3.1. Виды конфиденциальной информации.
Классификация средств шпионажа.
В повседневной жизни люди постоянно сталкиваются со словом “информация”, подразумевая под этим новое знание относительно предмета индивидуального или коллективного интереса. Новое познаётся в сравнении со старым, уже известным. Чем больше новых (и, следовательно, неожиданных) сведений, тем больше информации получает пользователь или пользователи. Учёт только одних объёмных показателей информации недостаточен. Новые сведения по своей значимости могут оказаться совершенно различными. Одни из них будут представлять действительный интерес, другие могут оказаться ненужными.
Для понимания важности (значимости) информации необходимо знать, кому она принадлежит и кому предназначена. Информация всегда адресна и имеет владельца. В общем случае, её адресность не произвольна, а определяется собственником информации.
Право собственности на информацию такое же, как и право на имущество, свободу и пр. Если это право подчёркивается в сообщении (например, указывается категория информации типа “особо важная”, “для служебного пользования”, “лично” и т. п.), то информация становиться конфиденциальной. Получая такую информацию, пользователь не может произвольно ей распоряжаться, она ему не принадлежит.
Право собственности на информацию определяется и защищается действующим в стране законодательством.
Одним из непосредственных результатов обсуждения понятия конфиденциальной информации является обобщённая схема направлений информационных угроз, представленная на рисунке 1. Очень часто пытаются получить информацию непосредственно у владельца (а). Однако, в ряде случаев это проще сделать на каналах информационной связи (в) или в местах получения информации пользователем (с).
Информация – понятие далеко не абстрактное. Она всегда имеет конкретную физическую форму своего проявления в зависимости от того, каким органом чувств воспринимает её человек: органом слуха; органом зрения тактильной системой; органом обоняния и пр.
Применение технических средств не меняет при этом сути, однако значительно расширяет пределы её регистрации. Так, например, невооружённый глаз человека не в состоянии видеть в условиях низкой освещённости, быстрых изменений изображений, существенно ограничена дальность “видения” с необходимым разрешением. Совершенно иные возможности наблюдения возникают при использовании наблюдательных специальных приборов, приборов ночного виденья и др.
Физическая форма проявления информации является основным первичным признаком классификации информации. Сравнивать между собой информацию различных физических видов нельзя. Сопоставлять можно только конечные результаты на соответствующем системном уровне.
Наиболее часто на практике встречаются две физические формы проявления информации: акустическая (речевая), воспринимаемая органом слуха, и зрительная (сигнальная), воспринимаемая органом зрения человека. Второй вид очень обширен, целесообразно дальнейшее его видовое дробление – на объёмно-видовую и аналого-цифровую (рис. 2).
Примерами первой являются случаи непосредственного зрительного восприятия человеком окружающей обстановки, как с использованием наблюдательных приборов, так и без них; чтение чертежей и документов на различных носителях. и др. Значительно более широкой является подгруппа аналого-цифровой информации, где участие органа зрения человека может носить выборочные контрольные функции. Примерами являются сигналы в телекоммуникационных сетях, символьно-цифровая информация компьютерных сетей и пр.
Говоря о шпионаже, мы подразумеваем несанкционированное получение конфиденциальной информации.
Информационная угроза – это способ получения конфиденциальной информации в конкретной физической форме её проявления. Таким образом, речь идёт при этом не об информации вообще, а только той её части, которая представляет собой коммерческую или государственную тайну в определённой физической форме проявления. Конкретную реализацию информационной угрозы с указанием необходимых специальных технических средств (СТС) часто называют сценарием.
Так, например, акустический (речевой) контроль помещений может осуществляться путём использования вносимых радиомикрофонов, специальных проводных систем с выносным микрофоном, стетоскопов, вносимых диктофонов и т.п.
Всё это – различные сценарии акустической (речевой) угрозы. Информационная угроза, как уже отмечалось, имеет векторный характер, она направлена на определённые места и цели. Как правило, это объекты концентрации конфиденциальной информации, т.е. помещения, где ведутся важные разговоры; архивы хранения информации; линии внешней и внутриобъектовой кабельной и беспроводной связи; места обработки (в т.ч. компьютерной) информации; служащие с высоким должностным положением и т.п.
Совокупность целей информационных угроз образует пространство информационных угроз.
Физическая форма проявления информации и пространство информационных угроз с его типовыми составляющими (помещения, каналы связи, служащие) определяют сложившуюся к настоящему времени тактическую классификацию специальных технических средств (СТС).
Основных видов СТС – 10. Перечень их утверждён Постановлением Правительства РФ № 770 от июня 1996. (рис. 3)
Рис. 3. Основные виды специальных технических средств
Ограничимся кратким комментарием к каждому из тактических видов, СТС.
... защиты информации, прежде всего, будет определяться полнотой решения целого комплекса задач, речь о которых будет продолжена дальше. Информация как объект защиты Построение надежной защиты включает оценку циркулирующей в компьютерной системе информации с целью уточнения степени ее конфиденциальности, анализа потенциальных угроз ее безопасности и установление необходимого режима ее защиты. ...
... 1997 г., восполнили существенный пробел в защите одного из важнейших продуктов человеческой деятельности, впервые выделив в рамках IX раздела самостоятельную главу, именуемую “Преступления в сфере компьютерной информации”. Главу открывает ст. 272 УК РФ, предусматривающая ответственность за неправомерный доступ к охраняемой законом компьютерной информации, т. е. информации на машинном носителе в ...
... оборудования. Существуют программно-аппаратные средства обеспечивающее блокировку доступа к файлу с секретной информацией а также уничтожение той программы, которая обеспечивает несанкционированный запрос к данному файлу Криптографические методы защиты данных Криптографические методы защиты данных — это методы защиты данных с помощью криптографического преобразования, под которым ...
... Субъектом этого преступления может быть любое лицо, достигшее 16-летнего возраста и имеющее доступ к ЭВМ, системе ЭВМ или их сети Заключение Дипломная работа, посвященная правовому регулированию компьютерной информации как объекта уголовно-правовой охраны , позволяет сформулировать следующие выводы: 1. Информация - сведения (сообщения, данные) независимо от формы их представления. Правовое ...
0 комментариев