Основные методы защиты информации техническими средствами

We use cookies. Read the Privacy and Cookie Policy

Основные методы защиты информации техническими средствами

• Вообще говоря, защита информации техническими средствами (техническая контрразведка) обеспечивается следующим образом:

а) источник и носитель информации локализованы в пределах границ объекта защиты;

б) обеспечена механическая преграда от контакта с ними шпиона, от дистанционного взаимодействия с ними его технических средств добывания;

в) соотношение энергии носителя и помех на выходе приемника канала утечки таково, что шпиону не удается снять информацию с носителя либо обеспечить необходимое для пользователя качество;

в) шпион не в состоянии обнаружить источник или носитель информации;

г) вместо истинной информации шпион получает ложную (благодаря действиям контрразведки).

• Для реализации этих требований используются следующие методы:

а) воспрепятствование с помощью инженерных конструкций и технических средств охраны непосредственному проникновению шпиона к источнику информации;

б) скрытие достоверной информации;

в) «подбрасывание» противнику ложной информации.

Способы защиты НХС (в том числе информации) на основе инженерных конструкций, в сочетании С техническими средствами охраны и при участии негласных возможностей контрразведки весьма распространены. Совокупность этих способов образует так называемую физическую защиту, надежность которой постоянно «освещает», а в ряде случаев и обеспечивает, агентура контрразведки.

Но данный термин неудачен, т.к. иные методы защиты с помощью технических средств тоже основаны на физических законах. Учитывая, что основу рассматриваемого метода составляют инженерные конструкции и технические средства охраны, его целесообразно определить как инженерную защиту и техническую охрану объектов (ИЗТОО).

Основной задачей ИЗТОО является недопущение (предотвращение) непосредственного контакта субъекта разведки противника, а также сил природы с объектами защиты. Под объектами защиты понимаются как люди и материальные ценности, так и носители информации, локализованные в пространстве.

К числу таким носителей относятся: бумага, машинные носители, фото и кинопленка, продукция, материалы и т.д., то есть все то, что имеет определенные размеры и вес. Носители информации в виде электромагнитных и акустических полей, электрического тока не имеют четких границ и для защиты информации на этих носителях методы инженерной защиты неприемлемы. Например, электромагнитное поле с информацией нельзя хранить в сейфе. Для защиты информации на таких носителях применяют методы сокрытия информации.

Сокрытие информации предусматривает такие изменения структуры и энергии ее носителей, при которых шпион не может как непосредственно, так и с помощью технических средств выявить информацию, обладающую качеством, достаточным для использования её в собственных интересах.

Различают информационное и энергетическое сокрытие. Информационное сокрытие достигается изменением портрета (или созданием ложного) семантического сообщения, физического объекта или сигнала.

Информационный портрет – это совокупность элементов и связей между ними, отображающих смысл сообщения (речевого или данных), признаки объекта или сигнала. Элементами семантического сообщения, например, являются буквы, цифры или другие знаки, а связи между ними определяют их последовательность. Информационные портреты объектов наблюдения, сигналов и веществ являются их эталонными признаковыми структурами.

• Возможны следующие способы изменения информационного портрета:

а) удаление части элементов и связей, образующих информационный узел (наиболее информативную часть);

б) изменение части элементов информационного портрета при сохранении неизменности связей между оставшимися элементами;

в) удаление или изменение связей между элементами информационного портрета при сохранении их общего количества.

Изменение информационного портрета объекта вызывает изменение изображения его внешнего вида (видовых признаков), характеристик излучаемых им полей или электрических сигналов (признаков сигналов), структуры и свойств веществ. Эти изменения направлены на сближение признаковых структур объекта и окружающего его фона, в результате чего снижается контрастность изображения объекта по отношению к фону и ухудшаются возможности его обнаружения и распознавания.

В условиях рынка, когда производитель вынужден рекламировать свой товар, наиболее целесообразным способом информационного сокрытия является исключение из рекламы и открытых публикаций наиболее информативных сведений или признаков, т.е. информационных узлов, содержащих охраняемую тайну.

К информационным узлам относятся принципиально новые технические, технологические и изобразительные решения и другие достижения, которые составляют «ноу-хау». Изъятие из технической документации информационных узлов не позволяет конкурентам пользоваться информацией, содержащейся в рекламе или публикациях.

• Этот распространенный способ дает возможность:

а) существенно уменьшить объем защищаемой информации и тем самым упростить проблему защиты информации; б) использовать в рекламе новой продукции сведения о ней, не опасаясь разглашения. Например, вместо защиты информации в сотнях и тысячах листов технической документации, разрабатываемой для производства новой продукции, защите подлежат всего несколько десятков листов с информационными узлами.

Другой метод информационного сокрытия заключается в преобразовании исходного информационного портрета в новый, соответствующий ложной семантической информации или ложной признаковой структуре, и «навязывании» нового портрета органу противостоящей разведки. Такой метод защиты называется дезинформированием.

Принципиальное отличие информационного сокрытия путем изменения информационного портрета от дезинформирования состоит в том, что первый метод направлен на затруднение обнаружения объекта с информацией среди других объектов (фона), а второй – на создание признаков ложного объекта на этом фоне.

Дезинформирование относится к числу наиболее эффективных способов защиты информации и применяется контрразведкой по следующим причинам. Во-пер- вых, оно дает владельцу защищаемой информации запас времени, обусловленный проверкой разведкой достоверности полученной информации. Во-вторых, последствия решений, принятых оппонентом на основе ложной информации могут оказаться для него худшими по сравнению с решениями, принимаемыми при отсутствии добываемой информации.

Однако этот метод достаточно сложно реализовать. Основная проблема заключается в обеспечении достоверности ложного информационного портрета. Дезинформирование только тогда достигнет цели, когда у разведки противостоящей стороны не возникает сомнений в истинности подбрасываемой ей ложной информации. В противном случае может получиться противоположный эффект, так как раскрытие разведкой факта дезинформирования сократит сферу поиска истинной информации.

Поэтому контрразведка должна очень серьезно подходить к организации процесса дезинформации. Дезинформирование осуществляется путем подгонки признаков информационного портрета объекта защиты под признаки информационно портрета ложного объекта. Здесь все решают продуманность исходной версии и безукоризненность её реализации. Исходная версия должна предусматривать комплекс мер, распределенных во времени и в пространстве, и направленных на имитацию признаков ложного объекта. Причем, чем меньше при этом используется ложных сведений и признаков, тем труднее раскрыть ложный характер информационного портрета.

• Различают следующие способы дезинформирования:

1. Замена реквизитов защищаемых информационных портретов (если информационный портрет объекта защиты похож на информационные портреты других «открытых» объектов и не обладает специфическими информационными признаками). В этом случае ограничиваются разработкой и поддержанием версии о другом объекте, выдавая в качестве его признаков признаки защищаемого объекта. Например, в настоящее время большое внимание уделяется разработкам продукции двойного применения: военного и гражданского. Распространение информации о производстве продукции сугубо гражданского использования является надежным прикрытием ее вариантов военного назначения.

2. Поддержание ложной версии с признаками, заимствованными от информационных портретов нескольких разных реальных объектов. Путем различных сочетаний признаков, относящихся к различным темам, можно навязать противнику ложное представление о ведущихся работах, не имитируя дополнительные признаки;

3. Сочетание истинных и ложных признаков, причем ложными заменяется незначительная, но самая ценная часть информации, относящаяся к объекту защиты.

4. Изменение одних только информационных узлов с сохранением неизменной остальной части информационного портрета.

Как правило, используются различные комбинации этих вариантов.

Энергетическое сокрытие. Другим эффективным методом защиты информации является энергетическое сокрытие. Оно заключается в применении способов и средств защиты информации, исключающих либо затрудняющих соблюдение энергетического условия разведывательного контакта. Энергетическое сокрытие достигается путем уменьшения отношения энергии (мощности) сигналов, т.е. носителей информации (электромагнитного или акустического поля, электрического тока) и помех.

Это достигается следующим способом. Если носителем информации является амплитудно-модулированная электромагнитная волна, а в среде распространения носителя информации присутствует помеха в виде электромагнитной волны, имеющей одинаковую с носителем частоту, но случайную амплитуду и фазу, то происходит интерференция этих волн.

В результате значение информационного параметра (амплитуды суммарного сигнала) случайным образом

изменяется и информация искажается. Чем меньше отношение мощностей амплитуд, сигнала и помехи, тем в большей мере значения амплитуды суммарного сигнала будут отличаться от исходных (устанавливаемых при модуляции) и тем больше будет искажаться информация.

Качество принимаемой информации ухудшается с уменьшением отношения сигнал/помеха. Степень зависимости качества принимаемой информации от отношения сигнал/помеха отличается для различных видов информации (аналоговой, дискретной), носителей и помех, способов записи на носитель (вида модуляции), параметров средств приема и обработки сигналов.

Так как техническое средство разведки обычно приближено к границам контролируемой зоны объекта защиты, значение отношения сигнал/помеха измеряется на границе этой зоны. Необходимо обеспечить на этой границе значение отношения сигнал/помеха ниже минимально допустимой величины.