На какое-либо расстояние информация передаётся в подавляющем преимуществе по каналам электро- и радиосистем в виде сообщений в аналоговой или цифровой форме. Все сообщения, требующие высоконадёжной (достоверной) доставки (задачи бухгалтерского учёта, оперативного управления промышленным производством, денежные данные и т.д.), передаются в цифровой форме с вероятностями ошибок 10-8 …10-10. Такое качество доставки сообщений от адресанта к адресату обеспечивают оконечные (на передаче и приёме) канальные устройства электро- и радиосистем. Но они не обеспечивают охрану и защиту достоверных цифровых электрорадиосообщений от несанкционированного к ним доступа посторонних приёмников (лиц) и использования перехваченной информации в корыстных или непредназначенных (непредсказуемых) целях. Беспокоиться о сохранности (недоступности) смысла передаваемого сообщения следует в первую очередь адресанту и адресату, т.е. абонентам, заботясь об охране и защите информации.
При необходимости обеспечения информационной безопасности противостояние угрозам информации должно быть направлено против: а) утери (утраты, разрушения, уничтожения, хищения); б) искажения (модификации, подлога, замены); в) копирования (ознакомления несанкционированного).
Противодействующие утечке информации технологии логично разделяются на устройства и способы охраны информации и её защиты. Первые предупреждают о возможном несанкционированном прослушивании (подглядывании), съёме информации. Вторые резко уменьшают (ослабляют в 103…106…109…1012 и т.д. раз) возможности незаконно прослушивающих (несанкционированно принимающих) устройств и позволяют пользоваться техникой связи, по сути, не обращая внимания на фактор прослушивания (несанкционированного доступа), т.е. совершеннее техники и технологий охраны.
Разделы 2–4 посвящены собственно факторам (устройствам, системам, процессам), создающим абонентский телетрафик, который может быть несанкционированно прослушан (записан, использован в непредсказуемых целях) либо хищнически (за счёт абонента-владельца) захвачен.
Разделы 5–9 полностью посвящены защите: 5 – приёмы, устройства и методы противодействия несанкционированному съёму (противохищение, противопиратство) абонентского телетрафика; 6 – представлен значительный по разносторонности материал по противосъёмным методам и устройствам абонентского телетрафика – пассивные и активные устройства и методы защиты различных составляющих абонентского телетрафика (компьютерных и аудиовидеосообщений), используемые в электрорадиоаппаратуре, помещениях и абонентских линиях; 7 – специфичен – криптографическая защита сообщений (данных) – различные современные системы шифрования, электронная цифровая подпись, хеширование сообщений; 8 – методы исследования (поиска) устройств несанкционированного съёма информации в абонентском помещении (пункте) как с помощью электромеханических и проводных приборов, так и методами радиомониторинга; 9 (для полноты) – современные продолжающие быть активно развивающимися методы защиты информации (речевая компьютерная криптография, компьютерная стеганография, квантовая криптография).
Книга полезна студентам, магистрантам и аспирантам, обучающимся в вузах по специальностям «Информационная безопасность», «Информационные технологии».
Олег ШОРИН, доктор технических наук, профессор