Принципы построения системы инженерно-технической защиты информации

Основные положения концепции инженерно-технической защиты информации

Лекция 1.2

Москва, 2011

Введение

1. Принципы инженерно-технической защиты информации (как процесса)

2. Принципы построения системы инженерно- технической защиты информации

3. Основные положения концепции инженерно-технической защиты информации

Литература (Сл.3):

1. Ожегов С. И. Словарь русского языка. - М.: Советская энциклопе­дия, 1968.

2. Оптнер С. Л. Системный анализ для решения деловых и промышлен­ных проблем. - М.: Советское радио, 1969.

3. Расторгуев С. П. Абсолютная система защиты // Системы безопас­ности, связи и телекоммуникаций. - 1996. - Июнь-июль.

5. Торокин А. А. Инженерно-техническая защита информации.

М.: Гелиос АРВ, 2005.

Введение (Сл.4)

Основу концепции инженерно-технической защиты информации составляют постановка задачи и определения принципов ее решения.

Постановка задачи инженерно-технической защиты представляет собой четкое и конкретное описание того, что надо сделать для достижения цели защиты информации .

Сформулировать задачи можно только тогда, когда определена защищаемая информация и угрозы ей. В постановке задачи указывается необходимость определения рациональных мер для конкретной защищаемой информации и угрозы ей с учетом имеющегося ресурса.

Если цель отвечает на вопрос, что надо достичь в результате инженерно-технической защиты информа­ции, а задачи - что надо сделать для этого, то принципы дают общее представление о подходах к решению поставленных задач. Принципы можно разделить на принципы инженерно-технической защиты информации как процесса и принципы построения систе­мы инженерно-технической защиты информации.

1. Принципы инженерно-технической защиты информации (как процесса) (Сл.5)

Любая технология, в том числе защиты информации, должна соответствовать набору определенных общих требований, кото­рые можно рассматривать как общие принципы защиты информа­ции. К ним относятся(Сл.6):

Надежность защиты информации;

Непрерывность защиты информации;

Скрытность защиты информации;

Целеустремленность защиты информации;

Рациональность защиты;

Активность защиты информации;

Гибкость защиты информации;

Многообразие способов защиты;

Комплексное использование различных способов и средств за­щиты информации;

Экономичность защиты информации.

Надежность защиты информации (Сл.7) предусматривает обеспе­чение требуемого уровня ее безопасности независимо от внешних и внутренних факторов, влияющих на безопасность информации. При рациональной защите на ее уровень не должны влиять как преднамеренные действия злоумышленника, например выключе­ние электропитания, так и стихийные силы, например пожар.

Непрерывность защиты информации характеризует посто­янную готовность системы защиты к отражению угроз информа­ции. Так как место и время угрозы информации априори неизвест­ны, то в инженерно-технической защите не может быть перерывов в работе, в том числе в ночное время.

Затраты на изменения системы защиты минимизируются в случае скрытности защиты информации. Чем выше скрытность, тем больше неопределенность исходных данных у злоумышленни­ка и тем меньше у него возможностей по добыванию информации. Скрытность защиты информации достигается скрытным (тайным) проведением мер по защите информации и существенным ограни­чением допуска сотрудников организации (предприятия, учрежде­ния) к информации о конкретных способах и средствах инженер­но-технической защиты информации в организации.

Так как ресурса на нейтрализацию всех угроз, как правило, не хватает, то целеустремленность защиты информации предус­матривает сосредоточение усилий по предотвращению угроз на­иболее ценной информации.

В то же время инженерно-техническая защита информации должна быть рациональной, которая предполагает минимизацию ресурса, расходуемого на обеспечение необходимого уровня безо­пасности информации.

Недостоверность и недостаточность информации об угро­зах информации может быть в какой-то степени компенсирова­ны ее поиском. Поговорка «пока гром не грянет, мужик не пере­крестится» не приемлема для обеспечения защиты информации. Необходимым условием эффективной защиты информации являет­ся ее активность, которая обеспечивается, прежде всего, прогно­зированием угроз и созданием превентивных мер по их нейтрали­зации. Активность защиты соответствует активности обороны - одному из важнейших принципов ведения оборонительных войс­ковых операций. Опыт их ведения позволяет утверждать, что даже очень мощная, но пассивная оборона в конце концов может быть разрушена и завершиться поражением. Только постоянные контр­атаки, не дающие противнику возможность хорошо подготовиться к наступлению, могут привести к победе в обороне.

Добывание и защита информации - это процесс борьбы про­тивоположных сил. Учитывая, что основным источником угроз является человек - злоумышленник, победа в ней возможна при гибкости защиты информации. Необходимость ее обусловлена, прежде всего, свойством информации к растеканию в пространс­тве. Со временем все больше деталей системы защиты становятся известны большему числу сотрудников и, следовательно, будут бо­лее доступными и злоумышленнику. Гибкость защиты предпола­гает возможность оперативно изменять меры защиты, особенно в случае, если принимаемые меры станут известны злоумышленни­ку. Гибкость защиты информации можно обеспечить, если система имеет набор разнообразных мер защиты, из которого можно опе­ративно выбрать эффективные для конкретных угроз и условий. Гибкость обеспечивается многообразием способов и средств ин­женерно-технической защиты информации.

Так как нет универсальных методов и средств защиты инфор­мации, то существует необходимость в их таком комплексном применении, при котором недостатки одних компенсируются до­стоинствами других.

Наконец, защита информации должна быть экономичной. Это значит, что затраты на защиту информации не должны превышать возможный ущерб от реализации угроз.

Рассмотренные общие принципы инженерно-технической за­щиты информации не дают конкретных рекомендаций по инже­нерно-технической защите информации. Однако они ориентируют специалиста на требования, которым должна соответствовать ин­женерно-техническая защита информации.

2. Принципы построения системы инженерно- технической защиты информации (Сл.8)

При разработке принципов построения системы инженерно- технической защиты информации учитывались рассмотренные принципы, принципы обеспечения безопасности живых существ, используемых природой, и известные пути нейтрализации различ­ных угроз человеком.

Так как информационная безопасность является частью пред­метной области, определяемой общим понятием «безопасность», включающей и безопасность живых существ, то полезную под­сказку по мерам обеспечения информационной безопасности мож­но получить в результате анализа решений этой проблемы приро­дой. Проблема безопасности в живой природе крайне важна, так как от эффективности ее решения зависит сохранение видов живых существ. Способы защиты в живой природе доказали свою эффек­тивность за длительный период эволюции и могут быть полезны­ми для обеспечения информационной безопасности. Они рассмот­рены С. П. Расторгуевым в и приведены на рис. 2.1. (Сл.9)

Для защиты от хищников некоторые живые существа создают механические преграды («броню»), которые надевают на себя (че­репахи, ежи, раки и др.), или в виде своего «дома» (пчелы, осы, нор­ковые животные и др.). Другие, не имеющие такой «брони», име­ют длинные ноги, развитые крылья или плавники и спасаются от врага бегством (изменением местоположения) или обеспечивают сохранение вида интенсивным размножением. Например, многие насекомые и даже растения выживают благодаря своей плодови­тости, которая компенсирует массовую гибель беззащитных осо­бей. Третья группа живых существ снабжена мощными клыками, когтями, рогами и другими средствами защиты, способными отог­нать или уничтожить нападающего. Наконец, четвертая группа, не имеющая указанных средств защиты," выживает путем маскировки себя (мимикрии) под окружающую среду, изменения характерис­тик окружающей среды с целью дезориентации хищника (хамеле­он, осьминог и др.), а также миметизма (отпугивания грозным вне­шним видом). Например, бабочка «вицерой» принимает окраску ядовитой бабочки «монарх», безвредная «змеиная» гусеница ими­тирует движение змеи и т. д.

Против угроз воздействий различных сил человечество за свою историю выработало достаточно эффективные меры в виде раз­личных естественных и искусственных рубежей защиты. В сред­ние века человек надевал на себя металлические или кожаные до­спехи (сейчас - бронежилеты), окружал дома и города высокими и мощными стенами и заборами, что продолжает делать и сейчас. Наиболее распространенный способ защиты преступников от ор­ганов правосудия"- убегание. Наконец, возможности человека по изменению своего внешнего вида или окружающей среды сущест­венно превосходят все то, на что способна «неразумная» природа.

Учитывая, что угрозы воздействия на информацию (Сл.10) пред­ставляют собой силы различной физической природы (механичес­кой, электрической, электромагнитной, тепловой и др.), система за­щиты должна создавать вокруг носителей информации с локаль­ными размерами преграды - рубежи защиты от этих сил.

В отличие от сил воздействий, направленных на источники ин­формации, утечка информации происходит при распространении носителей с защищаемой информацией от ее источников. Мерами защиты от утечки являются также преграды, создаваемые вокруг источников информации. Но эти преграды должны задержать не силы воздействий, а носителей информации.

На источник информации как объект защиты могут быть рас­пространены принципы и способы защиты, используемые приро­дой и созданные человеком, в том числе подходы к созданию абсо­лютной системы защиты, рассмотренные в .

Под абсолютной системой (Сл.11) понимается система, обеспечивающая полную (гаранти­рованную) защиту при любых угрозах. Абсолютная система оп­ределена как система, обладающая всеми возможными способами защиты и способная в любой момент своего существования спро­гнозировать наступление угрожающего события за время, доста­точное для приведения в действия адекватных мер по нейтрализа­ции угроз.

Абсолютная система является гипотетической, идеальной, так как любая реальная система защиты не может в принципе обладать всеми характеристиками и свойствами абсолютной. Механизмы прогнозирования и принятия решений в процессе функционирова­нии допускают ошибки. Кроме того, следует иметь в виду, что ор­ганы разведки и подготовленные злоумышленники хорошо осве­домлены о современных способах защиты и активны в поиске не­типовых вариантов обмана механизма прогнозирования и обхода мер защиты. Однако реализация механизмов абсолютной системы в реальной системе позволит приблизиться к возможностям иде­альной защиты.

Следовательно, система защиты информации должны содер­жать(Сл.12):

Рубежи вокруг источников информации, преграждающих рас­пространение сил воздействия к источникам информации и ее носителей от источников;

Силы и средства достоверного прогнозирования и обнаружения угроз;

Механизм принятия решения о мерах по предотвращению или нейтрализации угроз;

Силы и средства нейтрализации угроз, преодолевших рубежи защиты.

Основу построения такой системы составляют следующие принципы:

Многозональность пространства, контролируемого системой инженерно-технической защиты информации;

Многорубежность системы инженерно-технической защиты ин­формации;

Равнопрочность рубежа контролируемой зоны;

Надежность технических средств системы защиты информа­ции;

Ограниченный контролируемый доступ к элементам системы защиты информации;

Адаптируемость (приспособляемость) системы к новым угро­зам;

Согласованность системы защиты информации с другими сис­темами организации.

Многозональность защиты (Сл.13) предусматривает разделение (тер­ритории государства, организации, здания) на отдельные контро­лируемые зоны, в каждой из которых обеспечивается уровень бе­зопасности, соответствующий цене находящейся там информации. На территории Советского Союза создавались зоны, закрытые для иностранцев, приграничные зоны, закрытые города. Уровень безо­пасности в любой зоне должен соответствовать максимальной цене находящейся в ней информации. Если в ней одновременно разме­щены источники информации с меньшей ценой, то для этой инфор­мации уровень безопасности, а следовательно, затраты будут избы­точными. Так как уровень безопасности в каждой зоне определя­ется исходя из цены находящейся в ней информации, то многозо­нальность позволяет уменьшить расходы на инженерно-техничес­кую защиту информации. Чем больше зон, тем более рационально используется ресурс системы, но при этом усложняется организа­ция защиты информации. Зоны могут быть независимыми, пере­секающимися и вложенными (рис. 2.2)(Сл.14).

Для независимых зон уровень безопасности информации в одной зоне не зависит от уровня безопасности в другой. Они созда­ются для разделения зданий и помещений, в которых выполняют­ся существенно отличающиеся по содержанию и доступу работы. Например, администрация организации размещается в одном зда­нии, научно-исследовательские лаборатории -■ в другом, а произ­водственные подразделения - в третьем.

Примером пересекающихся зон является приемная руководи­теля организации, которая, с одной стороны, принадлежит зоне с повышенными требованиями к безопасности информации, источ­никами которой являются руководящий состав организации и со­ответствующие документы в кабинете, а с другой стороны, в при­емную имеют доступ все сотрудники и посетители организации. Требования к безопасности информации в пересекающейся зоне являются промежуточными между требованиями к безопасности в пересекающихся зонах. Например, уровень безопасности в прием­ной должен быть выше, чем в коридоре, но его нельзя практически обеспечить на уровне безопасности информации в кабинете.

Вложенные зоны наиболее распространены, так как позволя­ют экономнее обеспечивать требуемый уровень безопасности ин­формации. Безопасность информации i-й вложенной зоны опре­деляется не только ее уровнем защиты, но и уровнями защиты в предшествующих зонах, которые должен преодолеть злоумышлен­ник для проникновения в i-ю зону.

Каждая зона (Сл.15) характеризуется уровнем безопасности находя­щейся в ней информации. Безопасность информации в зоне зави­сит от:

Расстояния от источника информации (сигнала) до злоумыш­ленника или его средства добывания информации;

Количества и уровня защиты рубежей на пути движения зло­умышленника или распространения иного носителя информа­ции (например, поля);

Эффективности способов и средств управления допуском людей и автотранспорта в зону;

Мер по защите информации внутри зоны.

Чем больше удаленность источника информации от места на­хождения злоумышленника или его средства добывания и чем больше рубежей защиты, тем большее время движения злоумыш­ленника к источнику и ослабление энергии носителя в виде поля или электрического тока. Количество и пространственное распо­ложение зон и рубежей выбираются таким образом, чтобы обеспе­чить требуемый уровень безопасности защищаемой информации как от внешних (находящихся вне территории организации), так и внутренних (проникших на территорию злоумышленников и со­трудников). Чем более ценной является защищаемая информация, тем большим количеством рубежей и зон целесообразно окружать ее источник и тем сложнее злоумышленнику обеспечить разведы­вательный контакт с ее носителями. Вариант классификация зон по условиям доступа приведен в табл. 2.1 . (Сл.16)

Таблица 2.1
Кате­гория зоны Наимено­вание зоны Функциональное назначение зоны Условия доступа со­трудников Условия доступа посетителей
Свобод­ная Места свободного посещения Свободный Свободный
I Наблюда­емая Комнаты приема по­сетителей Свободный Свободный
II Регистра­ционная Кабинеты сотруд­ников Свободный По удостовере­нию личности с регистрацией
III Режим­ная Секретариат, ком­пьютерные залы, ар­хивы По иденти­фикацион­ным картам По разовым про­пускам
IV Усилен­ной за­щиты Кассовые операци­онные залы, матери­альные склады По спецдо­кументам По спецпропус­кам
V Высшей защиты Кабинеты высших руководителей, ком­наты для ведения переговоров, специ­альные хранилища По спецдо­кументам По спецпропус­кам

Из анализа этой таблицы следует, что по мере увеличения ка­тегории зоны усложняются условия допуска как сотрудников, так и посетителей.

На границах зон и особо опасных направлений (Сл.17) создаются ру­бежи защиты. Очевидно, что чем больше рубежей защиты и чем они надежнее (прочнее), чем больше времени и ресурса надо пот­ратить злоумышленнику или стихийным силам на их преодоле­ния. Рубежи защиты создаются и внутри зоны на пути возможного движения злоумышленника или распространения иных носителей, прежде всего, электромагнитных и акустических полей. Например, для защиты акустической информации от подслушивания в поме­щении может быть установлен рубеж защиты в виде акустическо­го экрана.

Типовыми зонами организации, указанными на рис. 2.3, явля­ются:

Территория, занимаемая организацией и ограничиваемая забо­ром или условной внешней границей;

Здание на территории;

Коридор или его часть;

Помещение (служебное, кабинет, комната, зал, техническое по­мещение, склад и др.); шкаф, сейф, хранилище.


Соответственно, рубежи защиты (Сл.19):

Стены,двери, окна здания;

Двери, окна (если они имеются), стены, пол и потолок (перекры­тия) коридора;

Двери, окна, стены, пол и потолок (перекрытия) помещения;

Стены и двери шкафов, сейфов, хранилищ.

Необходимым условием (Сл.20) и принципом эффективной инженер­но-технической защиты информации является равнопрочность рубежа контролируемой зоны. Наличие бреши в защите может свести на нет все затраты. В качестве классического примера пос­ледствий невыполнения этого требования можно привести линию Мажино, образованную накануне Второй мировой войны мощ­еными французскими оборонительными укреплениями возле гра­ниц с Германией, которая, по мнению руководства Франции, долж­на была надежно защитить ее от агрессии. Но немцы без особен­ных усилий обошли эту линию через Бельгию и вошли в Париж. Выполнение принципа равнопрочности рубежа требует выявления и анализа всех потенциальных угроз с последующей нейтрализа­цией угроз с уровнем выше допустимого.

Непрерывность защиты информации может быть обеспе­чена при условии безотказной работы сил и средств системы за­щиты. Надежность любого технического средства всегда ниже 100%. Поэтому через некоторое время, усредненное значение ко­торого называется временем безотказной работы, в нем возникает неисправность. Ущерб от неисправности технических средств за­щиты может быть очень высокий, равный цене информации. Если техническое средство охраны своевременно не среагирует на уг­розу, например пожара в помещении ночью, то за время, когда его обнаружит дежурная смена в другом конце здания или посторон­ние лица за забором, могут сгореть все документы, находящиеся в этом помещении. Ложные срабатывания средств защиты при от­сутствии угроз менее опасны, но они способствуют формирова­нию у охраны психологической установки на то, что причиной сра­батывания средства защиты является его неисправность. Такая ус­тановка увеличивает время реакции сотрудника охраны на угрозу.

Этим пользуются иногда преступники, которые перед проникнове­нием в контролируемую зону вызывают многократные срабатыва­ния средств защиты, в результате которых сотрудники охраны пе­рестают на них реагировать. Поэтому к надежности технических средств защиты предъявляются повышенные, по сравнению с дру­гими средствами, требования, а сами средства многократно дублируются. Например, в помещении устанавливается, как правило, не­сколько датчиков (извещателей) пожарной сигнализации.

Необходимым условием обеспечения скрытности защиты ин­формации (Сл.21) является жесткий контроль и управление допуском к элементам системы защиты, в том числе к ее техническим средс­твам. Выполнение этого принципа построения системы защиты требует скрытности и дополнительной укрепленности мест разме­щения технических средств защиты информации.

Гибкость защиты информации обеспечивается адаптируе­мостью системы к новым угрозам и изменением условий ее фун­кционирования. Для оперативной адаптации необходимы меха­низмы быстрого изменения структуры системы и резерв ее сил и средств.

Система защиты информации (Сл.22) функционирует совместно с другими системами государства и организации любого уровня. Поэтому она должна функционировать согласованно с другими сис темами. В противном случае эти системы будут мешать друг другу. Можно в интересах инженерно-технической защиты информации настолько ужесточить режим безопасности в организации* что ее сотрудникам будет сложно выполнять свою основную ра­боту. Например, в некоторых режимных организациях разрешают размножать (печатать) закрытые документы только в машинопис­ном бюро, небольшое количество сотрудников-машинисток кото­рого не справляется с работой в конце года, когда резко возраста­ет число отчетных документов. В результате этого организацию периодически лихорадит. Следовательно, необходимы иные реше­ния по обеспечению безопасности информации, существенно не затрудняющие работу организации по иным видам деятельнос­ти. Конечно, меры по защите информации в той или иной степе­ни ужесточают режим организации, но чем незаметнее система за­щиты информации решает свои задачи, тем более она рациональ­на. Следовательно, рационально построенная система инженерно- технической защиты информации должна минимизировать допол­нительные задачи и требования, вызванные мерами по защите ин­формации, к сотрудникам организации.

Чем более универсальной (Сл.23)является любая система, тем она менее эффективно решает конкретные задачи по сравнению с узко специализированной системой. «Плату» за универсальность мож­но снизить введением в систему механизма адаптации ее конфигу­рации и алгоритма функционирования ее к изменившимся услови­ям. Этот принцип широко используется в современном строитель­стве: сигнальные (для передачи информационных сигналов) кабе­ли и кабели электропитания размещаются не в железобетонных стенах, а в предусмотренном проектами пространстве с легким до­ступом между межэтажными перекрытиями и потолком или по­лом. Конечно, в этом случае несколько ухудшается пожароустойчивость помещения, но обеспечивается возможность экономично­го и быстрого изменения схемы коммуникаций.

Адаптируемость (Сл.23) системы защиты информации достигается прогнозированием угроз и заложенной при ее создании возмож­ности производить без капитальных вложений изменения элемен­тов как физической защиты, так и скрытия источников информа­ции.

Кроме защиты информации в любой организации решается множество других задач по безопасности сотрудников не только на рабочем месте, но и в иных местах, по защите материальных ценностей, размещенных в разных местах ее территории (во дво­ре, на складах, в помещениях и др.). Поэтому наряду с системой защиты информации в организации создаются и иные системы. Автономное их функционирование распыляет средства, что в ус­ловиях их ограниченности снижает эффективность любой из этих систем.

Основные положения раздела I (Сл.24)

1. Инженерно-техническая защита информации (Сл.25) является од­ним из основных направлений обеспечения информационной бе­зопасности. Технический прогресс способствует повышению роли инженерно-технической защиты. Она охватывает большое коли­чество областей знаний и сфер практической деятельности, при ее обеспечении необходимо учитывать большое число факто­ров, информация о которых недостаточная и часто недостоверная. Определяющую роль при инженерно-технической защите игра­ет человек, действия которого пока не поддаются формализации. Задачи инженерно-технической защиты информации относятся к так называемым слабоформализуемым задачам, не имеющим фор­мальных (строго математических) методов решения. Получение рациональных (удовлетворяющих поставленным требованиям) ре­зультатов при решении слабоформализуемых задач достигается на основе системного подхода.

2. Системный подход представляет собой обобщение опыта человечества по решению задач, прежде всего, слабоформализуе­мых. Эти задачи характеризуются большим числом факторов, вли­яющих на результат решения задачи, информация о которых Не­достоверная и недостаточная, и отсутствием формальных мето­дов решения, учитывающих эти факторы. Отсутствие формаль­ного математического аппарата оптимизации решения слабофор­мализуемых задач не позволяет находить оптимальные решения. Результаты решения, удовлетворяющие требованиям, образуют область рациональных решений, внутри которых находится опти­мальный результат.

Системный подход предусматривает представление совокуп­ности сил, средств и методов, обеспечивающих решение задач, в виде открытой системы, являющейся подсистемой более слож­ной системы и одновременно гиперсистемой для систем (подсис­тем) более низкого уровня. Система защиты не имеет юридичес­ки оформленной организационно-штатной структуры, а является моделью для анализа и разработки эффективной инженерно-тех­нической защиты информации. Система защиты информации опи­сывается пятью параметрами: целью и задачами защиты информа­ции, ресурсами, угрозами - входами, мерами по защите инфор­мации - выходами и процессом преобразования входов в выходы. Системный подход требует полноты и достоверности описания па­раметров, в противном случае возможны грубые ошибки. Кроме того, при анализе системы надо учитывать появление в системе системных свойств, отсутствующих у ее элементов. Задачи защи­ты информации, как любые иные слабоформализуемые задачи, ре­шаются путем выбора специалистом рациональных вариантов ре­шения на основе результатов системного анализа. Основным ап­паратом системного анализа является аппарат исследования опе­раций - совокупность математических методов оптимизации ре­шений сложных задач: теории массового обслуживания, линей­ного, нелинейного, динамического программирования, игр и др. Рациональный вариант выбирается по значениям показателей эф­фективности защиты информации. В зависимости от вида защища­емой информации и условий обеспечения безопасности информа­ции применяются соответствующие показатели эффективности.

3. Основной целью (Сл.26) инженерно-технической защиты информа­ции является обеспечение ее безопасности, при которой риск изме­нения, уничтожения или хищения информации не превышает до­пустимого значения. Риск характеризуется вероятностью реализа­ции угроз и зависит от ресурса - прямых расходов на защиту ин­формации. Сумма прямых расходов на защиту информации и кос­венных расходов, соответствующих ущербу от реализации угроз, определяет расходы на информацию. Значения прямых расходов, при которых суммарные расходы на информацию минимизиру­ются, образуют область рациональной защиты информации. Для оценки риска необходимо определить источники информации и цену содержащейся в них информации, угрозы ее безопасности и возможность (вероятность) их реализации.

Задачи инженерно-технической защиты информации опреде­ляют то, что надо выполнить с учетом данного ресурса для предо­твращения (нейтрализации) конкретных угроз в интересах постав­ленных целей.

4. Входы системы (Сл.27)представляют собой угрозы безопасности информации. Угрозы проявляются в виде угроз преднамеренных и случайных (непреднамеренных) воздействий на источники инфор­мации и угроз утечки информации. Угрозы воздействий создают условия и действия, которые могут привести к непосредственному или дистанционному контакту сил человека и природы с источни­ком информации, в результате которого информация может быть изменена, уничтожена, похищена или блокирована. Случайные воздействия в отличие от преднамеренных возникают в результате непреднамеренных (случайных) воздействий на источники инфор­мации людей, технических средств и стихийных сил.

5. Выходы системы защиты информации (Сл.28) - меры по обеспече­нию инженерно-технической защиты. Меры инженерно-техничес­кой защиты информации представляют собой совокупность техни­ческих средств и способов их использования, которые обеспечива­ют требуемый уровень безопасности информации при минимуме ресурса. Каждому набору угроз соответствует рациональный на­бор мер защиты. Определение такого набора является основной за­дачей инженерно-технической защиты информации. При отсутс­твии формальных методов определение набора средств задача ре­шается путем Выбора этих мер специалистами по локальным и гло­бальным показателям эффективности.

6. Основу концепции (Сл.29) инженерно-технической защиты инфор­мации составляют принципы ее защиты и построения системы ин­женерно-технической защиты информации.

Основными принципами инженерно-технической защиты ин­формации являются:

Надежность, предусматривающая обеспечение требуемого уров­ня безопасности защищаемой информации;

Непрерывность защиты во времени и пространстве, характери­зующая постоянную (в любое время) готовность системы защи­ты к предотвращению (нейтрализации) угроз информации;

Активность, предусматривающая упреждающее предотвраще­ние (нейтрализация) угроз;

Скрытность, исключающая возможность ознакомления лиц с информацией о конкретных способах и средствах защиты в рас­сматриваемой структуре в объеме, превышающем служебную необходимость;

Целеустремленность, предполагающая расходование ресурса на предотвращение угроз с максимальным потенциальным ущер­бом;

Рациональность, требующая минимизации расходования ресур­са на обеспечение необходимого уровня безопасности информа­ции;

Комплексное использование различных способов и средств за­щиты информации, позволяющее компенсировать недостатки одних способов и средств достоинствами других;

Экономичность защиты, предусматривающая, что расходы на защиту не превысят ущерба от реализации угроз.

7. Принципы построения (Сл.30) системы защиты информации учи­тывают рассмотренные принципы, способы безопасности живых существ, отобранные природой в процессе ее эволюции, способы, которые создали люди и механизмы гипотетической абсолютной системы обеспечения безопасности.

К основным принципам пост­роения инженерно-технической защиты информации относятся:

Многозональность пространства, контролируемого системой ин­женерно-технической защиты информации, позволяющая обес­печить согласование затрат на защиту и цены информации;

Многорубежность системы инженерно-технической защиты ин­формации, увеличивающей время движения источников угроз и уменьшающей энергию сил воздействия и носителей информа­ции при ее утечке;

Равнопрочность рубежей контролируемой зоны, исключающая появление в них «дырок», через которые возможно проникнове­ние источников угроз и утечки информации;

Надежность технических средств системы защиты, обеспечива­ющая их постоянную работоспособность;

Ограниченный контролируемый доступ к элементам системы защиты информации, исключающий «растекание» информации о способах и средствах защиты;

Адаптируемость (приспосабливаемость) системы к новым угро­зам и изменениям условий ее функционирования;

Согласованность системы защиты информации с другими сис­темами, минимизирующая дополнительные задачи и требова­ния к сотрудникам организации, вызванные необходимостью защиты информации.

Вопросы для самопроверки

1. Принципы обеспечения инженерно-технической "защиты ин­формации.

2. Почему защита информации должна проводиться скрытно?

3. Что значит экономичность защиты информации?

4. Природные способы защиты живых существ.

5. Какие механизмы должна иметь абсолютная система защиты?

6. Принципы построения системы инженерно-технической защи­ты информации.

7. Сущность принципа адаптируемости системы защиты инфор­мации.

8. Что обеспечивает многозональность защиты информации?

9. Преимущества вложенных зон защиты информации.

10. Типовые контролируемые зоны организации.

11. Назначение рубежей защиты информации.

12. Типовые рубежи инженерно-технической защиты информации.

2. АБСОЛЮТНАЯ ЗАЩИТА И ЕЕ ОТНОСИТЕЛЬНОСТЬ

Итак, назовем возможного агрессора «индуктором», а возможную жертву «перципиентом». Основная задача индуктора ("экстрасенса") при работе с обычным человеком ("неэкстрасенсом") заключается в том, чтобы овладеть его воображением, суметь внушить ему мысль о возможности экстрасенсорного воздействия. Это достигается за счет приобщения, «подключения» человека к специальной системе верований.

"Вновь подключенный", ощущая превосходство экстрасенса как профессионала, причастного к "скрытому знанию" данной системы верований, открывает свою психику для манипуляций со стороны индуктора, превращаясь в перципиента. В зависимости от поставленной задачи, воздействие индуктора может положительным или отрицательным образом сказываться на здоровье и самочувствии перципиента, а также не отражаться на нем вовсе.

"Абсолютной защитой" против патогенных факторов любой системы верований является принципиальное неверие и, в особенности, насмешка. Следует заметить, однако, что пассивно используемая защита неверия не всегда эффективна и может давать пробои. Известна, например, история одного журналиста, собиравшего материал о шаманах. Однажды, присутствуя на церемонии, он неожиданно почувствовал, что входит в измененное состояние, что шаман, имеющий безраздельную власть над умами своих суеверных соплеменников, каким-то непостижимым образом коснулся и его собственного цивилизованного сознания. Неизвестно, чем бы все это кончилось, если бы у журналиста не оказался под рукой портативный магнитофон, на транзисторах, конденсаторах, пассиках и валиках которого он сосредоточил все свое внимание. Эти детальки были в тот момент воплощением величия и мощи нашей технократической цивилизации и порожденной ею системой верований, в рамках которой бормочущий нелепые заклинания шаман был всего лишь невежественным дикарем.

В данном случае магнитофон послужил не чем иным, как инструментом активации неверия, обеспечив тем самым требуемую защиту. Очевидно, что если бы этот журналист знал кое-что о биополях, магнитофон вряд ли смог бы ему помочь. Ведь и магнитофон действует, так сказать, посредством полей, полей электромагнитных, и шаман действует посредством полей, в том числе и электромагнитных.

Как частная система верований концепция биополя органично вписывается в целостную систему мира, выстраиваемую современной наукой, картину мира, которая сегодня для преобладающего большинства людей составляет предельную, абсолютную систему верований, тождественную «реальности». Выполняя по отношению к биологическим объектам фактически ту же функцию, которую по отношению к физическим объектам выполняет гипотетическое гравитационное поле, биологическое поле представляется чем-то не менее "реальным".

Однако наряду с концепцией биополя право на «реальное» существование неизбежно получает логическое следствие этой концепции - принципиальная возможность дистантного (внечувственного, полевого) взаимодействия между биологическими объектами и, следовательно, возможность оперирования биополями. А когда человеку кажется, что оперируют его биополями, то хвататься за магнитофон в поисках защиты от "средневекового мракобесия" уже бесполезно.

Итак, существует ряд традиционных патогенных верований, насмеяться над которыми (то есть применить абсолютную психическую защиту) не составляет особого труда, - в крайнем случае достаточно три раза поплевать через левое плечо или повернуть картуз на голове козырьком назад. С современной биопольной системой верований, однако, дела обстоят сложнее и картузом здесь не отвертеться. В связи с выходом данной системы верований на просторы популярной прессы, абсолютная защита от нее крайне затруднена, "не верить вообще" становится все труднее.

Не легче удерживаться и в рамках невовлеченной "малой веры": к моим, мол, биополям, ваши никакого отношения не имеют. Имеют, и самое непосредственное! Поэтому в настоящее время возрастает значение таких форм защиты, которые бы не просто пытались откреститься от этой системы верований, но разрабатывались на ее же основе.

Существуют две формы "защиты от биополя" - с изменением объекта восприятия и с изменением субъекта восприятия. Однако прежде, чем перейти к описанию принципиальных механизмов психической защиты, необходимо сказать несколько слов о механизмах психического нападения, о том, ЧТО подвергается нападению и КАК это нападение происходит. Инструмент психического нападения мы будем далее условно называть "отрицательным зарядом", а для описания механизма нападения воспользуемся условной «пространственной» моделью внутреннего мира.

Из книги Гиперборейское учение автора Татищев Б Ю

1. 15. Абсолютная духовность Богочеловека и технологии построения религий. А вот здесь нам следует уточнить один не только важный, но и, по сути, довольно «скользкий» аспект обсуждаемой темы. И из истории, и из жизненной практики сего дня нам хорошо известны случаи, когда

Из книги Алмазная Сутра автора Раджниш Бхагван Шри

Абсолютная пустота 30 декабря 1977 года Первый вопрос:Ошо, даже в моих отношениях с вами слова становятся все менее и менее важными. К чему было Будде и Бодхисаттве вообще говорить?О чем вы говорите? О каком разговоре? Его никогда не было. Никто ничего никому не говорил и никто

Из книги Пифагор. Том I [Жизнь как Учение] автора Бязырев Георгий

АБСОЛЮТНАЯ СФЕРА ТВОРЧЕСТВА Не укрыто от Бога ничто. Только тех посвящает Он в чудо,Кто и в мыслях не делает то, Что греховно, безнравственно, худо…За годы, проведенные в тайных Школах Египта, Пифагор освоил множество наук: йогу, медицину, алхимию, химию, астрологию, музыку,

Из книги Принципы современной психической самозащиты автора Данченко Владимир

2. АБСОЛЮТНАЯ ЗАЩИТА И ЕЕ ОТНОСИТЕЛЬНОСТЬ Итак, назовем возможного агрессора «индуктором», а возможную жертву «перципиентом». Основная задача индуктора ("экстрасенса") при работе с обычным человеком ("неэкстрасенсом") заключается в том, чтобы овладеть его воображением,

Из книги Введение в астральный план автора Эзотерика Автор неизвестен -

ОТНОСИТЕЛЬНОСТЬ УРОВНЕЙ Для понимания данного предмета нам придется снова опуститься в область аналогий и, исходя из условий среды, попытаться уяснить себе суть происходящего.С точки зрения кристаллизаций энергии, структуры могут отличаться по жесткости, хотя исходным

Из книги Огненный Подвиг. часть II автора Уранов Николай Александрович

Из книги Просветление – не то, что ты думаешь автора Цзы Рам

Относительность В: Можно сказать, что кто-то подобный Рамане Махарши, пребывая в абсолютном состоянии, не затронут относительностью?Уэйн: Вы говорите о механизме тела-ума по имени Рамана Махарши, который выходит за пределы всех относительных соображений?В: Да, разве у

Из книги Термодинамика автора Данина Татьяна

06. Абсолютная и относительная температура Любую частицу и любой химический элемент можно охарактеризовать при помощи абсолютной и относительной температуры.Абсолютная температура – это внешнее проявление качества, изначально присущее любой частице и любому

Из книги Секрет целительства Рэйки автора Адмони Мириам

Абсолютная защита Метод Рэйки имеет абсолютную защиту – он не может принести вреда. Эта защита достигается несколькими способами, и первый из них заключается в том, что тот, кто мог бы пожелать использовать эту энергию в неправедных целях, заведомо не получит к ней

Из книги Высший вкус жизни. Выход из материальной игры автора Усанин Александр

Бог и Абсолютная Истина. Что такое язычество? Каждый видит этот мир через призму собственного представления о себе. Если вы считаете себя отделенным от Бога – вы не сможете увидеть связь этого мира собой, вследствие чего вы будете испытывать дисгармоничные желания и

Из книги Спираль познания: Мистицизм и Йога автора

2.1.1. АБСОЛЮТНАЯ РЕАЛЬНОСТЬ И КОСМИЧЕСКИЙ ЗАКОН СЕМЕРИЧНОСТИ Представление о необходимости и достаточности Семи Космических Принципов для описания всего многообразия физических и метафизических явлений лежит в основе эзотерического мировоззрения, а также широко

Из книги Нострадамус: благая весть. Предсказание известного прорицателя автора Ридинг Марио

Тема Святая империя и абсолютная власть Дата: 1566 год Катрен 8/66 Quand l’escriture D. M. trouvee, Et cave antique ? lampe descouverte, Loy, Roy, et Prince Ulpian esprouvee, Pavillon Royne et Duc sous la couverte. Когда найдутся слова Д. М. И древнюю пещеру обнаружат под светом фонаря, Закон, король и князь будут проверены Ульпианом, И

Из книги Сверхвозможности человека автора Мавлютов Рамиль

Абсолютная память Есть люди, которые с абсолютной точностью запоминают все, что они когда-либо видели или слышали. Например, японка Акира Харагучи могла назвать по памяти первые 100 тысяч разрядов числа Пи… Российский журналист Шерешевский без труда запоминал ряды или

Из книги Не счастья ради [Руководство по так называемым предварительным практикам тибетского буддизма] автора Кхьенце Дзонгсар Джамьянг

Из книги Самовоспоминание автора Бертон Роберт Эрл

Масштаб и относительность Ничто, кроме самовоспоминания, не имеет смысла. По мере изучения Системы масштаб этой одной единственной идеи становится главенствующим. Ни одна идея не может даже приблизиться по важности к идее самовоспоминания, и ничто не может сравниться с

Из книги Аура дома автора Фад Роман Алексеевич

Глава 10 Цвета в интерьере, расположение мебели, детали декора, использование амулетов в соответствии с определенными зонами. Талисманы и защита рабочего кабинета, спальни, ванной, коридора. Защита дома и придомовой территории. Офис Советы при покупке квартиры, дома,

в Избранное в Избранном из Избранного 0

Сейчас он читает нашу вывеску, - сказал Грегор, прижав лицо к глазку двери.
- Дай посмотреть, - попросил Арнольд.
Грегор оттолкнул его.
- Собирается постучать. Нет, раздумал. Уходит.
Арнольд вернулся к столу и разложил очередной пасьянс.
Три месяца назад они оформили договор и арендовали контору. Все это время к услугам ААА (Лучшая служба очистки планет) никто не обращался, что изрядно угнетало основателей фирмы, двух молодых людей с великими идеями и целой кучей неоплаченного оборудования.
- Он возвращается, - позвал Грегор. - Создавай деловую атмосферу!

Арнольд сгреб карты и скинул их в ящик стола. Он едва успел застегнуть рабочую куртку, как в дверь постучали.
Вошедший оказался маленьким лысым человечком с усталым лицом. Он критически осмотрел партнеров.
- Это вы занимаетесь очисткой планет?
- Так точно, сэр, - сказал Грегор, отодвигая стопку бумаг и пожимая руку незнакомца. - Ричард Грегор, если позволите. А это мой партнер доктор Фрэнк Арнольд.
Арнольд отсутствующе кивнул, продолжая манипулировать с запыленными пробирками.
- Будьте добры, присаживайтесь, мистер…
- Фернграум.
- Мистер Фернграум. Я думаю, мы справимся с любым делом по очистке планет, которое вы нам предложите, - сердечно сказал Грегор. - Все, что прикажете, чтобы сделать планету пригодной для жизни.
Фернграум осмотрелся.
- Хочу быть с вами честным, - проговорил он наконец. - Моя планета очень загадочна.
Грегор уверенно кивнул.
- Загадки как раз по нашей части.
- Я свободный маклер, занимаюсь перепродажей недвижимости, - сказал Фернграум. - Знаете, как это делается - покупаешь планету, продаешь планету. Всем надо жить. Правда, обычно я имею дело с второсортными мирами, покупатели сами их очищают, но несколько месяцев назад мне посчастливилось купить действительно стоящую планету.
Фернграум уныло потер лоб.
- Это прекрасное место, - без энтузиазма продолжал он. - Водопады, радуги и все такое прочее. И никакой фауны.
- Звучит заманчиво, - сказал Грегор. - Микроорганизмы?
- Ни одного опасного.
- Тогда в чем же дело?
Фернграум вроде бы смутился.
- Может быть, вы о ней слышали. В Государственном каталоге она идет под номером РЖС-V, но все ее называют Привидение V.
Грегор поднял брови. «Привидение» - странное название для планеты, но не самое удивительное.
- Что-то не припомню такую, - сказал он.
- Я отдал за Привидение в десять раз больше обычной цены… и теперь я на мели. - Фернграум, примостившийся на краешке стула, выглядел очень несчастным. - Кажется, там живут призраки, - прошептал он.
История Привидения V, рассказанная Фернграумом, имела ничем не примечательное начало, но все последующее было трагичным. Сперва, как положено, он проверил планету радаром, а потом сдал в аренду фермерскому синдикату с Дижона VI. Туда отправили авангард из восьми человек. Едва они прибыли на место, как от них стали поступать странные радиограммы о демонах, василисках, вампирах и прочей враждебной нежити.
Прибывший вскоре спасательный корабль обнаружил только трупы. Фернграума оштрафовали за недобросовестную очистку планеты, фермеры от аренды отказались, но планету удалось пристроить солнцепоклонникам с Опала II. Те были осторожнее фермеров. Для первого знакомства отправилось только трое, они разбили лагерь, распаковали снаряжение и объявили это место раем. Оставшимся они радировали, чтобы те немедленно вылетали. Потом раздался вопль и радио замолчало.
Патрульный корабль подошел к Привидению, похоронил тела и через пять минут улетел.
- Это был конец, - сообщил Фернграум. - Сейчас никто не летит туда ни за какие деньги. А я даже не знаю, что произошло! Вот такое дело я и хочу предложить.
Грегор с Арнольдом извинились и вышли в соседнюю комнату.
- У нас есть работа! - восторженно закричал Арнольд.
- Да, - подтвердил Грегор, - но какая…
- Мы и хотели работу потруднее, - заметил Арнольд. - А если нам повезет, то мы обеспеченные люди.
- По-моему, ты упустил из вида, что спускаться на эту проклятую планету мне, а кто-то в это время будет сидеть дома.
- Таков уговор. Ты добываешь сведения, я их анализирую. Помнишь?
Грегор помнил.
- Все равно мне это не нравится, - пробурчал он.
- Ты что, веришь в привидения? Тогда займись чем-нибудь другим. В нашем деле люди со слабыми нервами проигрывают.
Грегор пожал плечами. Они вернулись к Фернграуму, и через полчаса сделка была заключена.
Провожая клиента, Грегор спросил:
- Интересно, сэр, как вы натолкнулись на нас?
- Все остальные отказались. Желаю удачи!

Тремя днями позже Грегор летел к Привидению V на борту рахитичного транспортника. Вынужденный досуг он проводил за чтением рапортов о двух предыдущих высадках, но толку от них было мало.
На всякий случай Грегор проверил оружие. Он захватил столько всякого, что можно было начать небольшую войну и выиграть ее.
Капитан остановил корабль в нескольких километрах от планеты и категорически отказался садиться. Грегор сбросил снаряжение на парашюте, поблагодарил капитана и спустился сам. Ступив на землю, он посмотрел вверх - транспортник рванулся в космос с такой скоростью, будто за ним гнались черти.
Грегор остался один.
Он проверил снаряжение и, с бластером наизготовку, пошел осматривать лагерь солнцепоклонников у подножия горы. Грегор осторожно зашел в один из домов. Одежда в шкафах аккуратно развешена, картины на стенах, на одном окне занавеска. В углу комнаты стоял открытый ящик с игрушками - они готовились встречать основную группу, с детьми. Водяной пистолет, волчок и коробка с какой-то игрой валялись на полу.
Вечером Грегор перетащил свое снаряжение в домик и приготовился к ночи: настроил систему защиты, включил радарную установку, чтобы следить за ближними окрестностями, и распаковал арсенал. Вечер медленно перешел в ночь. Ласковый ветерок пробегал по озерку и мягко шевелил высокую траву. Все выглядело на удивление мирно. Должно быть, подумал Грегор, первопоселенцы были истериками и, запаниковав, поубивали друг друга.
Он проверил еще раз систему защиты, разделся, бросил одежду на стул и забрался в постель. Свет звезд заливал комнату. Бластер лежал под подушкой. С этим миром все было в порядке.
Уже сквозь дрему Грегор вдруг понял, что в комнате он не один. Система защиты не включилась, радар по-прежнему мирно жужжал, но каждый нерв подавал сигнал тревоги. Грегор достал бластер и осмотрелся.
В углу комнаты стоял человек.
Рассуждать, кто это и как он попал в комнату, было некогда. Грегор прицелился и сказал решительно:
- Руки вверх!
Фигура не шевелилась.
Палец Грегора решительно лег на курок и тут… Тут он узнал человека и успокоился: это была его собственная одежда, сложенная на стуле, а сейчас преображенная звездным светом и воображением. Он улыбнулся и опустил бластер. Груда одежды начала слабо шевелиться. Все еще улыбаясь, Грегор почувствовал, как дрожь пробегает у него по спине. Одежда поднялась, вытянулась и, приняв человеческое обличье, двинулась в его сторону. Будто в столбняке Грегор следил за ней. Когда одежда была на полпути и пустые рукава протянулись к нему, он начал палить в нее. Он стрелял и стрелял, а горящие кусочки одежды, как бы наполненные жизнью, липли к его лицу, ремень пытался опутать ноги. И так было, пока одежда не превратилась в пепел.
Когда все кончилось, Грегор зажег свет где только можно, сварил кофе и влил в чашку изрядную порцию коньяка. Немного успокоившись, он связался по радио с Арнольдом.
- Ужасно интересно! - воскликнул Арнольд, выслушав друга. - Вещи оживают - вот здорово!
- Я так и думал, что это тебя позабавит, - ответил Грегор. После коньяка он чувствовал себя увереннее и уже не так мрачно воспринимал недавние события.
- Еще что-нибудь случилось?
- Пока нет.
- Будь осторожнее. У меня есть соображения на этот счет, но кое-что надо проверить. Кстати, тут объявились сумасшедшие букмекеры, они принимают ставки. Против тебя. Пять к одному. Я тоже немного поставил.
- За или против? - взволнованно спросил Грегор.
- Конечно за! - негодующе ответил Арнольд. - Я как-никак тоже заинтересованная сторона.
Грегор отключил передатчик и сварил еще кофе: ложиться в эту ночь он уже не собирался. Но усталость взяла свое, и к рассвету Грегор забылся тяжелым сном. Проснулся он около полудня, нашел себе кое-какую одежду и опять принялся исследовать лагерь. Только к вечеру он обнаружил нацарапанное на стене одного домика слово «тгасклит» и сразу же радировал его Арнольду. Затем обыскал свой домик, зажег всюду свет, проверил систему защиты и перезарядил бластер. Закат он наблюдал с грустью, не теряя, однако, надежды дожить до рассвета. Потом уселся в кресло и задумался.
Животной жизни на планете не было - ни бродячих растений, ни разумных камней, ни супермозга. В духов и демонов он не верил: сверхъестественное, как только вглядишься получше, сразу приобретает реальные черты. Тогда, может быть, кто-то хотел купить планету, но денег, чтобы уплатить Фернграуму, не хватало и этот кто-то прячется здесь, пугает и даже убивает поселенцев, заставляя Фернграума снизить цену? И с одеждой дело проясняется - скажем, статическое электричество, правильно использованное, могло бы…
Что-то стояло перед ним. Система защиты снова не сработала.
Грегор медленно поднял голову. Трехметровая фигура напоминала человека с крокодильей головой. Тварь малинового цвета с широкими фиолетовыми полосами вдоль тела. В лапе она держала большую коричневую банку.
— Привет, - сказало чудище.
- Привет, - ответил Грегор и сглотнул. - Как тебя зовут?
- Я фиолетово-полосатый Хвататель, - спокойно ответила тварь. - Хватаю вещи.
- Как интересно.
Грегор тихонько потянулся к бластеру, лежащему на столе.
- Я хватаю вещь, которая зовется Ричард Грегор, - пояснил Хвататель простодушным голосом. - И ем ее в шоколадном соусе.
Хвататель поднял коричневую банку, чтобы Грегору удобнее было прочесть этикетку: «Шоколад Смига - идеальная приправа к Грегорам, Арнольдам и Флиннам». Пальцы Грегора нащупали рукоятку бластера.
- Ты собираешься меня съесть?
- Еще бы! - ответил Хвататель.
Огненный каскад, отразившись от груди Хватателя, опалил Грегору брови.
- Это мне не повредит, - объяснил Хвататель. - Я не собираюсь есть тебя сейчас. Только завтра, первого марта. Я пришел просить тебя об одолжении.
- Каком?
- Если тебя не затруднит, поешь, пожалуйста, яблок. От них у мяса такой замечательный вкус!
Высказав просьбу, полосатое чудовище исчезло. Дрожащими руками Грегор настроил передатчик и связался с Арнольдом.
- Так, так, - задумчиво сказал Арнольд. - Значит, фиолетово-полосатый Хвататель. Тогда дело ясное, это все и решает.
- Что тебе ясно?
- Делай, что я скажу. Мне нужно окончательно убедиться.
Следуя указаниям Арнольда, Грегор достал химические реактивы, отмерил их, размешал и поставил смесь на плиту разогреваться.
- Теперь, - сказал он по радио, - объясни, что тут происходит.
- Я нашел в словаре слово «тгасклит». Оно опалианское и означает «многозубый дух». Солнцепоклонники были с Опала. Что из этого следует?
- Их убил многозубый дух, - сказал Грегор с отвращением. - Должно быть, он пробрался на их корабль.
- Не волнуйся, - сказал Арнольд. - Привидений не бывает. Ожившая одежда тебе ничего не напоминает?
Грегор задумался.
- В детстве я никогда не оставлял одежду на стуле, в темноте она напоминала не то человека, не то дракона. Наверное, так было со многими. Но это же не объясняет…
- Объясняет! Теперь ты вспомнил фиолетово-полосатого Хватателя?
- Почему я должен его вспомнить?
- Да потому что ты его и выдумал! Нам было лет восемь или девять, тебе, мне и Джимми Флинну. Мы придумали самое страшное чудище, какое только сумели. У него было одно только желание - съесть нас с шоколадным соусом. Но не каждый день, а лишь один раз в месяц, по первым числам, когда нам раздавали в школе дневники. А победить Хватателя можно магическим словом.
Грегор вспомнил и удивился, как он мог забыть. Сколько раз он вскакивал ночью в страхе, что вот-вот появится Хвататель…
- Смесь кипит? - перебил его мысли Арнольд. - Какого она цвета?
- Не то зеленоватая, не то синяя, нет, скорее все же синяя.
- Все сходится. Можешь ее вылить. Я поставлю еще несколько опытов, но, думаю, нас уже можно поздравить с победой.
- Объясни хоть что-нибудь! - взмолился Грегор.
- Ладно. На планете нет животной жизни, нет ничего враждебного. Галлюцинация - вот единственный ответ, и я искал, что же могло ее вызвать. Среди земных наркотиков есть с дюжину газов-галлюциногенов, все они в списке вредных веществ. Наш случай, похоже, соответствует номеру 42, тяжелый прозрачный газ без запаха и цвета. Стимулирует воображение, действует на подсознание, высвобождает хранящиеся в нем страхи и детские ужасы, которые человек давно в себе подавил. Газ их оживляет, понимаешь?
- Значит, на самом деле здесь ничего нет? - спросил Грегор.
- Ничего физического. Но галлюцинации достаточно реальны для тех, кто их видит.
Грегор достал уже наполовину опорожненную бутылку коньяка. Новость не мешало отметить.
- Нейтрализовать номер 42 труда не составит. Мы очистим планету, и денежки наши!
Какая-то мысль не давала Грегору покоя.
- Слушай, - сказал он, - если это просто галлюцинация, то отчего погибли поселенцы?
Арнольд с минуту молчал.
- Ну, - сказал он наконец, - может быть, они от страха сошли с ума и перебили друг друга.
- И никто не выжил?
- Вполне возможно. Оставшиеся в живых могли умереть от ран. Брось волноваться, тебе это не грозит. Я фрахтую корабль и вылетаю. Сам проведу решающие опыты. До встречи!
Грегор позволил себе допить бутылку. Это казалось ему справедливым. Он получит деньги и наймет человека, который вместо него станет спускаться на планеты, а он будет из дому давать ему инструкции по радио.
На следующий день Грегор проснулся поздно. Корабля с Арнольдом еще не было. Не прилетел он и к вечеру. Грегор сидел на пороге и наблюдал пресный закат. В сумерках он зашел в дом и приготовил себе ужин.
Проблема поселенцев немного беспокоила его, но он решил не ломать над этим голову. Конечно же, Арнольд прав, тут есть какое-то логичное объяснение. Поужинав, Грегор растянулся на кровати, но едва он закрыл глаза, как услышал чье-то смущенное покашливание.
- Привет, - сказал фиолетово-полосатый Хвататель.
Галлюцинация вернулась, чтобы съесть его.
- Привет, старина, - без тени страха сказал Грегор.
- Ты поел яблок?
- Ужасно извиняюсь - забыл.
- О! - Хвататель попытался скрыть свое разочарование. - Все равно, я принес шоколадный соус.
Грегор улыбнулся и сказал:
- Можешь идти, игра моего детского воображения. Ты не можешь причинить мне вреда.
- Я и не собираюсь. Я просто хочу съесть тебя, - ответил Хвататель.
Он подошел ближе. Грегор спустил ноги на пол, он все еще улыбался, хотя и предпочел бы теперь, чтобы галлюцинация выглядела менее реальной. Хвататель наклонился и укусил его за руку. Грегор отскочил. На руке виднелись следы зубов и проступали капельки крови. В памяти Грегора всплыл сеанс гипноза, на котором он как-то присутствовал. Гипнотизер сказал одному малому, что дотронется до его руки горящей сигаретой, а сам коснулся ее карандашом, но секунду спустя на руке появился ожог; тот парень поверил, что его обожгли. Если подсознание верит, что ты мертв, то ты мертв. Если оно приказывает появиться следам от укуса, то они появляются. Грегор не поверил в Хватателя, но в свое подсознание он верил.
Он рванулся к двери. Хвататель преградил дорогу, схватил его лапами и согнулся, стараясь достать зубами до шеи.
Магическое слово! Но какое?
- Альфойсто! - завопил Грегор.
- Не то. Пожалуйста, не извивайся, - попросил Хвататель.
- Регнастико?!
- Опять не то. Да будет тебе ерзать!
- Вууртрелхстилло!
Хвататель вскрикнул от боли и выпустил Грегора. Потом он взмыл к потолку и исчез.
Обессиленный Грегор рухнул в кресло. Он был на шаг от смерти. Наверное, нет смерти глупее, чем быть растерзанным собственным подсознанием, убитым своим воображением. Он еще счастливо отделался. Только бы Арнольд не задержался…
Он услышал тихое хихиканье. Оно исходило из темноты, из-за приоткрытой дверцы шкафа. Опять всколыхнулись детские страхи, опять ему было девять лет, и это был его призрак, ужасное существо, которое прячется в коридорах и под кроватями, чтобы напасть на тебя в темноте.
- Выключи свет, - сказал Призрак.
- Не дождешься, - отрезал Грегор и вытащил бластер. Он понимал, что находится в безопасности, пока горит свет.
- Лучше бы тебе выключить свет.
- Нет!
- Очень хорошо. Иган, Миган, Диган!
Три маленьких существа ворвались в комнату. Подскочив к ближайшей лампе, они начали жадно поедать ее. Каждый раз, когда они добирались до лампочки, Грегор открывал пальбу, но им это не мешало, и только стекло от разбитых ламп сыпалось и звенело.
Тут Грегор и осознал, что он наделал. Существа не могли поглощать свет. Воображение не может сделать что-либо с мертвой материей. А он перестрелял все лампочки! Подсознание опять обмануло его.
Призрак вышел из-за дверцы. Прыгая из тени в тень, он подбирался к Грегору. Слово, магическое слово… Грегор с ужасом вспомнил, что от Призрака нет магического слова. Он попятился и споткнулся о коробку. Его рука коснулась чего-то холодного. Это был игрушечный водяной пистолет. Грегор потряс им. Призрак с опаской поглядел на оружие и отступил. Грегор подбежал к крану, наполнил пистолет и направил смертельную струю в Призрака.
Тот взвыл и исчез.
Скромно улыбнувшись, Грегор засунул пистолет за пояс. И на этот раз он выбрал правильное средство, единственное оружие…
Арнольд прибыл на рассвете. Не тратя времени, он приступил к опытам. К полудню он твердо установил, что в атмосфере действительно есть газ № 42. С планетой все было ясно.

Как только они оказались в космосе, Грегор принялся рассказывать.
- Что и говорить, тебе пришлось нелегко, - тактично заметил Арнольд. Оказавшись на почтительном расстоянии от Привидения V, Грегор позволил себе улыбку с оттенком скромного героизма.
- Могло быть и хуже, - сказал он.
- Что ты имеешь в виду?
- Представь на моем месте Джимми Флинна. Вот уж был мастер придумывать монстров! Помнишь Ворчуна?
- Если что и помню, так это ночные кошмары. Стоило только упомянуть о Ворчуне, и они тут как тут.
Арнольд, чтобы не тратить времени зря, занялся набросками к будущей статье «Инстинкт смерти на Привидении V: стимуляция подсознания, галлюцинация, создание физических феноменов». Грегор тем временем улегся на кровати, намереваясь наконец-то отдохнуть по-настоящему. Он уже успел задремать, когда в каюту ворвался Арнольд с бледным от ужаса лицом.
- В рубке кто-то есть, - выпалил он.
Из рубки донесся жуткий вой.
- Боже мой, - прошептал Арнольд. - Я не закрыл воздушные шлюзы, когда садился на Привидение. Мы все еще дышим его воздухом.
В дверном проеме появилось громадное существо с серой шкурой в красную крапинку. У него было жуткое количество рук, ног, щупалец, лап, зубов и впридачу два небольших крыла на спине. Существо медленно приближалось, что-то бормоча и издавая стоны.
Они сразу узнали в нем Ворчуна. Грегор бросился вперед и захлопнул перед ним дверь.
- Здесь мы будем в безопасности, - выдохнул он. - Дверь воздухонепроницаемая. Вот только как управлять кораблем?
- Доверимся роботу-пилоту, - сказал Арнольд. - Или придумаем, как выкурить Ворчуна.
Тут они заметили, что из-за плотно прижатой двери просачивается дымок.
- Что это? - закричал Арнольд почти в истерике.
- Это Ворчун. Ему ничего не стоит пробраться куда угодно.
- Я плохо помню, - сказал Арнольд, - он что, ест людей?
- Вроде бы нет, только калечит.
Дымок, проникший сквозь дверь, начал приобретать форму Ворчуна. Арнольд и Грегор отступили в следующий отсек. Несколько секунд спустя из-за двери появился тот же серый дымок.
- Это смешно! - воскликнул Арнольд, кусая губы. - Нас преследует воображение… Водяной пистолет у тебя? Дай его мне!
Ворчун, издавая радостные стоны, двинулся к ним от двери. Арнольд облил его струей воды. Ворчун не обратил внимания.
- Я вспомнил, - сказал Грегор. - Водой Ворчуна не остановишь.
Они опять отступили и захлопнули за собой дверь. За этим отсеком был только переходной тамбур, а за ним ничего, кроме космического вакуума.
Ворчун опять принялся просачиваться сквозь дверь.
- Как, ну как прикончить его? - волновался Арнольд. - Не может быть, чтобы не было способа. Магическое слово? Деревянный меч?
Грегор покачал толовой.
- Ворчуна не уничтожить ни деревянным мечом, ни водяным пистолетом, ни даже хлопушкой. Он абсолютно неуязвим.
- Будь проклят Флинн вместе с его воображением! Чего ради ты заговорил о нем?
Ворчун надвигался на них. Грегор и Арнольд перешли в тамбур и захлопнули за собой последнюю дверь.
- Думай, Грегор, - умолял Арнольд. - Ни один ребенок не придумает чудовища, от которого нельзя никак защититься. Думай!
- Ворчуна убить невозможно, - повторил Грегор. Он лихорадочно перебирал в памяти свои ночные ужасы. Что-то же он делал тогда, в детстве, чтобы уничтожить враждебную силу…
И когда было почти поздно, он вспомнил.

Под управлением автопилота корабль несся к Земле. Ворчун хозяйничал на борту. Он бродил по пустым коридорам и каютам, просачивался сквозь стальные переборки, стеная и жалуясь, что не может добраться до своих жертв.
Корабль прибыл в Солнечную систему и вышел на орбиту вокруг Луны. Осторожно, готовый в любой момент нырнуть обратно, Грегор выглянул наружу. Ни зловещего шарканья, ни жалоб и стонов, ни серого тумана, сочащегося из-за дверей.
- Порядок! - сообщил он Арнольду. - Ворчун ушел.
Они выбрались из кроватей.
- Я же говорил тебе, что от водяного пистолета никакого толку, - сказал Грегор.
Арнольд улыбнулся и сунул пистолет в карман.
- Я сжился с ним. Если когда-нибудь женюсь и у нас родится мальчик, то первым моим подарком будет этот пистолет.
- Нет, у меня есть подарок получше, - сказал Грегор и нежно провел рукой по одеялу. - Абсолютная защита от ночных кошмаров - залезть под одеяло с головой.

Принципы организации защиты (противодействие угрозам безопасности)

Принцип максимальной дружественности - не надо вводить запреты там, где можно без них обойтись (на всякий случай); вводить ограничения нужно с минимальными неудобствами для пользователя. Следует обеспечить совместимость создаваемой СЗИ с используемой ОС, программными и аппаратными средствами АС.

Принцип прозрачности - СЗИ должна работать в фоновом режиме, быть незаметной и не мешать пользователям в основной работе, выполняя при этом все возложенные на нее функции.

Принцип превентивности - последствия реализации угроз безопасности информации могут потребовать значительно больших финансовых, временных и материальных затрат по сравнению с затратами на создание комплексной системы защиты.

Принцип оптимальности - Оптимальный выбор соотношения различных методов и способов парирования угроз безопасности при принятии решения позволит в значительной степени сократить расходы на создание системы защиты и поддержание процесса ее функционирования.

Принцип адекватности - применяемые решения должны быть дифференцированы в зависимости от вероятности возникновения угроз безопасности, прогнозируемого ущерба от ее реализации, степени конфиденциальности информации и ее стоимости.

Принцип системного подхода - заключается во внесении комплексных мер по защите информации на стадии проектирования ЗАС, включая организационные и инженерно-технические мероприятия. Важность этого принципа состоит в том, что оснащение средствами защиты изначально незащищенной АС является более дорогостоящим, чем оснащение средствами защиты проектируемой АС.

Принцип комплексности - в ЗАС должен быть предусмотрен комплекс мер и механизмов защиты - организационных, физических, технических, программно-технических.

Принцип непрерывности защиты - функционирование системы защиты не должно быть периодическим. Защитные мероприятия должны проводиться непрерывно и в объеме предусмотренном политикой безопасности.

Принцип адаптивности - система защиты должна строиться с учетом возможного изменения конфигурации АС, числа пользователей, степени конфиденциальности и ценности информации. Введение новых элементов АС не должно приводить к снижению достигнутого уровня защищенности.

Принцип доказательности - При создании системы защиты необходимо пользоваться существующими формальными моделями безопасных систем для доказательства эффективности защиты к атакам некоторых типов, входящих в рамки разработанных формальных моделей. Другим аспектом этого принципа является логическая привязка логического и физического рабочих мести друг к другу, а также применение специальных аппаратно-программных средств идентификации, аутентификации и подтверждения подлинности информации (например ЭЦП). К этому же принципу можно отнести необходимость использования сертифицированных СЗИ и сертифицирования ЗАС в целом.

Более детальное и конкретное раскрытие этих принципов можно дать в следующем виде:

    Экономическая эффективность . Стоимость средств, защиты и их эксплуатации должна быть ниже, чем размеры возможного ущерба.

    Минимум привилегий . Каждый пользователь должен иметь минимальный набор привилегий, необходимый для работы.

    Простота . Система защиты тем более эффективна, чем проще с ней работать.

    Отключаемость защиты . При нормальном функционировании ЗАС система защиты не должна отключаться. Ее может отключить только сотрудник со специальными полномочиями и только в особых случаях.

    Открытость проектирования и функционировании механизмов защиты . Специалисты, имеющие отношение к системе защиты, должны полностью представлять себе принципы ее функционирования и в случае возникновения затруднительных ситуаций адекватно на них реагировать.

    Всеобщий контроль . Любые исключения из множества контролируемых объектов и субъектов защиты снижают уровень защиты ЗАС.

    Независимость системы защиты от субъектов защиты . Лица, занимавшиеся разработкой системы защиты не должны быть среди тех, кого будет контролировать эта система защиты.

    Отчетность и подконтрольность . Система защиты должна предоставлять доказательства корректности своей работы.

    Ответственность . Подразумевается личная ответственность лиц, занимающихся обеспечением информационной безопасности.

    Изоляция и разделение . Объекты защиты целесообразно разделять на группы таким образом, чтобы нарушение защиты в одной из групп не влияло на безопасность других групп.

    Полнота и согласованность . Надежная система защиты должна быть полностью специфицирована, протестирована и согласована.

    Параметризация . Защита становится наиболее эффективной и гибкой, если допускает изменение своих параметров со стороны администратора безопасности.

    Принцип враждебного окружения . Система защиты должна проектироваться в расчете на враждебное окружение. Разработчики должны исходить из предположения, что пользователи имеют наихудшие намерения, что они будут совершать серьезные ошибки как законные пользователи и высокопрофессиональные действия как потенциальные нарушители. Необходимо предполагать, что они обладают достаточной квалификацией, чтобы найти пути обхода система защиты, если таковые будут иметься.

    Привлечение человека . Наиболее важные и критические решения должны приниматься человеком.

    Отсутствие излишней информации о существований механизмов защиты . Существование механизмов защиты должно быть по возможности скрыто от пользователей, работа которых должна контролироваться, но при этом эффективность механизмов защиты должна быть обеспечена и в случае, если пользователи знают о них.

    Осведомленность потенциального противника (нарушителя) . Система защиты должна быть эффективной в случае, когда нарушитель полностью осведомлен о всех используемых механизмах, за исключением паролей и ключевой информации, (сравни с принципом Керхкоффа в криптографии)

Основные методы противодействия угрозам безопасности

Различают четыре основных группы методов обеспечения информационной безопасности АС:

    Организационные

    Инженерно-технические

    Технические

    Программно-аппаратные

Организационные методы - ориентированы на работу с персоналом, рассматривают выбор местоположения и размещения объектов ЗАС, организацию системы физической и пожарной безопасности, осуществление контроля, возложение персональной ответственности за выполнение мер защиты, кадровые вопросы.

Инженерно-технические методы - связаны с построением инженерных сооружений и коммуникаций, учитывающих требования безопасности. Это как правило дорогостоящие решения и они наиболее эффективно реализуются на этапе строительства или реконструкции объекта. Их реализация способствует повышению общей живучести ЗАС и дают высокий эффект против некоторых типов угроз. Реализация техногенных и стихийных угроз наиболее эффективно предотвращается инженерно-техническими методами.

Технические методы - связаны с применением специальных технических средств защиты информации и контроля обстановки; они дают значительный эффект при устранении угроз, связанных с действиями криминогенных элементов по добыванию информации незаконными техническими средствами. Технические методы дают значительный эффект по отношению к техногенным факторам, например резервирование каналов и резервирование архивов данных.

Программно-аппаратные методы - направлены на устранение угроз, непосредственно связанных с процессом обработки и передачи информации. Без этих методов невозможно построить целостную комплексную ЗАС.

Наибольший эффект дает оптимальное сочетание выше перечисленных методов противодействия реализации угроз, информационной безопасности.

При проектировании системы защиты планируемые меры обеспечения защиты часто подразделяют по способам их реализации на:

    Правовые (законодательные)

    Морально-этические

    Административные

    Физические

    Аппаратно-программные

Такое деление является одним из возможных. Могут применяться более детализованные варианты классификации мер. Способы обеспечения связана с перечисленными выше методами обеспечения информационной безопасности.

Например организационные методы включают организационные правовые морально-этические, административные. Инженерно-технические методы включают физические меры, а технические методы - программно-аппаратные меры. Внутри каждой группы мер и методов можно предложить более детальную градацию.

Рубежи защиты

Перечисленные выше меры по обеспечению безопасности ЗАС могут рассматриваться как последовательность барьеров на пути потенциального нарушителя, стремящегося преодолеть систему защиты. Соответственно этим барьерам выделяются следующие рубежи защиты.

Первый рубеж защиты , встающий на пути человека, пытающегося совершить НСД к информации, является чисто правовым. Нарушитель несет ответственность перед законом. Правовые нормы предусматривают определенную ответственность за компьютерные преступления. С учетом такого рубежа становится понятным, что требуется соблюдение юридических норм при передаче и обработки информации. К правовым мерам защиты информации относятся действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией ограниченного использования (доступа) и ответственность за их нарушение. Это является существенным фактором сдерживания для потенциальных нарушителей.

Второй рубеж защиты образуют морально-этические меры. Этический момент в соблюдении требований защиты имеет весьма большое значение. К морально-этическим мерам относится создание таких традиций норм поведения и нравственности, которые способствуют соблюдению правил уважения к чужой информации и нарушение которых приравнивается к несоблюдению правил поведения в обществе. Эти нормы большей частью не являются обязательными и их несоблюдение не карается штрафными санкциями, но их несоблюдение ведет к падению престижа человека, группы лиц или организации в целом. Моральные нормы бывают как неписаными так и оформленными в некий свод правил поведения. "Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США" рассматривает как неэтичные действия, которые умышленно или неумышленно:

    Нарушают нормальную работу компьютерных систем

    Вызывают неоправданные затраты ресурсов (машинного времени, памяти, каналов связи и т.п.)

    Нарушают целостность информации (хранимой или обрабатываемой)

    Нарушают интересы других законных пользователей

Третьим рубежом защиты являются административные меры, которые относятся к организационным мерам и регламентируют

    Процессы функционирования ЗАС

    Использования ресурсов

    Деятельность персонала

    Порядок взаимодействия пользователей с системой

Данные меры направлены на то, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Административные меры включают:

    Разработку правил обработки информации в ЗАС

    Совокупность действий при проектировании и оборудовании вычислительных центров и других объектов ЗАС (учет стихийных угроз и охрана помещений и т.п.)

    Совокупность действий при подборе и подготовке персонала (проверка новых сотрудников, ознакомление их с порядком работы с конфиденциальной информацией, ответственностью за нарушение правил ее обработки и т.п.)

    Организацию надежного пропускного режима

    Организацию учета, хранения, использования и уничтожения документов и носителей с конфиденциальной информацией

    Распределение реквизитов разграничения доступа (паролей и информации авторизации и т.п.)

    Организацию скрытого контроля за работой пользователей и персонала ЗАС

    Совокупность действий при проектировании, разработке, ремонте и модификации оборудования и программного обеспечения (сертификация используемых технических и программных средств, строгое санкционирование, рассмотрение и утверждение всех изменений, проверка, на удовлетворение требованиям защиты, документальная фиксация всех изменений и т.п.)

До тех пор пока не будут реализованы действенные меры административной защиты остальные меры не будут эффективны.

Четвертый рубеж защиты определяется применением физических мер защиты, к которым относятся разного рода механические, электро- и электронно-механические устройства или сооружения, специально предназначенные для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам ЗАС и защищаемой информации.

Пятый рубеж защиты определяется применением аппаратно-программных средств защиты - электронным устройствам и программам, которые реализуют самостоятельно или в комплексе с другими средствами следующие способы защиты:

    Идентификацию (распознавание) и аутентификацию (поверка подлинности) субъектов (пользователей, процессов) ЗАС

    Разграничение доступа к ресурсам ЗАС

    Контроль целостности данных.

    Обеспечение конфиденциальности данных

    Регистрацию и анализ событий, происходящих в ЗАС

    Резервирование ресурсов и компонентов ЗАС Большинство из этих способов защиты реализуется с использованием криптографических методов.

Альтернативная классификация методов защиты и соответствующие им средства защиты

По характеру реализации методов Обеспечения безопасности их можно классифицировать следующим образом:

Препятствие - метод защиты, заключающийся в создании на пути нарушителя к защищаемой информации некоторого барьера. Типичным примером является блокировка работы программно-аппаратных средств при внештатных ситуациях.

Управление - метод защиты, заключающийся в воздействии на элементы ЗАС, включая элементы системы защиты, с целью изменения режимов их работы в интересах решения одной или нескольких задач защиты информации.

Маскировка - метод защиты, заключающийся в ее криптографическом преобразовании в результате которого она является недоступной для НСД или такой доступ является чрезвычайно трудоемким. (Не путать с понятием маскировки как слабого алгоритма шифрования)

Регламентация - метод защиты, создающий такие условия обработки, хранения и передачи информации, при которых возможность НСД к ней сводилась бы к минимуму.

Принуждение - метод защиты, при котором пользователи вынуждены соблюдать правила и условия обработки, передачи и использования информации под угрозой уголовной, административной или материальной ответственности.

Побуждение - метод защиты, создающий побудительные мотивы не нарушать установленные правила работы и условия обработки, передачи и использования информации за счет сложившихся морально-этических норм.

Эти методы реализуются с применением различных средств, которые разделяют на формальные и неформальные .

К формальным относятся средства, которые выполняют свои функции по защите информации преимущественно без участия человека. Они подразделяются на физические, технические, аппаратно-программные и программные.

К неформальным относятся средства, основу содержания которых составляет целенаправленная деятельность людей Они подразделяются на организационные, законодательные и морально-этические.

Физические средства - устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов.

Аппаратные средства - различные электронные или электронно-механические устройства, схемно встраиваемые в аппаратуру и сопрягаемые с ней специально для решения задач защиты информации.

Программные средства - специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения с целью решения задач защиты информации.

Соотношение средств и методов защиты поясняется на следующем рисунке.

При разработке принципов построения системы инженерно-технической защиты информации учитывались рассмотренные принципы, принципы обеспечения безопасности живых существ, используемых природой, и известные пути нейтрализации различ­ных угроз человеком.

Так как информационная безопасность является частью пред­метной области, определяемой общим понятием «безопасность», включающей и безопасность живых существ, то полезную под­сказку по мерам обеспечения информационной безопасности мож­но получить в результате анализа решений этой проблемы приро­дой. Проблема безопасности в живой природе крайне важна, так как от эффективности ее решения зависит сохранение видов живых существ. Способы защиты в живой природе доказали свою эффек­тивность за длительный период эволюции и могут быть полезны­ми для обеспечения информационной безопасности. Они рассмот­рены С. П. Расторгуевым в и приведены на рис. 2.1.

Рис. 2.1. Природные способы защиты живых существ

Для защиты от хищников некоторые живые существа создают механические преграды («броню»), которые надевают на себя (че­репахи, ежи, раки и др.), или в виде своего «дома» (пчелы, осы, нор­ковые животные и др.). Другие, не имеющие такой «брони», име­ют длинные ноги, развитые крылья или плавники и спасаются от врага бегством (изменением местоположения) или обеспечивают сохранение вида интенсивным размножением. Например, многие насекомые и даже растения выживают благодаря своей плодови­тости, которая компенсирует массовую гибель беззащитных осо­бей. Третья группа живых существ снабжена мощными клыками, когтями, рогами и другими средствами защиты, способными отог­нать или уничтожить нападающего. Наконец, четвертая группа, не имеющая указанных средств защиты, выживает путем маскировки себя (мимикрии) под окружающую среду, изменения характерис­тик окружающей среды с целью дезориентации хищника (хамеле­он, осьминог и др.), а также миметизма (отпугивания грозным вне­шним видом). Например, бабочка «вицерой» принимает окраску ядовитой бабочки «монарх», безвредная «змеиная» гусеница ими­тирует движение змеи и т. д.

Против угроз воздействий различных сил человечество за свою 1: историю выработало достаточно эффективные меры в виде раз-| личных естественных и искусственных рубежей защиты. В сред­ние века человек надевал на себя металлические или кожаные до­спехи (сейчас -- бронежилеты), окружал дома и города высокими и мощными стенами и заборами, что продолжает делать и сейчас. Наиболее распространенный способ защиты преступников от ор­ганов правосудия - убегание. Наконец, возможности человека по изменению своего внешнего вида или окружающей среды сущест­венно превосходят все то, на что способна «неразумная» природа. Учитывая, что угрозы воздействия на информацию пред­ставляют собой силы различной физической природы (механичес­кой, электрической, электромагнитной, тепловой и др.), система за­щиты должна создавать вокруг носителей информации с локаль­ными размерами преграды - рубежи защиты от этих сил.


В отличие от сил воздействий, направленных на источники ин­формации, утечка информации происходит при распространении носителей с защищаемой информацией от ее источников. Мерами защиты от утечки являются также преграды, создаваемые вокруг источников информации. Но эти преграды должны задержать не силы воздействий, а носителей информации.

На источник информации как объект защиты могут быть рас­пространены принципы и способы защиты, используемые приро­дой и созданные человеком, в том числе подходы к созданию абсо­лютной системы защиты, рассмотренные в . Под абсолютной системой понимается система, обеспечивающая полную (гаранти­рованную) защиту при любых угрозах. Абсолютная система оп­ределена как система, обладающая всеми возможными способами защиты и способная в любой момент своего существования спро­гнозировать наступление угрожающего события за время, доста­точное для приведения в действия адекватных мер по нейтрализа­ции угроз.

Абсолютная система является гипотетической, идеальной, так как любая реальная система защиты не может в принципе обладать всеми характеристиками и свойствами абсолютной. Механизмы прогнозирования и принятия решений в процессе функционирова­нии допускают ошибки. Кроме того, следует иметь в виду, что ор­ганы разведки и подготовленные злоумышленники хорошо осве­домлены о современных способах защиты и активны в поиске не­типовых вариантов обмана механизма прогнозирования и обхода мер защиты. Однако реализация механизмов абсолютной системы в реальной системе позволит приблизиться к возможностям иде­альной защиты.

Следовательно, система защиты информации должны содер­жать:

Рубежи вокруг источников информации, преграждающих рас­пространение сил воздействия к источникам информации и ее носителей от источников;

Силы и средства достоверного прогнозирования и обнаружения угроз;

Механизм принятия решения о мерах по предотвращению или нейтрализации угроз;

Силы и средства нейтрализации угроз, преодолевших рубежи защиты.

Основу построения такой системы составляют следующие принципы:

Многозональность пространства, контролируемого системой инженерно-технической защиты информации;

Многорубежность системы инженерно-технической защиты ин­формации;

Равнопрочность рубежа контролируемой зоны;

Надежность технических средств системы защиты информации;

Ограниченный контролируемый доступ к элементам системы защиты информации;

Адаптируемость (приспособляемость) системы к новым угро­зам;

Согласованность системы защиты информации с другими системами организации.

Многозональность защиты предусматривает разделение (тер­ритории государства, организации, здания) на отдельные контро­лируемые зоны, в каждой из которых обеспечивается уровень бе­зопасности, соответствующий цене находящейся там информации. На территории Советского Союза создавались зоны, закрытые для иностранцев, приграничные зоны, закрытые города. Уровень безо­пасности в любой зоне должен соответствовать максимальной цене находящейся в ней информации. Если в ней одновременно разме­щены источники информации с меньшей ценой, то для этой инфор­мации уровень безопасности, а следовательно, затраты будут избы­точными. Так как уровень безопасности в каждой зоне определя­ется исходя из цены находящейся в ней информации, то многозо­нальность позволяет уменьшить расходы на инженерно-техничес­кую защиту информации. Чем больше зон, тем более рационально используется ресурс системы, но при этом усложняется организа­ция защиты информации. Зоны могут быть независимыми, пере­секающимися и вложенными (рис. 2.2).

Для независимых зон уровень безопасности информации в одной зоне не зависит от уровня безопасности в другой. Они созда­ются для разделения зданий и помещений, в которых выполняют­ся существенно отличающиеся по содержанию и доступу работы. Например, администрация организации размещается в одном зда­нии, научно-исследовательские лаборатории - в другом, а произ­водственные подразделения - в третьем.

Примером пересекающихся зон является приемная руководи­теля организации, которая, с одной стороны, принадлежит зоне с повышенными требованиями к безопасности информации, источ­никами которой являются руководящий состав организации и со­ответствующие документы в кабинете, а с другой стороны, в при­емную имеют доступ все сотрудники и посетители организации. Требования к безопасности информации в пересекающейся зоне являются промежуточными между требованиями к безопасности в пересекающихся зонах. Например, уровень безопасности в прием­ной должен быть выше, чем в коридоре, но его нельзя практически обеспечить на уровне безопасности информации в кабинете.

Вложенные зоны наиболее распространены, так как позволя­ют экономнее обеспечивать требуемый уровень безопасности ин­формации. Безопасность информации i-й вложенной зоны опре­деляется не только ее уровнем защиты, но и уровнями защиты в предшествующих зонах, которые должен преодолеть злоумышлен­ник для проникновения в i-ю зону.

Каждая зона характеризуется уровнем безопасности находя­щейся в ней информации. Безопасность информации в зоне зави­сит от:

Расстояния от источника информации (сигнала) до злоумышленника или его средства добывания информации;

Количества и уровня защиты рубежей на пути движения зло­умышленника или распространения иного носителя информа­ции (например, поля);

Эффективности способов и средств управления допуском людей и автотранспорта в зону;

Мер по защите информации внутри зоны.

Рис. 2,2. Виды конролируемых зон

Чем больше удаленность источника информации от места на­хождения злоумышленника или его средства добывания и чем больше рубежей защиты, тем большее время движения злоумыш­ленника к источнику и ослабление энергии носителя в виде поля или электрического тока. Количество и пространственное распо­ложение зон и рубежей выбираются таким образом, чтобы обеспе­чить требуемый уровень безопасности защищаемой информации как от внешних (находящихся вне территории организации), так и внутренних (проникших на территорию злоумышленников и со­трудников). Чем более ценной является защищаемая информация, тем большим количеством рубежей и зон целесообразно окружать ее источник и тем сложнее злоумышленнику обеспечить разведы­вательный контакт с ее носителями. Вариант классификация зон по условиям доступа приведен в табл. 2.1 .