Ярочкин В.И.
Информационная безопасность.
Учебное пособие для студентов непрофильных вузов.

УДК 658.012.8
ББК 65.290-212.5 -+- 67.404.3
Я76
ФЕДЕРАЛЬНАЯ ПРОГРАММА КНИГОИЗДАНИЯ РОССИИ
Рецензенты:
Начальник факультета информационной безопасности ИКСИ кандидат технических наук С.Н. Смирнов.
Действительный член Международной академии информатизации доктор технических наук профессор А.В. Петраков.
Действительный член Международной академии информатизации доктор социологических наук профессор Г.А. Кабакович.
Отв. редактор - кандидат военных наук Л.И. Филиппенко
Ярочкин В.И.
Я76 Информационная безопасность. Учебное пособие для студентов непрофильных вузов. - М.: Междунар. отношения, 2000. - 400 с.: ил.
ISBN 5-7133-0993-2
ISBN 5-93186-006-1
Информация стала ресурсом, следовательно, как и любой другой ресурс, нуждается в защите, в обеспечении её сохранности, целостности и безопасности. Кто и как угрожает информационной безопасности и как этим угрозам противодействовать, вы узнаете, прочитав эту книгу.
Учебное пособие рассчитано на студентов высших учебных заведений, институтов повышения квалификации и школ подготовки специалистов, изучающих проблемы защиты конфиденциальной информации.
УДК 658.012.8
ББК 65.290-212.5 + 67.404.3
© В.И. Ярочкин, 2000
© Рисунки, схемы, коллажи Я.В. Бузанова, 2000
© Подготовка к изданию и оформление
изд-ва «Международные отношения",
2000
Примечательная особенность нынешнего периода - переход от индустриального общества к информационному, в котором информация становится более важным ресурсом, чем материальные или энергетические ресурсы. Ресурсами, как известно, называют элементы экономического потенциала, которыми располагает общество, и которые при необходимости могут, быть использованы для достижения конкретных целей хозяйственной деятельности. Давно стали привычными и общеупотребительными такие категории, как материальные, финансовые, трудовые, природные ресурсы, которые вовлекаются в хозяйственный оборот, и их назначение понятно каждому. Но вот появилось понятие "информационные ресурсы», и хотя оно узаконено, но осознано пока еще недостаточно. В приводимой литературе [1] так излагается это понятие: «Информационные ресурсы - отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах)». Информационные ресурсы являются собственностью, находятся в ведении соответствующих органов и организаций, подлежат учёту и защите, так как информацию можно использовать не только для производства товаров и услуг, но и превратить её в наличность, продав кому-нибудь, или, что еще хуже, уничтожить.
Собственная информация для производителя представляет значительную ценность, так как нередко получение (создание) такой информации - весьма трудоемкий и дорогостоящий процесс. Очевидно, что ценность информации (реальная или потенциальная) определяется в первую очередь приносимыми доходами.
Особое место отводится информационным ресурсам в условиях рыночной экономики.
Важнейшим фактором рыночной экономики выступает конкуренция. Побеждает тот, кто лучше, качественнее, дешевле и оперативнее (время - деньги!) производит и продает. В сущности это универсальное правило рынка. И в этих условиях основным выступает правило: кто владеет информацией, тот владеет миром.
В конкурентной борьбе широко распространены разнообразные действия, направленные на получение (добывание, приобретение) конфиденциальной информации самыми различными способами, вплоть до прямого промышленного шпионажа с использованием современных технических средств разведки. Установлено, что 47% охраняемых сведений добывается с помощью технических средств промышленного шпионажа.
В этих условиях защите информации от неправомерного овладения ею отводится весьма значительное место. При этом «целями защиты информации являются:
предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям;
предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности;
защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системам;
сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения» [1].
Как видно из этого определения целей защиты, информационная безопасность - довольно емкая и многогранная проблема, охватывающая не только определение необходимости защиты информации, но и то, как её защищать, от чего защищать, когда защищать, чем защищать и какой должна быть эта защита.
Основное внимание автор уделил защите конфиденциальной информации, с которой большей частью и встречаются предприниматели негосударственного сектора экономики.
Автор вполне осознает и отдает себе отчет в сложности проблемы защиты информации вообще, и с помощью технических средств в частности. Тем не менее свой взгляд на эту проблему он излагает в этой книге, считая, что этим он охватывает не все аспекты сложной проблемы, а лишь определенные её части.
? ? ?





ОГЛАВЛЕНИЕ
Введение
Глава I. Концепция информационной безопасности
1.1. Основные концептуальные положения системы защиты информации
1.2. Концептуальная модель информационной безопасности
1.3. Угрозы конфиденциальной информации
1.4. Действия, приводящие к неправомерному овладению конфиденциальной информацией
Выводы
Глава II. Направления обеспечения информационной безопасности
2.1. Правовая защита
2.2. Организационная защита
2.3. Инженерно-техническая защита
2.3.1. Общие положения
2.3.2. Физические средства защиты
2.3.3. Аппаратные средства защиты
2.3.4 Программные средства защиты
2.3.5 Криптографические средства защиты
Выводы
Глава III. Способы защиты информации
3.1. Общие положения
3.2. Характеристика защитных действий
Выводы
Глава IV. Пресечение разглашения конфиденциальной информации
4.1. Общие положения
4.2. Способы пресечения разглашения 123
Выводы 128
Глава V. Защита информации от утечки по техническим каналам 129
5.1. Общие положения 131
5.2. Защита информации от утечки по визуально-оптическим каналам 145
5.2.1. Общие положения 145
5.2.2. Средства и способы защиты 146
5.3. Защита информации от утечки по акустическим каналам 147
5.3.1. Общие положения 147
5.3.2. Способы и средства защиты 151
5.4. Защита информации от утечки по электромагнитным каналам 156
5.4.1. Защита от утечки за счет микрофонного эффекта 158
5.4.2. Защита от утечки за счет электромагнитного излучения 162
5.4.3. Защита от утечки за счет паразитной генерации 168
5.4.4. Защита от утечки по цепям питания 169
5.4.5. Защита от утечки по цепям заземления 170
5.4.6. Защита от утечки за счет взаимного влияния проводов и линий связи 171
5.4.7. Защита от утечки за счет высокочастотного навязывания 175
5.4.8. Защита от утечки в волоконно-оптических линиях и системах связи 177
5.5. Защита информации от утечки по материально-вещественным каналам 180
Выводы 181
Глава VI. Противодействие несанкционированному доступу к источникам конфиденциальной информации 183
6.1. Способы несанкционированного доступа 185
6.2. Защита от наблюдения и фотографирования 190
6.3. Защита от подслушивания 192
6.3.1. Противодействие подслушиванию посредством микрофонных систем 193
6.3.2. Противодействие радиосистемам акустического подслушивания 201
6.3.3. Обеспечение безопасности телефонных переговоров 216
6.3.4. Противодействие лазерному 226
6.4. Противодействие незаконному подключению к линиям связи 232
6.4.1. Противодействие контактному подключению 233
6.4.2. Противодействие бесконтактному подключению 238
6.5. Защита от перехвата 240
Выводы 246
Послесловие 248
Приложения 256
Литература 394