Основные методы защиты информации техническими средствами

В общем случае защита информации техническими средствами обеспечи­вается в следующих вариантах:

- источник и носитель информации локализованы в пределах границ объ­екта защиты и обеспечена механическая преграда от контакта с ними злоумышленника или дистанционного воздействия на них полей его технических средств добывания;

- соотношение энергии носителя и помех на выходе приемника канала утечки такое, что злоумышленнику не удается снять информацию с но­сителя с необходимым для ее использования качеством;

- злоумышленник не может обнаружить источник или носитель информа­ции;

- вместо истинной информации злоумышленник получает ложную, кото­рую он принимает как истинную.

Эти варианты реализуют следующие методы защиты:

- воспрепятствование непосредственному проникновению злоумышлен­ника к источнику информации с помощью инженерных конструкций и технических средств охраны;

- скрытие достоверной информации;

- «подсовывание» злоумышленнику ложной информации;

Классификация методов защиты

инженерная защи­та и техническая охрана объектов (ИЗТОО).

Основной задачей ИЗТОО является недопущение не­посредственного контакта злоумышленника или сил природы с объектами защиты.

Носи­тели информации в виде электромагнитных и акустических полей, электри­ческого тока не имеют четких границ и для защиты информации на этих но­сителях методы инженерной защиты не приемлемы - поле с информацией нельзя хранить, например, в сейфе. Для защиты информации на таких носи­телях применяют методы скрытия информации.

Скрытие информации предусматривает такие изменения структуры и энергии носителей, при которых злоумышленник не может непосредственно или с помощью технических средств выделить информацию с качеством, достаточным для использования ее в собственных интересах.

Различают информационное и энергетическое скрытие. Информацион­ное скрытие достигается изменением или созданием ложного информацион­ного портрета семантического сообщения, физического объекта или сигнала.

Информационным портретом можно назвать совокупность элементов и связей между ними, отображающих смысл сообщения (речевого или дан­ных), признаки объекта или сигнала.

Возможны следующие способы изменения информационного портрета

- удаление части элементов и связей, образующих информационный узел (наиболее информативную часть) портрета;

- изменение части элементов информационного портрета при сохранении неизменности связей между оставшимися элементами;

- удаление или изменение связей между элементами информационного портрета при сохранении их количества.

Но при изменении информационного портрета информация не воспринимается не только злоумышленником, но и ее санкционированным получателем. Следовательно, для санкционированного получателя информационный портрет должен быть восстановлен путем дополнительной передачи ему удаленных элементов и связей или алгоритма (ключа) этих изменений.

Другой метод информационного скрытия заключается в трансформации (сходного информационного портрета в новый, соответствующий ложной семантической информации или ложной признаковой структуре, и «навязывании» нового портрета органу разведки или злоумышленнику. Такой метод защиты называется дезинформированием.

Дезинформирование относится к числу наиболее эффективных способов защиты информации по следующим причинам:

- создает у владельца защищаемой информации запас времени, обуслов­ленный проверкой разведкой достоверности полученной информации;

- последствия принятых конкурентом на основе ложной информации ре­шений могут быть для него худшими по сравнению с решениями, при­нимаемыми при отсутствии добываемой информации.

Различают следующие способы дезинформирования

- замена реквизитов защищаемых информационных портретов в том слу­чае, когда информационный портрет объекта защиты похож на инфор­мационные портреты других «открытых» объектов и не имеет специфи­ческих информативных признаков;

- поддержание версии с признаками, заимствованными из разных инфор­мационных портретов реальных объектов. Применяется в тех случаях, когда в организации одновременно выполняется несколько закрытых тем. Путем различных сочетаний признаков, относящихся к различным темам, можно навязать противоположной стороне ложное представле­ние о ведущихся работах без имитации дополнительных признаков;

- сочетание истинных и ложных признаков, причем ложными заменяется незначительная, но самая ценная часть информации, относящейся к за­щищаемому объекту;

- изменение только информационных узлов с сохранением неизменной остальной части информационного портрета.

Как правило, используются различные комбинации этих вариантов.

Другим эффективным методом скрытия информации является энергети­ческое скрытие. Оно заключается в применении способов и средств защиты информации, исключающих или затрудняющих выполнение энергетического условия разведывательного контакта.

Энергетическое скрытие достигается уменьшением отношения энергии (мощности) сигналов, т. е. носителей (электромагнитного или акустического полей и электрического тока) с информацией, и помех. Уменьшение отноше­ния сигнал/помеха (слово «мощность», как правило, опускается) возможно двумя методами: снижением мощности сигнала или увеличением мощности помехи на входе приемника.