних и внешних угроз, планированием защиты и т. д. При этом понятие «контроль» рассматривается в узком смысле и сводится к проверкам эффективности реализации технических и, в ча­стности, аппаратных мер защиты: соответствия элементов системы за­данному их составу, текущего состояния элементов системы, работоспо­собности элементов системы, правильности функционирования элемен­тов системы, отсутствия несанкционированных устройств и систем съема информации.

Класс 2.11. Обеспечение требуемого уровня готовности обслужи­вающего персонала к решению задач информационной безопасности.

Приведенный ранее анализ угроз информации показал, что одной из наиболее значимых причин нарушения ее целостности является ошибки и сбои в работе персонала. В связи с этим к рассматриваемому классу от­носятся задачи достижения необходимого уровня теоретической подго­товки и практических навыков в работе (подготовка персонала), а также задачи формирования высокой психофизиологической устойчивости к воздействию дестабилизирующих факторов и моральной устойчивости к разглашению конфиденциальных сведений (подбор, оценка персонала, стимулирование его деятельности и др.).

К третьему виду относятся задачи защиты информации от инфор­мационного воздействии. К ним можно отнести следующие классы задач.

Класс 3.1. Защита от информационного воздействия на технические средства обработки.

Информационное воздействие на технические средства обработки, хранения и передачи информации может быть направлено:

• на уничтожение информации (например, электронное подавление

средств связи);

• искажение или модификацию информации и логических связей (вне­дрение компьютерных вирусов);

• внедрение ложной информации в систему.

Таким образом, данный класс включает задачи реализации техниче­ских средств и организационно-технических мероприятий по защите от рассмотренных направлений воздействия.


Класс 3.2. Защита от информационного воздействия на общество.

Задачи предполагают разработку и реализацию методов защиты от негативного воздействия через СМИ на общественное сознание лю­дей. Целями такого воздействия могут быть, например, навязывание об­щественного мнения (пропаганда), решение экономических вопросов (реклама), разрушение национальных традиций и культуры (навязывание со стороны других государств чуждых культурных ценностей) и др.

Класс 3.3. Зашита от информационного воздействия на психику че­ловека.

Включает широкий круг задач, направленных как непосредственно на защиту от технических средств воздействия на психику (психотронно­го оружия), так и на определение и формирование у человека высокой стрессоустойчивости, высоких моральных качеств и т. д., позволяющих противостоять такому воздействия.

Рассмотрев содержание вышеперечисленных классов, можно сделать вывод, что под задачей защиты информации понимаются организованные возможности средств, методов и мероприятий, используемых на объекте обработки информации с целью осуществления функций защиты.

6.3. Функции защиты

Под функцией защиты понимается множество действий, реализаций, проведение функционально однородных мероприятий, осуществляемых на объектах обработки конфиденциальной информации различными средствами, способами и методами с целью обеспечения заданных уров­ней защищенности информации. Множество функций обеспечения защи­ты в различных их комбинациях должно создавать условия для обеспече­ния надежной защиты независимо от условий внешних воздействий, внутренних неопределенностей систем обработки и защиты информации.

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Confirm that you are not a bot - select a man with raised hand: