Физические основы защиты информации. Информация, сообщение, сигнал.

05.09.2017 00:55

    Под информацией понимают совокупность сведении о каком-либо событии, объекте. Для хранения, обработки и преобразова­ния информации используют условные символы (буквы, матема­тические знаки, рисунки, формы колебаний, слова), позволяющие представить информацию в той или иной форме. Информация, выраженная в определенной форме, предназначенная для пере­дачи, называется сообщением. Так, при телеграфной передаче ин­формация представляется в виде букв и цифр. Соответственно со­общением является текст телеграммы, представляющий последо­вательность этих знаков. В телефонных системах сообщением яв­ляется речь (непрерывное изменение звукового давления). На практике часто информация представляется в двоичной форме, т. е. только двумя условными символами, например 1 и 0. Соот­ветственно сообщением служит последовательность конечного чи­сла двоичных символов.

    Одни сообщения (речь, температура, давление) являются функ­циями времени, другие (текст телеграммы) — нет. Природа со­общений  может быть как электрической, так и неэлектрической.

    Для передачи сообщений от источника к получателю исполь­зуют физические процессы, например звуковые и электромагнит­ные волны, ток. Физический процесс, отображающий сообщение, называется сигналом. По своей природе сигналы могут быть элек­трическими, световыми, звуковыми и т. д.

    Понятие «информация» сегодня употребляется весьма широко и разносторонне. Трудно найти такую область знаний, где бы оно не использовалось. Огромные информационные потоки буквально захлестывают людей. Как и всякий продукт, информация имеет потребителей, нуждающихся в ней, и потому обладает определенными потребительскими качествами, а также имеет и своих обладателей или производителей.

    С точки зрения потребителя, качество используемой информации позволяет получать дополнительный экономический или моральный эффект.

    С точки зрения обладателя – сохранение в тайне коммерчески важной информации позволяет успешно конкурировать на рынке производства и сбыта товаров и услуг. Это, естественно, требует определенных действий, направленных на защиту конфиденциальной информации. При этом под безопасностью понимается состояние защищенности жизненно важных интересов личности, предприятия, государства от внутренних и внешних угроз.

    При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец либо уполномоченное им лицо накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию.

    Каковы возможные последствия атак на информацию? В первую очередь, конечно, это экономические потери.

    Раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке.

    И звестие о краже большого объема информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к потерям в объемов торговых операций.

    Фирмы-конкуренты могут воспользоваться кражей информации, если та осталась незамеченной, для того чтобы полностью разорить фирму, навязывая ей фиктивные либо заведомо убыточные сделки.

    Подмена информации, как на этапе передачи, так и на этапе хранения в фирме может привести к огромным убыткам.

    Многократные успешные атаки на фирму, предоставляющую какой-либо вид информационных услуг, снижают доверие к фирме у клиентов, что сказывается на объеме доходов.

    Как свидетельствует отечественная и зарубежная печать, злоумышленные действия над информацией не только не уменьшаются, но и имеют достаточно устойчивую тенденцию к росту.

    Защита информации – комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостность, доступность и, если нужно, конфиденциальность информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных).

    Система называется безопасной, если она, используя соответствующие аппаратные и программные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию.

    Абсолютно безопасных систем нет, поэтому говорят о надежной системе в смысле «система, которой можно доверять» (как можно доверять человеку). Система считается надежной, если она с использованием достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа.

    Основными критериями оценки надежности являются политика безопасности и гарантированность.

    Политика безопасности, являясь активным компонентом защиты (включает в себя анализ возможных угроз и выбор соответствующих мер противодействия), отображает тот набор законов, правил и норм поведения, которым пользуется конкретная организация при обработке, защите и распространении информации.

    Выбор конкретных механизмов обеспечения безопасности системы производится в соответствии со сформулированной политикой безопасности.

    Гарантированность, являясь пассивным элементом защиты, отображает меру доверия, которое может быть оказано архитектуре и реализации системы (другими словами, показывает, насколько корректно выбраны механизмы, обеспечивающие безопасность системы).

    В надежной системе должны регистрироваться все происходящие события, касающиеся безопасности (должен использоваться механизм подотчетности протоколирования, дополняющийся анализом запомненной информации, то есть аудитом).

    Как отмечают специалисты, до 80% информации добывается в настоящее время с использованием радиоэлектронных средств. В этих условиях повышается роль мероприятий по защите сведений составляющих государственную, военную, коммерческую тайну. В курсе лекций будут рассмотрены физические процессы которые лежат в основе построения средств защиты от съема информации. Рассматриваются модели ситуаций возникновения утечки информации и производится количественное описание этих каналов с оценкой их реальности, опасности, дальности действия, требуемых мер по защите.

    Основная задача получения информации - добывание сведений путем обнаружения, перехвата открытых или кодированных засекреченных передач с каналов связи (ВОЛС и т.д.) связных радиостанций, пеленгование источников РС и определение их местонахождения.

    Технические средства получения информации по принципу действия делятся на 2 группы:

1.   Пассивные средства, которые добывают информацию благодаря приему сигналов излучаемых радиоэлектронными средствами противника (радио, радиотехническая, телевизионная).

2.   Активные средства, которые используя свои собственные источники радиоизлучения получают информацию путем приема и фиксации сигналов отраженных от объектов съема информации.

    Средства защиты - это препятствия для нарушителей на пути к защищаемым данным. 

    На рис. ниже показано взаимодействие между способами и средствами ЗИ.

    Физические средства ЗИ выполняют:

1. охрану территорий и зданий,

2. охрану внутренних помещений,

3. охрану оборудования и наблюдение за ним,

4. контроль доступа,

5. нейтрализация излучения и наводок,

6. создание препятствий визуальному наблюдению,

7. противопожарная защита,

8. блокировка действий нарушителя,

9. системы защиты окон и дверей.