📚 Hub Books: Онлайн-чтение книгВоенныеСамоучитель контрразведчика - Льюис Хобли

Самоучитель контрразведчика - Льюис Хобли

Шрифт:

-
+

Интервал:

-
+
1 ... 29 30 31 32 33 34 35 36 37 ... 67
Перейти на страницу:
степени ценности информации; б) гибкость защиты; в) многозональность средств защиты (т. е. размещение источников информации в зонах с контролируемым уровнем её безопасности); г) многорубежность средств защиты информации на пути движения вражеского агента (или технического средства разведки).

Соответствие уровня защиты ценности информации. Этот принцип определяет экономическую целесообразность тех или иных мер защиты. Он заключается в том, что затраты на защиту не должны превышать цену защищаемой информации. В противном случае защита нерентабельна.

Гибкость защиты проявляется в возможности изменения степени защищённости в соответствии с изменившимися требованиями к безопасности объекта защиты в целом и информации, в частности. Защита должна быть гибкой потому, что цена информации — величина переменная, зависящая как от источника информации, так и от времени.

Степень защищенности информации определяет уровень её безопасности. Требуемый уровень безопасности информации достигается многозональностью и многорубежностью защиты. Принципы многозональности и многорубежности наглядно показаны на рисунке.

Принципы многозональности и многорубежности защиты информации

Многозональностъ обеспечивает дифференцированный санкционированный доступ различных категорий сотрудников и посетителей НХС к источникам информации.

Данный принцип реализуется путем разделения пространства, занимаемого объектом защиты (НХС) на так называемые контролируемые зоны, речь о которых уже шла выше.

• Типичными зонами являются:

а) территория, занимаемая организацией и ограниченная оградой, либо условной внешней границей;

б) здания и другие сооружения на этой территории;

в) коридоры, лестничные марши, шахты лифтов;

г) помещения (кабинеты, комнаты, залы, технические помещения, склады и т. д.);

д) шкафы, сейфы, хранилища.

Зоны могут быть независимыми (здания, помещения в зданиях), пересекающимися и вложенными (комнаты внутри здания, сейфы внутри комнат).

С целью препятствия проникновению агента противника в зону, на её границе создаются один или несколько рубежей защиты. Особенностью защиты границы зоны является требование равной прочности рубежей на границе, а также наличие контрольно-пропускных пунктов (постов), обеспечивающих управляемый доступ людей и автотранспорта в зону.

Добавим, что своеобразными рубежами защиты являются также негласные помощники контрразведки. Они находятся в контролируемых зонах в связи со своими основными служебными обязанностями и одновременно отслеживают ситуацию. В случае необходимости они немедленно сообщают в подразделение контрразведки о выявленных нарушения или других значимых фактах.

Рубежи защиты создаются и внутри зон на вероятных путях движения агентов либо распространения носителей информации (прежде всего, электромагнитных и акустических полей). Например, для защиты от подслушивания может быть установлен рубеж защиты в виде акустического экрана.

• Каждая зона характеризуется уровнем безопасности находящейся в ней информации. Безопасность информации в зоне зависит от следующих факторов: а) расстояния от источника информации (сигнала) до шпиона или его средства добывания информации; б) количества и уровня защиты рубежей (агентурных и технических) на пути движения шпиона или носителя информации (например, поля); в) эффективности способов и средств управления допуском людей и автотранспорта в зону;

г) мер по защите информации внутри зоны.

Чем дальше удаленность источника информации от места нахождения субъекта разведки противника (или его технического средства добывания информации) и чем больше имеется рубежей защиты, тем больше время занимает продвижение шпиона к этому источнику (тем сильнее слабеет энергия носителя в виде поля или силы электрического тока).

Указанные выше принципы относятся к системе защиты объекта в целом, включающей как агентурные, так и инженерные технологии.

• При создании контрразведывательной системы защиты целесообразно, кроме того, учитывать следующие принципы:

а) минимизация дополнительных задач и требований к сотрудникам НХС и СБ, обусловленных мерами по защите информации;

б) надежность агентурных и технических средств системы, исключающих как пропуск угроз, так и ошибочные действия;

в) ограниченный и контролируемый доступ к инженерно-техническим элементам системы обеспечения безопасности информации;

г) непрерывность работы системы в любых условиях функционирования объекта защиты (например, при кратковременном отсутствии электроэнергии);

д) адаптируемость (приспособляемость) системы к изменениям окружающей среды.

Смысл указанных принципов очевиден, следует лишь дополнить последний из них. Дело в том, что закрытые сведения о способах и средствах защиты информации в конкретной организации со временем становятся известными все большему количеству людей, в результате чего увеличивается вероятность получения этой информации агентами противника. Поэтому целесообразно периодически изменять структуру системы защиты или’же делать это при возникновении реальной угрозы утечки информации, например, в случае увольнения информированного сотрудника Службы безопасности.

Реализация указанных принципов в системе контрразведывательной защиты позволяет приблизить её к абсолютной. Последнюю можно определить как систему, обладающую всеми возможными способами защиты, способную в любой момент прогнозировать наступление угрожающего события с опережением его по времени, достаточным для использования адекватных мер.

Основные методы защиты информации техническими средствами

• Вообще говоря, защита информации техническими средствами (техническая контрразведка)обеспечивается следующим образом:

а) источник и носитель информации локализованы в пределах границ объекта защиты;

б) обеспечена механическая преграда от контакта с ними шпиона, от дистанционного взаимодействия с ними его технических средств добывания;

в) соотношение энергии носителя и помех на выходе приемника канала утечки таково, что шпиону не удается снять информацию с носителя либо обеспечить необходимое для пользователя качество;

в) шпион не в состоянии обнаружить источник или носитель информации;

г) вместо истинной информации шпион получает ложную (благодаря действиям контрразведки).

• Для реализации этих требований используются следующие методы:

а) воспрепятствование с помощью инженерных конструкций и технических средств охраны непосредственному проникновению шпиона к источнику информации;

б) скрытие достоверной информации;

в) «подбрасывание» противнику ложной информации.

Способы защиты НХС (в том числе информации) на основе инженерных конструкций, в сочетании С техническими средствами охраны и при участии негласных возможностей контрразведки весьма распространены. Совокупность этих способов образует так называемую физическую защиту, надежность которой постоянно «освещает», а в ряде случаев и обеспечивает, агентура контрразведки.

Но данный термин неудачен, т. к. иные методы защиты с помощью технических средств тоже основаны на физических законах. Учитывая, что основу рассматриваемого метода составляют инженерные конструкции и технические средства охраны, его целесообразно определить как инженерную защиту и техническую охрану объектов (ИЗТОО).

Основной задачей ИЗТОО является недопущение (предотвращение) непосредственного контакта субъекта разведки противника, а также сил природы с объектами защиты. Под объектами защиты понимаются как люди и материальные ценности, так и носители информации, локализованные в пространстве.

К числу таким носителей относятся: бумага, машинные носители, фото и кинопленка, продукция, материалы и т. д., то есть все то, что имеет определенные размеры и вес. Носители информации в виде электромагнитных и акустических полей, электрического тока не имеют четких границ и для защиты информации на этих носителях методы инженерной защиты неприемлемы. Например, электромагнитное поле с информацией нельзя хранить в сейфе. Для защиты информации на таких носителях применяют методы сокрытия информации.

Сокрытие информации предусматривает такие изменения структуры и энергии ее носителей, при которых шпион не может как непосредственно, так и с помощью технических средств выявить информацию, обладающую качеством, достаточным для использования её в собственных интересах.

1 ... 29 30 31 32 33 34 35 36 37 ... 67
Перейти на страницу:

Комментарии

Обратите внимание, что комментарий должен быть не короче 20 символов. Покажите уважение к себе и другим пользователям!

Никто еще не прокомментировал. Хотите быть первым, кто выскажется?