Меню Рубрики

Виды информации с точки зрения информационной безопасности

Вся информация с точки зрения права делится на несколько основных видов [15]:

  • — информация без ограничения права доступа (информация общего пользования, предоставляемая пользователю бесплатно);
  • — информация с ограниченным доступом (государственная тайна, служебная тайна, коммерческая тайна и др.);
  • — информация, распространение которой наносит вред интересам общества и правам граждан (порнография; пропаганда и призывы к войне; информация, разжигающая национальную и расовую рознь; ложная реклама и т.д.);
  • — объекты интеллектуальной собственности (то, что не может быть отнесено к информации с ограниченным доступом, но охраняется особым порядком через институты интеллектуальной собственности: авторское право, патентное право, средства индивидуализации и т.п.);
  • — иная общедоступная информация (ученые выделяют более 20 форм открытой общедоступной информации).

Основным предметным направлением защиты информации в Российской Федерации является охрана информации с ограниченным доступом.

К информации с ограниченным доступом относится: государственная, коммерческая, банковская, профессиональная, служебная тайны, персональные данные и интеллектуальная собственность.

Государственная тайна. В соответствии с Указом Президента РФ от 30 ноября 1995 г. № 1203 к государственная тайне относятся сведения в области военной, внешнеполитической, экономической, разведывательной, контрразведывательнои и оперативно-розыскнои деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.

В сфере обороны государственную тайну составляет информация:

  • — о стратегических и оперативных планах и о других документах боевого управления; о подготовке и проведении военных операций, стратегическом и мобилизационном развертывании войск;
  • — о направлениях развития отдельных видов вооружения и военной техники, их количестве, тактико-технических характеристиках, организации и технологии производства, научно-исследовательских и опытно-конструкторских работах, связанных с разработкой новых образцов вооружения и военной техники;
  • — о силах и средствах гражданской обороны, о готовности населенных пунктов, регионов и отдельных объектов к защите, эвакуации и рассредоточению населения, к обеспечению его жизнедеятельности и производственной деятельности объектов народного хозяйства в военное время или в условиях других чрезвычайных ситуаций;
  • — о геодезических, гравиметрических, картографических, гидрографических и гидрометеорологических данных и характеристиках, имеющих значение для обороны страны.

В сфере экономики:

  • — о мобилизационных планах и мобилизационных мощностях народного хозяйства, запасах и объемах поставок стратегических видов сырья и материалов, а также о размещении и объемах государственных мобилизационных материальных резервов;
  • — об использовании транспорта, связи, других отраслей и объектов инфраструктуры страны в интересах обеспечения ее безопасности;
  • — о содержании, объеме, финансировании и выполнении государственного оборонного заказа, а также о других особых мерах финансовой деятельности государства.

В сфере внешних отношении:

  • — о директивах, планах, указаниях делегациям и должностным лицам по вопросам внешнеполитической и внешнеэкономической деятельности;
  • — о военном, научно-техническом и ином сотрудничестве с разными странами, если разглашение сведений об этом будет наносить ущерб интересам государства;
  • — об экспорте и импорте вооружения, военной техники, отдельных стратегических видов сырья и продукции.

В сфере государственной безопасности и охраны правопорядка:

  • — о планах, организации, финансировании и материально-техническом обеспечении, средствах, формах, методах и результатах разведывательной, контрразведывательной и оперативно-розыскной деятельности; о лицах, которые сотрудничают или ранее сотрудничали на конфиденциальной основе с органами, осуществляющими такую деятельность;
  • — об организации и порядке осуществления охраны высших органов законодательной и исполнительной власти, государственных банковских учреждений и высших должностных лиц государства;
  • — о системе правительственной и специальной связи;
  • — о разработке и использовании шифров, работе с ними, проведении научных исследований в области криптографии;
  • — об иных средствах, формах и методах охраны государственной тайны.

Кроме уже рассмотренных, ряд других сведений может быть отнесен к государственной тайне при условии, что их разглашение будет наносить ущерб жизненно важным интересам государства. Но запрещается отнесение к государственной тайне каких-либо сведений, нарушающих конституционные права человека и гражданина или наносящих вред здоровью и безопасности населения.

Не может быть отнесена к государственной тайне информация о:

  • — стихийных бедствиях, катастрофах и других чрезвычайных событиях, угрожающих безопасности граждан, которые произошли или могут произойти;
  • — состоянии окружающей среды и здоровья населения, его жизненном уровне, в том числе питании, одежде, жилье, медицинском обслуживании и социальном обеспечении, а также о социально-демографических показателях, состоянии правопорядка, образования и культуры населения;
  • — неправомерных действиях государственных органов, органов местного и регионального самоуправления и должностных лиц.

Засекречивание информации, отнесенной к государственной тайне, осуществляется путем предоставления соответствующему документу, изделию или другому материальному носителю информации грифа секретности, т.е. обязательного реквизита, содержащего сведения о степени секретности этой информации, сроке засекречивания информации и должностном лице, предоставившем указанный гриф. Гриф секретности может быть «особой важности», «совершенно секретно», «секретно». Наиболее важная информация, составля-юшая государственную тайну, помечается грифом «особой важности», низшая по важности — «секретно».

Органы государственной власти, предприятия, учреждения и организации обеспечивают защиту сведений, составляющих государственную тайну, в соответствии с возложенными на них задачами и в пределах своей компетенции. Ответственность за организацию защиты сведений, составляющих государственную тайну, в органах государственной власти, на предприятиях, в учреждениях и организациях возлагается на их руководителей.

В зависимости от объема работ с использованием сведений, составляющих государственную тайну, руководителями органов государственной власти, предприятий и учреждений создаются структурные подразделения по защите государственной тайны (ПЗГТ), функции которых определяются в соответствии с нормативными документами и с учетом специфики проводимых ими работ. Защита государственной тайны является видом основной деятельности органа государственной власти, предприятия, учреждения или организации.

Допуск должностных лиц и граждан к государственной тайне осуществляется в добровольном порядке и предусматривает 1151:

  • — принятие на себя обязательств перед государством по нераспространению доверенных им сведений, составляющих государственную тайну;
  • — согласие на частичные временные ограничения их в соответствии с законом;
  • — письменное согласие на проведение в отношении их полномочными органами проверочных мероприятий;
  • — определение видов, объемов и порядка предоставления льгот, предусмотренных законом;
  • — ознакомление с нормами законодательства о государственной тайне, предусматривающими ответственность за его нарушение;
  • — принятие решения руководителем органа государственной власти, предприятия, учреждения или организации о допуске оформляемого лица к сведениям, составляющим государственную тайну.

Существует три формы допуска к секретным сведениям:

  • 1. Первая форма допуска — имеют право на ознакомление со сведениями особой важности, совершенно секретными и секретными.
  • 2. Вторая форма допуска — имеют право на ознакомление со сведениями совершенно секретными и секретными.
  • 3. Третья форма допуска — имеют право на ознакомление с секретными сведениями.

Наличие у должностных лиц и граждан допуска к сведениям более высокой степени секретности является основанием для доступа их к сведениям более низкой степени секретности.

Граждане, допущенные к государственной тайне, могут быть временно ограничены в своих правах. Ограничения могут касаться:

  • — права выезда за границу на срок, оговоренный в трудовом договоре (контракте) при оформлении допуска гражданина к государственной тайне;
  • — права на распространение сведений, составляющих государственную тайну, и на использование открытий и изобретений, содержащих такие сведения;
  • — права на неприкосновенность частной жизни при проведении проверочных мероприятий в период оформления допуска к государственной тайне.

Организация доступа гражданина к сведениям, составляющим государственную тайну, возлагается на руководителя соответствующего органа государственной власти, предприятия или учреждения, а также на их структурные подразделения по защите государственной тайны. К секретным сведениям, в соответствии с законодательством, могут быть допущены только граждане России, которые по своим деловым, политическим и моральным качествам способны обеспечить сохранность доверенных им тайн. К секретным работам и документам не допускаются лица, имеющие:

  • — психические заболевания;
  • — лица, которые понесли уголовную ответственность;
  • — лица, совершающие поступки, несовместимые с принципами нравственности и морали;
  • — лица, имеющие постоянный контакт с родственниками за границей.

На каждого гражданина, допускаемого к секретным сведениям, оформляется допуск, т.е. официальное разрешение руководителя предприятия на право ознакомления с секретными работами и документами.

Коммерческая тайна. Правовое регулирование основных вопросов отнесения информации к коммерческой тайне, оборота такой информации и охраны ее конфиденциальности в нашей стране определяется Федеральным законом ог 29 июля 2004 г. № 98-ФЗ «О коммерческой тайне».

Коммерческая тайна — не являющиеся государственными сведения, связанные с производством, технологиями, финансами, процессами управления и другой деятельностью организации или фирмы, разглашение которых может нанести ущерб их интересам. Гриф «Коммерческая тайна» нс является секретным, а лишь показывает, что право собственности на данную информацию охраняется законодательством.

Коммерческую тайну могут составлять сведения, относящиеся к очень широкому кругу вопросов предпринимательской деятельности. Предприниматель, производящий или приобретающий законным путем конфиденциальную информацию, самостоятельно устанавливает состав и объем сведений, относимых к коммерческой тайне, сроки, порядок защиты и доступа к ней, правила ее использования и условия передачи другим лицам.

Информация может составлять коммерческую тайну, если она отвечает следующим требованиям (критериям правовой охраны):

  • — имеет действительную или потенциальную коммерческую ценность в силу ее неизвестности третьим лицам;
  • — не попадает под перечень сведений, доступ к которым не может быть ограничен, и перечень сведений, отнесенных к государственной тайне;
  • — к ней нет свободного доступа на законном основании;
  • — обладатель информации принимает меры к охране ее конфиденциальности.

Банковская тайна — защищаемые банками и иными кредитными организациями сведения о банковских операциях по счетам и сделкам в интересах клиентов, счетах и вкладах своих клиентов и корреспондентов, а также сведения о клиентах и корреспондентах, разглашение которых может нарушить право последних на неприкосновенность частной жизни.

К основным объектам банковской тайны относятся следующие:

  • — тайна банковского счета — сведения о счетах клиентов и корреспондентов и действиях с ними в кредитной организации (о расчетном, текущем, бюджетном, депозитном, валютном, корреспондентском и тому подобных счетах, об открытии, закрытии, переводе, переоформлении счетов и т.д.);
  • — тайна операций по банковскому счету — сведения о принятии и зачислении поступающих на счет клиента денежных средств, о выполнении его распоряжений по перечислению и выдаче соответствующих сумм со счета, а также проведении других операций и сделок по банковскому счету, предусмотренных договором банковского счета или законом;
  • — тайна банковского вклада — сведения обо всех видах вкладов клиента в кредитной организации;
  • — тайна частной жизни клиента или корреспондента — сведения, составляющие личную, семейную тайну и охраняемые законом как персональные данные этого клиента или корреспондента.

Профессиональная тайна — защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей, не связанных с государственной или муниципальной службой, распространение которой может нанести ущерб правам и законным интересам другого лица (доверителя), доверившего эти сведения, и не являющаяся государственной или коммерческой тайной.

Информация может считаться профессиональной тайной, если она отвечает следующим критериям правовой охраны.

  • — доверена или стала известна лицу лишь в силу исполнения им своих профессиональных обязанностей;
  • — лицо, которому доверена информация, не состоит на государственной или муниципальной службе (в противном случае информация считается служебной тайной);
  • — запрет на распространение доверенной или ставшей известной информации, которое может нанести ущерб правам и законным интересам доверителя, установлен федеральным законом;
  • — информация не относится к сведениям, составляющим государственную тайну.

В соответствии с этими критериями можно выделить следующие объекты профессиональной тайны:

  • 1. Врачебная тайна — информация, содержащая:
    • — результаты обследованного лица, вступающего в брак;
    • — сведения о факте обращения за медицинской помощью, о состоянии здоровья, диагнозе заболевания и иные сведения, полученные при обследовании и лечении гражданина;
    • — сведения о проведенных искусственном оплодотворении и имплантации эмбриона, а также о личности донора;
    • — сведения о доноре и реципиенте при трансплантации органов и тканей человека;
    • — сведения о наличии психического расстройства, фактах обращения за психиатрической помощью и лечении в учреждении, оказывающем такую помощь, а также иные сведения о состоянии психического здоровья гражданина;
    • — иные сведения в медицинских документах гражданина.
  • 2. Таина связи — тайна переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений.
  • 3. Нотариальная тайна — сведения, доверенные нотариусу в связи с совершением нотариальных действий.
  • 4. Адвокатская тайна — сведения, сообщенные адвокату гражданином в связи с оказанием ему юридической помощи.
  • 5. Тайна усыновления — сведения об усыновлении ребенка, доверенные на законном основании иными лицами, кроме судей, вынесших решение об усыновлении, и должностных лиц, осуществляющих государственную регистрацию этого усыновления.
  • 6. Тайна страхования — сведения о страхователе, застрахованном лице и выгодоприобретателе, состоянии их здоровья, а также об имущественном положении этих лиц, полученные страховщиком в результате своей профессиональной деятельности.
  • 7. Тайна исповеди — сведения, доверенные гражданином священнослужителю на исповеди.
Читайте также:  Общественные и правовые блага точка зрения

Служебная тайна — защищаемая по закону конфиденциальная информация, ставшая известной в государственных органах и органах местного самоуправления только на законных основаниях и в силу исполнения их представителями служебных обязанностей, а также служебная информация о деятельности государственных органов, доступ к которой ограничен федеральным законом или в силу служебной необходимости.

Служебная тайна является видом конфиденциальной информации, и право на служебную тайну выступает самостоятельным объектом права. Информация может считаться служебной тайной, если она отвечает следующим требованиям:

  • — отнесена федеральным законом к служебной информации о деятельности государственных органов, доступ к которой ограничен по закону или в силу служебной необходимости (собственная служебная тайна);
  • — является охраноспособной конфиденциальной информацией («чужой тайной») другого лица (коммерческая тайна, банковская тайна, тайна частной жизни, профессиональная тайна);
  • — не является государственной тайной и не попадает под перечень сведений, доступ к которым не может быть ограничен;
  • — получена представителем государственного органа и органа местного самоуправления только в силу исполнения обязанностей по службе в случаях и порядке, установленных федеральным законом.

Информация, не отвечающая этим требованиям, не может считаться служебной тайной и не подлежит правовой охране. В действующем законодательстве приводится перечень сведений, которые не могут быть отнесены к служебной информации ограниченного распространения:

  • — акты законодательства, устанавливающие правовой статус государственных органов, организаций, общественных объединений, а также права, свободы и обязанности граждан, порядок их реализации;
  • — сведения о чрезвычайных ситуациях, опасных природных явлениях и процессах, экологическая, гидрометеорологическая, демографическая, санитарно-эпидемиологическая и другая информация, необходимая для обеспечения безопасного существования населенных пунктов, граждан и населения в целом, а также производственных объектов;
  • — описание структуры органа исполнительной власти, его функций, направлений и форм деятельности, а также его адрес;
  • — порядок рассмотрения и разрешения заявлений, в том числе от юридических лиц;
  • — сведения об исполнении бюджета и использовании других государственных ресурсов, о состоянии экономики и потребностей населения;
  • — документы, накапливаемые в открытых фондах библиотек и архивов, информационных системах организаций, необходимые для реализации прав, свобод и обязанностей граждан.

Персональные данные. В настоящее время защита персональных данных регулируется Федеральным законом от 27 июля 2006 г. № 152-ФЗ «О персональных данных».

Кодекс РФ об административных правонарушениях в ст. 13.11 устанавливает ответственность за нарушение порядка сбора, хранения и распространения информации о гражданах.

К персональным данным могут быть отнесены сведения, использование которых без согласия субъекта персональных данных может нанести вред его чести, достоинству, деловой репутации, доброму имени, иным материальным благам и имущественным интересам:

  • — биографические и опознавательные данные (в том числе об обстоятельствах рождения, усыновления, развода);
  • — личные характеристики (в том числе о личных привычках и наклонностях);
  • — сведения о семейном положении и семейных отношениях;
  • — сведения об имущественном, финансовом положении (кроме случаев, прямо установленных законом);
  • — сведения об образовании, профессии;
  • — сведения о состоянии здоровья.

Интеллектуальная собственность. К числу основных объектов интеллектуальной собственности относятся (ст. 1225 ГК РФ):

  • — произведения науки, литературы и искусства;
  • — программы для электронных вычислительных машин (программы для ЭВМ);
  • — базы данных;
  • — исполнения;
  • — фонограммы;
  • — сообщение в эфир или по кабелю радио- или телепередач (вешание организаций эфирного или кабельного вешания);
  • — изобретения;
  • — полезные модели;
  • — промышленные образцы;
  • — селекционные достижения;
  • — топологии интегральных микросхем;
  • — секреты производства (ноу-хау);
  • — фирменные наименования;
  • — товарные знаки и знаки обслуживания;
  • — наименования мест происхождения товаров;
  • — коммерческие обозначения.

Информация с точки зрения информационной безопасности обладает следующими категориями:

конфиденциальность – гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации

целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения

аутентичность – гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории также называется фальсификацией, но уже автора сообщения

апеллируемость – довольно сложная категория, но часто применяемая в электронной коммерции – гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой; отличие этой категории от предыдущей в том, что при подмене автора, кто-то другой пытается заявить, что он автор сообщения, а при нарушении апеллируемости – сам автор пытается «откреститься» от своих слов, подписанных им однажды.

В отношении информационных систем применяются иные категории :

надежность – гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано

точность – гарантия точного и полного выполнения всех команд

контроль доступа – гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются

контролируемость – гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса

контроль идентификации – гарантия того, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает

устойчивость к умышленным сбоям – гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее.

Абстрактные модели защиты информации

Одной из первых моделей была опубликованная в 1977 модель Биба (Biba). Согласно ей все субъекты и объекты предварительно разделяются по нескольким уровням доступа, а затем на их взаимодействия накладываются следующие ограничения: 1) субъект не может вызывать на исполнение субъекты с более низким уровнем доступа; 2) субъект не может модифицировать объекты с более высоким уровнем доступа. Как видим, эта модель очень напоминает ограничения, введенные в защищенном режиме микропроцессоров Intel 80386+ относительно уровней привилегий.

Модель Гогена-Мезигера (Goguen-Meseguer), представленная ими в 1982 году, основана на теории автоматов. Согласно ей система может при каждом действии переходить из одного разрешенного состояния только в несколько других. Субъекты и объекты в данной модели защиты разбиваются на группы – домены, и переход системы из одного состояния в другое выполняется только в соответствии с так называемой таблицей разрешений, в которой указано какие операции может выполнять субъект, скажем, из домена C над объектом из домена D. В данной модели при переходе системы из одного разрешенного состояния в другое используются транзакции, что обеспечивает общую целостность системы.

Сазерлендская (от англ. Sutherland) модель защиты, опубликованная в 1986 году, делает акцент на взаимодействии субъектов и потоков информации. Так же как и в предыдущей модели, здесь используется машина состояний со множеством разрешенных комбинаций состояний и некоторым набором начальных позиций. В данной модели исследуется поведение множественных композиций функций перехода из одного состояния в другое.

Важную роль в теории защиты информации играет модель защиты Кларка-Вильсона (Clark-Wilson), опубликованная в 1987 году и модифицированная в 1989. Основана данная модель на повсеместном использовании транзакций и тщательном оформлении прав доступа субъектов к объектам. Но в данной модели впервые исследована защищенность третьей стороны в данной проблеме – стороны, поддерживающей всю систему безопасности. Эту роль в информационных системах обычно играет программа-супервизор. Кроме того, в модели Кларка-Вильсона транзакции впервые были построены по методу верификации, то есть идентификация субъекта производилась не только перед выполнением команды от него, но и повторно после выполнения. Это позволило снять проблему подмены автора в момент между его идентификацией и собственно командой. Модель Кларка-Вильсона считается одной из самых совершенных в отношении поддержания целостности информационных систем.

Основные свойства информации как объекта защиты

С точки зрения защиты, информация обладает рядом свойств, основными из которых являются следующие:

— информация доступна человеку, если она содержится на материальном носителе, так как с помощью материальных средств можно защищать только материальный объект, то объектами информационной защиты являются также носители информации. Различают носители — источники информации, носители — переносчики информации и носители — получатели информации;

— ценность информации оценивается степенью полезности ее для владельца. Она может обеспечивать ее владельцу определенные преимущества, приносить прибыль, уменьшить риск в его деятельности и т. д. Полезность информации всегда конкретна. Нет ценной информации вообще. Информация полезна или вредна для конкретного ее получателя — пользователя. Под пользователями подразумеваются как один человек или автомат, так и группа людей и даже все человечество. Поэтому при защите информации важно среди других задач защиты прежде всего определить круг лиц (фирм, государств), заинтересованных в защищаемой информации, так как вероятно, что среди них окажутся злоумышленники;

— Учитывая, что информация может быть для получателя полезной или вредной, то есть приносить ему прибыль или ущерб, что она покупается или продается, то информацию можно рассматривать как товар. Цена информации связана с ее ценностью, но это разные понятия;

— информация, как и любой товар, может стареть. В зависимости от продолжительности жизненного цикла конфиденциальная информация классифицируется следующим образом:

— оперативно-тактическая, теряющая ценность, примерно по 10% за условный интервал времени;

— стратегическая, ценность которой убывает примерно в 10 раз медленнее, чем оперативно-тактическая. Например, информация о законах природы имеет очень большое время жизненного цикла. Ее старение происходит в уточнении законов. (законы Ньютона для микромира, теория Дарвина и т. д.);

учитывая конкретность полезности информации, нельзя объективно (без учета ее потребителя) оценить количество и качество информации. Существующие подходы и методы оценки количества информации не учитывают ее семантику (смысл, содержание).

2. Защита информации (определение, система, концепция, цель и замысел). Формы защиты информации. Сертификация, аттестация и лицензирование.

Защита информации — Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. (ГОСТ Р 50922-2006 Защита информации. Основные термины и определения)

3 формы защиты инф:

1) Правовая– ЗИ, базирующаяся на применении статей конституции и законов гос-ва, положений гражданского и уголовного кодекса, других нормативно-правовых документов в области информатики, информационных отношений.

2) Организационно-техническая – ЗИ предусматривающая применение руководящих нормативных и методических документов, лицензирования, деятельности в области ЗИ, сертификация защищенных изделий, создание на объектах систем ЗИ и аттестацию этих объектов.

3) Страховая – ЗИ, основанная на выдаче страховым обществом гарантий субъектов информационных отношений по восполнению материального ущерба в случае утечки информации, модификации или физического уничтожения.

Система защиты информации — совокупность органов и/или исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по защите информации.

Концепция защиты информации — Концепция информационной безопасности, как система взглядов на цели, способы обеспечения безопасности информации и средства ее защиты, должна в общем виде отвечать на три простых вопроса:· Что защищать?· От чего защищать?· Как защищать?

Читайте также:  Глаз как оптическая система с точки зрения физики

Цель защиты информации — Заранее намеченный результат защиты информации. Целью защиты информации может быть предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации и/или несанкционированного и непреднамеренного воздействия на информацию.

Замысел —Основная идея, раскрывающая состав, содержание, взаимосвязь и последовательность осуществления технических и организационных мероприятий, необходимых для достижения цели защиты информации.

Формы защиты информации — Сертификация, аттестация и лицензирование.

Сертификация:-Если говорить о сертификации применительно к средствам защиты информации, то это деятельность по подтверждению их соответствия требованиям технических регламентов, национальных стандартов или иных нормативных документов по защите информации. Саму систему сертификации представляет ФСТЭК России, которому подведомственны аккредитованные органы по сертификации средств защиты информации и испытательные лаборатории.

Аттестация— официальное подтверждение наличия на объекте защиты необходимых и достаточных условий, обеспечивающих выполнение установленных требований руководящих документов по защите информации. Под аттестацией объекта информатизации понимается комплекс организационно-технических мероприятий, в результате которых посредством специального документа — «Аттестата соответствия» подтверждается, что объект соответствует требованиям стандартов или иных нормативных документов по защите информации, утвержденных ФСТЭК России.

Лицензирование— мероприятия, связанные с предоставлением лицензий, переоформлением документов, подтверждающих наличие лицензий, приостановлением и возобновлением действия лицензий, аннулированием лицензий и контролем лицензирующих органов за соблюдением лицензиатами при осуществлении лицензируемых видов деятельности соответствующих лицензионных требований и условий. Лицензия — специальное разрешение на осуществление конкретного вида деятельности при обязательном соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому лицу или индивидуальному предпринимателю. Деятельность по лицензированию в области защиты информации выполняют ФСБ и ФСТЭК России.

3. Объект защиты, классификация. Основные способы защиты информации от технических разведок.

Объект защиты — обобщающий термин для всех форм существования информации, требующих защиты от технических разведок. По своему составу объекты защиты могут быть единичными и групповыми.

Единичный объект защиты — Конкретный носитель секретной или конфиденциальной информации, представляющий собой единое целое и предназначенный для выполнения определенных функций (люди, владеющие секретной или конфиденциальной информацией, секретные и конфиденциальные документы и изделия, в том числе технические средства обработки информации, выделенные здания и помещения, а также ВТСС, подверженные влиянию информационных физических полей).

Групповой объект защиты— структурное объединение единичных объектов как требующих так и не требующих защиты, предназначенных для совместного выполнения определенных функций (режимные предприятия и учреждения, военные и военно-промышленные объекты, а также конструкторское бюро, опытные производства, испытательные полигоны, базы, аэродромы и другие объекты, связанные с разработкой, испытанием и эксплуатацией секретных изделий).

Режимное предприятие —Групповой объект защиты, представляющий собой предприятие, информация о функциональной деятельности, которого и получаемых результатах требует защиты от технических разведок.

Военный объект —Групповой объект защиты, функциональная деятельность которого связана с испытанием или эксплуатацией образцов вооружения и военной техники силами войск.

Военно-промышленный объект — Групповой объект защиты, функциональная деятельность которого связана с разработкой, изготовлением, испытанием и эксплуатацией образцов вооружения и военной техники, а также с другими вопросами оборонной тематики, сведения о которых требуют защиты от технических разведок.

Защита от технической разведки — это комплекс мероприятий организационного и технического характера, проводимых с целью исключения или существенного затруднения получения данных о скрываемом объекте.

При осуществлении мероприятий по защите руководствуются рядом принципов, реализация которых позволяет решать задачи защиты с максимальной эффективностью и минимальной стоимостью. Эти принципы заключаются в том, что защита должна быть: комплексной, активной, убедительной, непрерывной, разнообразной, экономически обоснованной.

Все способы защиты в соответствии с имеющейся руководящей документацией делятся на две группы: 1)скрытие; 2)дезинформация.

Первая группа включает:

1)пассивное скрытие — способ технической защиты информации, состоящий в ослаблении энергетических характеристик сигналов, полей или в уменьшении концентраций веществ.

2)активное скрытие — способ технической защиты информации, состоящий в повышении энергетических характеристик сигналов, полей или концентраций веществ, затрудняющем обнаружение носителей информации и ее получение.

3)специальную защиту. (Специальное техническое средство защиты — техническое средство защиты, разрабатываемое при создании объекта защиты и являющееся его составной частью.)

Вторая группа включает:

1)техническую дезинформацию — Способ защиты информации от технических разведок, предусматривающий введение технической разведки в заблуждение относительно истинного местоположения (дислокации) объекта защиты и его функционального назначения путем проведения комплекса мер по искажению технических демаскирующих признаков.

2)Имитацию — Составная часть технической дезинформации, осуществляемая путем искусственного воспроизведения ложных объектов и технических демаскирующих признаков.

3)Легендирование — Способ ЗИ от технических разведок, предусматривающий преднамеренное распространение и поддержание ложной информации о функциональном предназначении объекта защиты.

Скрытие объекта

Способ защиты информации от технических разведок, предусматривающий устранение ослабление технических демаскирующих признаков объекта защиты путем применения технических и организационных мероприятий по маскировке объекта.

4. Виды защищаемой информации. Структурирование информации (классификация конфиденциальной информации)

1. Признаковая — это первичная информация, отображаемая на языке признаков (внешний вид, излучаемые поля и элементарные частицы, состав и структура вещества, из которых состоит объект).

— информация о видовых признаках

— информация о признаках сигнала

— информация о признаках веществ

2. Семантическая — это вторичная информация, которая синтезируется сигнальной системой человека в результате кодирования признаков символами.

— на языке национального общения

— на языке профессионального общения

Защищаемая информация неоднородна по содержанию, объему и ценности. Следовательно, защита будет рациональной в том случае, когда уровень защиты, а следовательно затраты, соответствуют количеству и качеству информации. Если затраты на защиту информации выше ее цены, то уровень защиты неоправданно велик. Если существенно меньше — то, возможно, уничтожение, хищение или модификация информации, приводящие к значительному ущербу. Для обеспечения рациональной защиты возникает необходимость в структурировании конфиденциальной информации, то есть ее разделение на так называемые информационные элементы. Информационные элементы представляет собой информацию на носителе с достаточно четкими границами, удовлетворяющим следующим требованиям:

• имеет конкретный источник информации (документ, образец продукции);

• содержится на отдельном конкретном носителе;

• имеет конкретную ценность;

Защита структурированной информации принципиально отличается от защиты информации вообще. Она конкретна:

•ясно, какой элемент необходимо защищать, прежде всего исходя из его ценности;

•кто или что является источниками или носителями этого элемента;

•возможные угрозы элементу информации;

•какие способы и средства целесообразно применять для обеспечения ее безопасности;

Структурирование информации — это один из базовых подходов с точки зрения системности, применительно к ее защите.

5. Классификация демаскирующих признаков. Видовые демаскирующие признаки.

Признаки, позволяющие отличить один объект от другого называются демаскирующими признаками. Демаскирующие признаки объекта составляют часть его признака, а значения их отличаются от значений соответствующих признаков других объектов. Совпадающие значения признаков не относятся к демаскирующим.

1. Опознавательные признаки — описывают объект в статическом состоянии.

· По характеристикам объекта (1Видовые; Сигнальные; Вещественные)

· По информативности объекта. Информативность признака оценивается в интервале от 0 до 1 и характеризует его индивидуальность. (Именные — характерны одному конкретному объекту (фамилия, имя, отчество, отпечатки пальцев и т. д.). Прямые — отличные от именных признаков (информативность от 0 до 1). Косвенные — признаки, непосредственно не принадлежащие объекту, но отражающие его свойства и состояние — результат взаимодействия объекта с окружающей средой (следы ног или рук человека, автомобиля и т. д).

· По времени появления объекта (Постоянные — не изменяющиеся или медленно изменяющиеся в течение жизненного цикла объекта. Периодические — например, следы на снегу. Эпизодические — проявляющиеся при определенных условиях.)

2. Признаки деятельности характеризуют этапы и режимы функционирования объектов. Те же самые.

Видовые демаскирующие признаки

Они описывают внешний вид объекта, они объективно ему присущи, но выявляются в результате анализа внешнего вида, модели (изображения) объекта.

Основными видовыми демаскирующими признаками объектов в видимом свете являются:

• фотометрические и геометрические характеристики объектов (форма, размеры, цвет, яркость, рисунок, детали его поверхности и т. д.);

• тени, дым, пыль, выброшенный грунт, следы на грунте;

•характеристики и расположение элементов группового (сложного) объекта;

•расположение защищаемого объекта относительно других известных объектов;

К демаскирующим признакам объекта в ИК диапазоне относятся следующие: •фотометрические и геометрические характеристики внешнего вида объекта;

Максимальное количество признаков внешнего вида объекта обеспечивают в видеооптическом диапазоне фотоприемники с высоким разрешением (идеал — глаз человека). В ИК диапазоне количество и качество признаков значительно уменьшается. Отсутствует цвет.

6. Классификация демаскирующих признаков. Сигнальные демаскирующие признаки.

Признаки, позволяющие отличить один объект от другого называются демаскирующими признаками . Демаскирующие признаки объекта составляют часть его признака, а значения их отличаются от значений соответствующих признаков других объектов. Совпадающие значения признаков не относятся к демаскирующим.

1. Опознавательные признаки — описывают объект в статическом состоянии. Классификация та же что в видовых признаках (предыд билет)

2. Признаки деятельности характеризуют этапы и режимы функционирования объектов. Те же самые.

Сигналы подразделяются по:

1.форме (аналоговые, дискретные)

2. физической природе (акустические, электрические, магнитные, электромагнитные, корпускулярные (поток частиц))

3. виду информации ( звуковые, телеграфные (передача буквенно-цифровой информации на низкой скорости),факсимильные (передача неподвижных изображений) , телекодовые (передача буквенно-цифровой информации на высокой скорости), телевизионные (передача подвижных изображений), телефонные)

4. регулярности появления ( регулярные, случайные).

7. Классификация источников и носителей информации.

С точки зрения защиты информации ее источником являются субъекты и объекты, от которых может быть получена информация. Очевидно, что ценность этой информации определяет информацию источника.

Основными источниками информации являются: люди, документы, продукция, средства обработки информации, черновики и отходы производства, материалы и технологическое оборудование и т.д.

Документы относятся к наиболее информативным источникам, так как они содержат, как правило, достоверную информацию в отработанном и сжатом виде, в особенности, если документы подписаны или утверждены. Под документом понимается зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.

Информативность различных источников имеет широкий диапазон оценок: от очень высокой до преднамеренной или непреднамеренной дезинформации.

Продукция является источником признаковой информации.

Как правило, для добывания информации между источником и получателем существует посредник — носитель информации, который позволяет органу разведки или злоумышленнику получать информацию дистанционно. Существует 4 вида носителей информации:

· люди — содержит первичные носители. Может по-своему толковать передаваемую информацию, искажая ее.

· материальные тела (макрочастицы) — наиболее долговременные носители информации. Они несут информацию о своем составе, структуре, о воздействии на них других материальных тел.

· поля (акустические, магнитные и др.) – информация содержится в значениях параметров полей. (амплитуда, частота, фаза и т.д.).

· элементарные частицы (микрочастицы) — электроны, образующие статические заряды и электрический ток, а также частицы радиоактивных излучений.

8. Источники сигналов. Источники функциональных сигналов.

Объекты, излучающие поля или потоки элементарных частиц, содержат источники сигнала. Если объект отражает поля внешних источников, то он одновременно является источником информации и источником сигнала. В этом случае сигнал содержит информацию о видовых или сигнальных признаках объекта.

Источник сигнала, перезаписывающий информацию одного носителя (акустической волны) на другой (э/м поле) в связи называют передатчиком.

Источники сигналов, создаваемые и применяемые для обеспечения связи между санкционированными абонентами, называются функциональными источниками сигналов. Но есть группа источников, от которых распространяются несанкционированные сигналы с конфиденциальной информацией. Такие источники возникают случайно или создаются злоумышленниками. Так как эти сигналы несут угрозу безопасности информации, то их условно называют опасными.

Функциональные сигналысоздаются для выполнения радио­средством заданных функций по обработке, передаче и хранении информации. При передаче закрытой информации функциональ­ными сигналами ее отправитель осознает потенциальные угрозы безопасности содержащейся в сигналах информации.

К основным источникам функциональных сигналов относятся:

— передатчики радио и радиотехнические средств и систем;

— лазерные системы связи;

— излучатели акустических сигналов гидролокаторов и средств подводной связи;

Читайте также:  Техническое зрение в системах управления 2016

Средства радио и радиотехнических систем представляют наиболее многочисленную и разнообразную группу объектов, излучающих сигналы с семантической и признаковой информацией.

К ним относятся: системы и средства радиосвязи, средства телефонной связи, средства телеграфной и факсимильной связи, аппаратура передачи данных, видео и телевизионная аппаратура, СВТ, радионавигационные системы, системы радиоуправления. Источники радиосигналов, излучаемых в окружающее пространство, являются радиопередающими устройствами, а электрических сигналов, передаваемых по проводам, телефонные, телеграфные, факсимильные аппараты, СВТ, локальные сети и т. д..

Учитывая широкое применение средств связи и большие дальности распространения сигналов, добывание информации путем перехвата сигналов средств связи представляет один из эффективных и широко распространенных методов. Сигналы средств связи содержат не только семантическую информацию, но и информацию о собственных признаках сигналов. Среди радиотехнических систем значительную долю составляют радиолокационные станции, предназначенные для наблюдения воздушного пространства и наземного пространства в радиодиапазоне (радиолокаторы получают характеристики сигналов и распределяют их энергию в пространстве).

Лазерные системы связи уступают радиосигналу по дальности распространения, особенно при неблагоприятных климатических условиях. В то же время имеют лучшие параметры по полосе пропускания, помехоустойчивости и разрешению на местности.

9.Источники сигналов. Опасные сигналы (ПЭМИН).

Объекты, изучающие поля или потоки элементарных частиц, содержат источники сигнала. Если объект отражает поля внешних источников, то он одновременно является источником информации и источником сигнала. В этом случае сигнал содержит информацию о видовых или сигнальных признаках объекта.

Существует большая группа источников, от которых распространяются несанкционированные сигналы с конфиденциальной информацией. Такие источники возникают случайно или создаются злоумышленниками. Так как эти сигналы несут угрозу безопасности информации, то их условно называют опасными.

Угрозы хищения информации путем ее утечки создают сигналы, случайно возникающие в результате ПЭМИН(побочные электромагнитные излучения и наводки). Источниками опасных сигналов, в принципе, являются любые радиоэлектронные приборы.

К техническим средствам обработки, передачи и хранения информации, создающим опасные сигналы, относятся:

— средства телефонной проводной связи;

— средства мобильной телефонной и радиосвязи;

— средства электронной вычислительной техники;

— аудиоаппаратура и средства звукоусиления;

— средства линейной радиотрансляции и оповещения.

Кроме того, случайные опасные сигналы создают средства охранной сигнализации; средства пожарной сигнализации; средства размножения документов; средства системы кондиционирования и вентиляции воздуха; бытовые приборы, оргтехника и иное производственное обору­дование, имеющее в своем составе элементы преобразования акустической информации в электрические сигналы; электропроводящие коммуникации здания, проходящие через контролируемую зону.

Несмотря на многообразие типов средств, источники опасных сигналов можно классифицировать, исходя из их физической природы, следующим образом:

· акусто-электрические преобразователи (АЭП);

· излучатели низкочастотных сигналов;

· излучатели высокочастотных сигналов;

· паразитные связи и наводки;

10. Физическая природа ПЭМИН (классификация по физической природе, индуктивные и емкостные паразитные связи и наводки).

Физическую основу случайных опасных сигналов, возникающих во время работы в выделенном помещении радиосредств и электрических приборов, составляют побочные электромагнитные излучения и наводки (ПЭМИН). Процессы и явления, образующие ПЭМИН, по способам возникновения можно разделить на 4 вида:

• не предусмотренные функциями радиосредств и электрических приборов преобразования внешних акустических сигналов в электрические сигналы;

• побочные низкочастотные излучения;

• побочные высокочастотные излучения.

• паразитные связи и наводки;

К первой группе(акусто-электрические преобразователи) относятся физические устройства, элементы, детали и материалы, способные под действием переменного давления акустической волны создавать эквивалентные электрические сигналы. Свойства преобразователей используются по своему функциональному назначению для создания микрофонов. Но существуют разнообразные радиоэлектронные элементы и устройства, обладающие микрофонным эффектом. Именно это приводит к появлению в указанных радио и электрических устройствах опасных сигналов, которые создают угрозу для утечки информации.

Наибольшей чувствительностью обладают электродинамические АЭП в виде динамических головок громкоговорителей. Сущность преобразования заключается в следующем: под давлением акустической волны катушка в виде картонного цилиндра с намотанной на нее тонкой проволокой перемещается в магнитном поле, создаваемом постоянным магнитом цилиндрической формы. В соответствии с законом электромагнитной индукции в катушке возникает ЭДС(электродвижущая сила), величина которой пропорциональна громкости звука. Опасные сигналы на концах катушки составляют величину 5-15 мВ, достаточную для их распространения за пределы помещения, здания и даже территорию. Поэтому неработающие, но непосредственно подключенные к радиотрансляционной сети громкоговорители или динамические головки устройств громкоговорящей связи могут выполнять функцию микрофона и передавать информацию разговоров в помещении на достаточно большое расстояние (за КЗ).

Аналогичный эффект возникает в электромагнитных АЭП. К ним относятся электромагниты (электромеханические звонки, капсюли телефонных аппаратов, шаговые двигатели вторичных часов и др.).

Магнитострикция (явление, заключающееся в том, что при изменении состояния намагниченности тела его объём и линейные размеры изменяются.) проявляется в изменении магнитных свойств ферромагнитных веществ при их деформировании (растяжение, сжатие, изгибание, кручение). Такое явление называется обратным эффектом магнитострикции, в отличие от прямого, который заключается в изменении геометрических размеров и объема ферромагнитного тела при помещении его в магнитное поле. В результате магнитострикции под действием акустической волны изменяется магнитная проницаемость сердечников индуктивности (контур, дроссель, трансформатор) радио и электротехнических устройств, что приводит к эквивалентному изменению значений индуктивности и модуляции циркулирующих в устройствах сигналов.

Опасные сигналы емкостных АЭП возникают в результате механического изменения под давлением акустической волны зазоров между пластинами конденсаторов и проводами, приводящее к эквивалентному изменению значений сосредоточенных и распределенных емкостей схем радиотехнических средств. Широко распространены АЭП, использующие свойство некоторых кристаллических веществ (кварц, титонат, необат бария и другие) создавать заряды на своей поверхности при ее деформировании, в том числе под действием акустической волны. Эти вещества применяются для создания функциональных акустоэлектрических преобразователей, например, пьезоэлектрических микрофонов(Основой микрофона пьезоэлектрической системы является пьезоэлемент, на который воздействуют звуковые волны (либо непосредственно, либо через мембрану), в результате чего на нем возникают напряжения, изменяющиеся в такт изменениям звукового давления. ). Опасные сигналы создают пьезоэлектрические вещества, в основном кварц, применяемые в генераторах для стабилизации частоты, а также пьезоэлементы датчиков технических средств охраны.

Опасные поля в виде низкочастотных полей образуются при протекацнии по токопроводам радиосредств (проводам индуктивности, монтажные и соединительные линии, дорожки печатных плат) электрического тока в звуковом диапазоне частот с закрытой информацией. Источниками таких сигналов могут быть телефонные аппараты, усилители мощности, бытовая радиоэлектронная аппаратура.

Источниками побочных высокочастотных колебания являются:

· нелинейные элементы (диоды, транзисторы и др.), на которые подаются гармонические ВЧ колебания и электрические сигналы с речевой информацией;

Паразительные связи и наводки характерны для любых радиоэлектронных средств. Различают 3 вида связи: 1)гальваническая; 2) индуктивная; 3) емкостная;

Гальваническая связь (связь через сопротивление) возникает, когда по одним и тем же цепям протекают токи разных источников сигналов. В этом случае наблюдается проникновение сигналов в непредназначенные для них элементы схемы. Сигналы, несущие конфиденциальную информацию за счет гальванической связи могут проникать в цепи, имеющие внешний выход.

Паразитная индуктивная связь характеризуется следующими физическими процессами: в пространстве, окружающем любую цепь, по которой протекает электрических ток возникает магнитное поле, постоянное или переменное в соответствии с характером тока. В соседних проводниках, находящихся в переменном магнитном поле возбуждаются переменные ЭДС, величина которых растет с повышением частоты. Если такой проводник является частью какой-то замкнутой электрической цепи, то под влиянием возникших в нем ЭДС в цепи протекает электрический ток. Он создает, во-первых, помеху полезному сигналу в этой цепи, во-вторых, может моделировать другой электрический сигнал и распространяться за пределы КЗ по проводам и/или в виде поля.

Переменный ток, протекающий по цепи А, создает магнитное поле, силовые линии которого достигают проводников другой цепи В и наводят в ней ЭДС.

Взаимная индуктивность замкнутых цепей зависит от взаимного расположения и конфигурации проводников. Она тем больше, чем большая часть магнитного поля тока в одной цепи пронизывает проводники другой цепи.

Емкостная паразитная связь возникает между любыми элементами схемы: проводами, радиоэлементами схемы и корпусом (шасси). Степень влияния емкостной связи определяется величиной паразитной емкости и частотой сигнала. Чем больше величина паразитной связи и частоты сигнала, тем больше паразитная емкостная связь. Величина паразитной емкости на единицу длины проводов, параллельно расположенных на удалении b друг от друга, определяется по формуле:

где d — диаметр проводов; е — абсолютное значение диэлектрической постоянной.

Наводки представляют собой сигналы, проникающие через паразитные связи с одной цепи на другую. Наводки создают угрозу безопасности информации в случае наводок на цепи, имеющие выход за КЗ (Короткое замыкание) (провода АТС, системы электропитания, системы оперативной или диспетчерской связи, сотовой связи).

11. Виды угроз безопасности информации (реализация угроз, задачи инженерно-технической защиты по предотвращению угроз, утечка информации по техническим каналам).

Под угрозами БИ понимается совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.

По месту возникновения все угрозы можно разделить на внешние и внутренние.

Внутренние угрозы могут проявляться в следующих формах: ошибки пользователей и системных администраторов; нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации; ошибки в работе программного обеспечения; отказы и сбои в работе компьютерного оборудования.

Формами проявления внешних угроз являются: заражение компьютеров вирусами или вредоносными программами; несанкционированный доступ (НСД) к корпоративной информации; информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб; действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации; аварии, пожары, техногенные катастрофы.

Все перечисленные виды угроз можно разделить на умышленные и неумышленные. По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации:информационные, программные, физические, радиоэлектронные и организационно-правовые.

К информационным угрозам относятся: несанкционированный доступ к информационным ресурсам; незаконное копирование данных в информационных системах; хищение информации из библиотек, архивов, банков и баз данных; нарушение технологии обработки информации; противозаконный сбор и использование информации; использование информационного оружия.

К программным угрозам относятся: использование ошибок и «дыр» в ПО; компьютерные вирусы и вредоносные программы; установка «закладных» устройств;

К физическим угрозам относятся: уничтожение или разрушение средств обработки информации и связи; хищение носителей информации; хищение программных или аппаратных ключей и средств криптографической защиты данных; воздействие на персонал;

К радиоэлектронным угрозам относятся: внедрение электронных устройств перехвата информации в технические средства; перехват, расшифровка, подмена и уничтожение информации в каналах связи.

К организационно-правовым угрозам относятся: закупки несовершенных или устаревших информационных технологий и средств информатизации; нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.

Под безопасностью информации понимаются условия хранения, обработки и передачи информации, при которых обеспечивается ее защита от угроз уничтожения, модификации, хищения и утечки.

БИ оценивается 2 показателями:

· вероятностью предотвращения угроз;

· временем, в течение которого обеспечивается определенный уровень безопасности.

Эти показатели взаимозависимые. При заданных конкретных мерах по защите обеспечить более высокий уровень безопасности возможно в течение более короткого времени. Так как информация содержится в значениях параметров носителя, то эти параметры должны сохранять свои значения в течение определенных заданных значений. Информация постоянно подвергается случайным или преднамеренным воздействиям — угрозам. Это хищение, изменение, уничтожение. В общем случае эти угрозы реализуются в результате:

5.разглашения информации людьми, владеющими конфиденциальной информацией;

6.утери носителей с информацией;

7.несанкционированного распространения информации через поля и электрические сигналы, случайно возникающие в электрических и радиоэлектронных приборах в результате их старения, некачественного конструирования (изготовления) и нарушений правил эксплуатации;

8.воздействий стихийных сил и чрезвычайных ситуаций;

9.сбоев в работе аппаратуры обработки информации, вызванных ее неисправностями, а также непреднамеренных ошибок пользователей или обслуживающего персонала;

10. воздействия мощных электромагнитных и электрических промышленных и природных помех.

Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных:

Источники:
  • http://studfiles.net/preview/2362204/page:2/
  • http://lektsia.com/3x1f8b.html