А.В. Петраков - Основы практической защиты информации
Описание файла
PDF-файл из архива "А.В. Петраков - Основы практической защиты информации", который расположен в категории "". Всё это находится в предмете "безопасность жизнедеятельности (бжд и гроб или обж)" из 4 семестр, которые можно найти в файловом архиве РТУ МИРЭА. Не смотря на прямую связь этого архива с РТУ МИРЭА, его также можно найти и в других разделах. Архив можно найти в разделе "книги и методические указания", в предмете "безопасность жизнедеятельности (бжд)" в общих файлах.
Просмотр PDF-файла онлайн
Текст из PDF
УДК 681.36 ББК 32.88ПЗОРецензенты: Ю.В. Лазарев, М.К. Цыбулин, О.А. ШоринПетраков А.В.ПЗООсновы практической защиты информации. — М.: Радио и связь, 1999. —368 с: ил. I8ВN 5-256-01507-9.В последние два—три года в учебные планы всех вузов и факультетов связи вошла новаядисциплина «Основы защиты информации». Настоящее учебное издание предназначено впомощь изучающим эту дисциплину как в университетах, колледжах и институтах повышенияквалификации на специальностях 2009, 2010, 2011, 2012, 2102 (связи), так и на смежныхспециальностях при изучении дисциплин «Защита информации» или «Техническая защитаинформации».Табл.
44. Илл. 109. Библиогр. 87 назв.ББК 32.88Петраков Алексей Васильевич — доктор технических наук, профессор, опубликовалболее 400 научно-технических работ по автоматизации связи, прецизионным телевизионнымсистемам реального времени и защите информации, основными из которых являются монографии«Автоматические телевизионные комплексы для регистрации быстропротекающих процессов»(Атомиздат, 1979; Энергоатомиздат, 1987), «Совмещение телевизионных растров» (Радио и связь,1985), «Телевидение предельных возможностей» (Знание, 1991), «Введение в электроннуюпочту» (Финансы и статистика, 1993), «Утечка и защита информации в телефонных каналах»(Энергоатомиздат, 1996, 1997, 1998), «Защита и охрана личности, собственности, информации»(Радио и связь, 1997), «Телеохрана» (Энергоатомиздат, 1998), «Охрана и защита современногопредприятия» (Энергоатомиздат, 1999).Петраков А.В.
— один из основателей Международной академии информатизации, с 1991 г.является ее академиком.I8ВN 5-256-01507-9Петраков А.В., 1999ПредисловиеИнформации, ее утечке, охране и защите стало модным и необходимым уделятьвнимание в человеческом общении, в прессе и технической литературе. Еслиосновные информационные процессы — передача, прием, распространение,преобразование, запоминание — были интересны всегда, то в последние годы внашей стране резко возросла видимая (открытая) часть интересов к вопросамдобычи, утечки, сохранности и защиты информации. Рост интересов проявляется ввозникновении многих новых фирм, предприятий, магазинов-мастерских по добычеи защите информации, создании редакций технических и идеологических журналов,проведении научно-технических конференций, выставок, форумов (например [79]),включении дисциплин подобной направленности в учебные планы университетов(МТУС1/1, МИФ1/1 и многих других) и колледжей.На какое-либо расстояние информация передается в подавляющемпреимуществе по каналам электро- и радиосистем в виде сообщений в аналоговойили цифровой форме.
Все сообщения, требующие высоконадежной (достоверной)доставки (задачи бухгалтерского учета, оперативного управления промышленнымпроизводством, денежные данные и т.д.), передаются в цифровой форме свероятностями ошибок 10~8... 1О~10. Такое качество доставки сообщений отадресанта к адресату обеспечивают оконечные (на передаче и приеме) канальныеустройства электро- и радиосистем. Но они не обеспечивают охрану и защитудостоверных цифровых электрорадиосообщений от несанкционированного к нимдоступа посторонних приемников (лиц) и использования перехваченнойинформации в корыстных или непредназначенных (непредсказуемых) целях.Беспокоиться о сохранности (недоступности) смысла передаваемогосообщения следует в первую очередь адресанту и адресату, заботясь об охране изащите информации.Утечка (утеря) информации влечет за собой в конечном итоге экономическиепотери.
Безусловно, охрана и защита собственности — это экономическая категория(обворовали квартиру, угнали автомобиль и т.д.). Сюда же (особенно в последниегоды) следует отнести вопросы защиты личности (поправка здоровья зачастуюсвязана со значительными экономическими затратами). Таким образом, защитаинформации — это краеугольное начало благосостояния личности с егособственностью, в том числе и коллективной. На много десятков процентов —это проблемы электросвязи.
Как при передаче информации, так и при ее защитепревалируют методы, системы и устройства, использующие принципы электро- ирадиотехники, многоканальной проводной и радиосвязи,автоматики ителевидения.Важнейший информационный процесс — передача информации отадресанта до адресата, а это сфера деятельности связистов всех специальностей. Так как в последние годы информация стала финансовойкатегорией, то это влечет за собой необходимость практической защиты- информации и, как следствие, подготовки специалистов (изучениесоответствующих дисциплин в вузах связи) этой направленности.При необходимости обеспечения информационной безопасностипротивостояние угрозам информации должно быть направлено против:а) утери (утраты, разрушения, хищения, уничтожения); 6) искажения(модификации, подлога, замены); в) копирования (несанкционированного ознакомления, получения).Противодействующие утечке информации технические устройства испособы целесообразно разделить на устройства и способы: а) охраныинформации; 6) защиты информации.Устройства и способы охраны информации предупреждают о несанкционированном прослушивании (подглядывании), съеме информации.
Устройства охраны предупреждают, например: «Вас подслушивают!» или «Ваша информация может попасть и не к Вашему адресату!».Устройства и способы защиты информации резко уменьшают (ослабляют до 103... 106...ДО9... 1012 и т.д. раз) возможности незаконно прослушивающих (несанкционированно принимающих) устройств. Устройства и способы защиты позволяют пользоваться техникой связи, по сутине обращая внимания на фактор прослушивания (несанкционированного доступа), то есть совершеннее техники охраны.Неотъемлемые составляющие содержания практической защиты информации: правовой, организационный и инженерно-технический аспекты охранно-защитных мероприятий.Автор неоднократно докладывал фрагменты настоящего учебногопособия на научно-технических конференциях МТУСИ [72], на Международных конференциях [64, 70, 73] и форумах по информатизации [75,77], на пленумах учебно-методического объединения вузов связи [76],получал одобрение м поддержку, за что благодарит всех участвовавших в обсуждении.Автор считает необходимым поблагодарить своих соавторов по отдельным публикациям охранно-защитной направленности В.С.
Лагутина, Е.Г. Новикову, Н.В. Савлукова, А.П. Вронеца, В.Н. Алексеенко, О.В. Казарина, а также коллег СВ. Дворянкина, Л.М. Ухлинова,В.И. Ярочкина, чьими советами и помощью пользовался.Все вопросы, замечания по книге, пожелания следует направлять вадрес издательства: 103473, Москва, 2-й Щемиловский пер. д. 4/5.АвторВведениеЦели несанкционированного сбора информации проще всего объяснить в настоящее время одним понятием — коммерческий интерес.Но... Информация разнохарактерна и равноценна, степень ее секретноети (конфиденциальности) зависит от лица или группы лиц, кому онаПринадлежит, а также сферы их деятельности.Бизнесмену необходимы данные о конкурентах: их слабые и сильные стороны, рынки сбыта, условия финансовой деятельности, технологические секреты.
Нелишним будет и знание шагов, которые конкурентыпредпринимают против.своих коллег по бизнесу [3, 5].Политик, администратор или просто известный в определенных кругах человек — уже информант: интересны уклад его личной жизни,связи, истинное отношение к тем или иным общественным явлениям,или лицам, источники доходов и т.д.
Конкуренты или недоброжелатели могут использовать каким-либо образом полученные данные в своихкорыстных интересах. Вообще-то личная жизнь человека всегда былалюбопытна для окружающих.Знание конфиденциальной информации всегда помогает быстрее иэффективнее решать стоящие перед человеком проблемы, как-то: избежать деловых отношений с недобросовестным партнером; избежать илипресечь готовящееся против или невыгодное действие; путем постановки конкурента в безвыходное положение или шантажа решить проблемынаиболее коротким и быстрым путем.. Естественно, не следует использовать криминально ориентированные пути для достижения своих целей, но современному деловому человеку необходимо представлять, какэто могут сделать другие по отношению к нему или к третьим и чтоэти другие могут не обращать внимание на существующие правовые иморально-этические барьеры.Каналы утечки информащш .
Несанкционированное получе ние информации частного и коммерческого характера можно классифицировать по возможным группам каналов утечки информации:акустический контроль помещения, автомобиля, непосредственночеловека; контроль и прослушивание телефонных каналов связи, перехват факсовой и модемной передачи сообщений;перехват компьютерной информации (в том числе радиоизлученийкомпьютера), несанкционированное внедрение в базы данных;скрытая фото- и видеосъемка с помощью специальной оптики;визуальное наблюдение за объектом;несанкционированное ознакомление с документами;аналитическое ознакомление с открытыми публикациями фирмы(предприятия); .аналитическое исследование процессов деятельности предприятия,его полезного продукта и отходов производства;несанкционированное получение информации о личности путемподкупа или шантажа должностных лиц соответствующих служб, сотрудников, знакомых, обслуживающего персонала или родственников,знающих о роде деятельности.Приемы сбора акустической (телефонной) информации[1/ 5]..•1.
Перехват акустической информации при помощи радиомикрофонов («жучков»), назначением которых является передача по радиоканалу акустической информации об объекте.Радиомикрофоны бывают:непрерывно излучающие (простейшие);..с включением на передачу при появлении в контролируемом помещении разговоров или шумов (акустоматы);дистанционно управляемые, т.е. включающиеся и выключающиеся при помощи передатчика дистанционного управления на время, необходимое для контроля объекта. Они могут быть приспособленнымикак для ношения на теле человека и одежде, так и замаскированными под предметы обихода.В тех случаях, когда установка «жучка» непосредственно на объекте невозможна, применяются стетоскопные передатчики, которые позволяют прослушать переговоры через твердую преграду (стену, стекло,корпус автомобиля и т.д.), причем чем тверже и однороднее преграда, тем лучше они работают.«Жучки» различают по:диапазону используемых частот (40 МГц.