реферат, рефераты скачать
 

Защита информации по виброакустическому каналу утечки информации


его практически без искажений. Особенно легко это удается специалистам в

разведываемой области деятельности, которым достаточно лишь намека, чтобы

понять основное содержание текста (чертежа, разработки). Вот пример.

Конкурирующая фирма послала на просмотр моделей одежды своего конкурента

группу модельеров, каждый из которых специализировался на какой-либо одной

детали демонстрируемых моделей: на рукаве, воротнике, спинке и т.д. В

условиях строжайшего запрета на фотографирование, видеосъемку, зарисовки и

даже на разговоры (чтобы исключить диктовку на магнитофон) они запомнили

каждый свои детали. Потом у себя на фирме они восстановили в рисунках все,

что видели, по каждой модели!

5. Планирование защитных мероприятий по видам

дестабилизирующего воздействия.

Для защиты от НС доступа который приводит к дестабилизирующему

воздействию нужно использовать технические средства защиты информации, и

придерживаться правил безопасности.

На этапе проведения организационных мероприятий необходимо:

— определить перечень сведений с ограниченным доступом, подлежащих

технической защите (определяет собственник информации в соответствии с

действующим законодательством Украины);

— обосновать необходимость разработки и реализации защитных мероприятий

с учетом материального или иного ущерба, который может быть нанесен

вследствие возможного нарушения целостности ИсОД либо ее утечки по

техническим каналам;

— установить перечень выделенных помещений, в которых не допускается

реализация угроз и утечка информации с ограниченным доступом;

— определить перечень технических средств, которые должны использоваться

как ОТС(основные технические средства);

— определить технические средства, применение которых не обосновано

служебной и производственной необходимостью и которые подлежат демонтажу;

— определить наличие задействованных и незадействованных воздушных,

наземных, настенных и заложенных в скрытую канализацию кабелей, цепей и

проводов, уходящих за пределы выделенных помещений;

— определить системы, подлежащие демонтажу, требующие переоборудования

кабельных сетей, цепей питания, заземления или установки в них защитных

устройств.

Подготовительные технические мероприятия включают в себя первичные меры

блокирования электроакустических преобразователей и линий связи, выходящих

за пределы выделенных помещений.

Блокирование линий связи может выполняться следующими способами:

— отключением линий связи ТСПИ и ВТСС или установкой простейших схем

защиты;

— демонтажем отдельных технических средств, кабелей, цепей, проводов,

уходящих за пределы выделенных помещений;

— удалением за пределы выделенных помещений отдельных элементов

технических средств, которые могут являться источником возникновения канала

утечки информации.

Блокирование каналов возможной утечки ИсОД в системах городской и

ведомственной телефонной связи может осуществляться:

— отключением звонковых (вызывных) линий телефонного аппарата;

— установкой в цепи телефонного аппарата безразрывной розетки для

временного отключения;

— установкой простейших устройств защиты.

Предотвращение утечки ИсОД через действующие системы громкоговорящей

диспетчерской и директорской связи осуществляется применением следующих

защитных мер:

— установкой в вызывных цепях выключателей для разрыва цепей;

— установкой на входе громкоговорителей выключателей (реле), позволяющих

разрывать цепи по двум проводам;

— обеспечением возможности отключения питания микрофонных усилителей;

— установкой простейших устройств защиты.

Защита ИсОД от утечки через радиотрансляционную сеть, выходящую за

пределы выделенного помещения, может быть обеспечена:

— отключением громкоговорителей по двум проводам;

— включением простейших устройств защиты.

Для службы оповещения следует выделить дежурные абонентские устройства

вне выделенных помещений; цепи к этим устройствам должны быть проложены

отдельным кабелем.

Предотвращение утечки ИсОД через системы пожарной и охранной

сигнализаций осуществляется отключением датчиков пожарной и охранной

сигнализации на период проведения важных мероприятий, содержащих ИсОД, или

применением датчиков, не требующих специальных мер защиты.

Блокирование утечки ИсОД через системы электронной оргтехники и

кондиционирования может быть обеспечено следующими мерами:

— расположением указанных систем внутри контролируемой территории без

выноса отдельных компонентов за ее пределы;

— электропитанием систем от трансформаторной подстанции, находящейся

внутри контролируемой территории.

При невыполнении указанных выше условий системы должны отключаться от

сети электропитания по двум проводам.

Защита ИсОД от утечки через цепи электроосвещения и электропитания

бытовой техники должна осуществляться подключением указанных цепей к

отдельному фидеру трансформаторной подстанции, к которому не допускается

подключение сторонних пользователей.

В случае невыполнения указанного требования электробытовые приборы на

период проведения закрытых мероприятий должны отключаться от цепей

электропитания.

Технические мероприятия

Технические мероприятия являются основным этапом работ по технической

защите ИсОД и заключаются в установке ОТС, обеспечении ТСПИ и ВТСС

устройствами ТЗИ.

При выборе, установке, замене технических средств следует

руководствоваться прилагаемыми к этим средствам паспортами, техническими

описаниями, инструкциями по эксплуатации, рекомендациями по установке,

монтажу и эксплуатации.

ОТС должны размещаться, по возможности, ближе к центру здания или в

сторону наибольшей части контролируемой территории. Составные элементы ОТС

должны размещаться в одном помещении либо в смежных.

Если указанные требования невыполнимы, следует принять дополнительные

меры защиты:

— установить высокочастотные ОТС в экранированное помещение (камеру);

— установить в незащищенные каналы связи, линии, провода и кабели

специальные фильтры и устройства;

— проложить провода и кабели в экранирующих конструкциях;

— уменьшить длину параллельного пробега кабелей и проводов разных систем

с проводами и кабелями, несущими ИсОД;

— выполнить технические мероприятия по защите ИсОД от утечки по цепям

заземления и электропитания.

К средствам технической защиты относятся:

— фильтры-ограничители и специальные абонентские устройства защиты для

блокирования утечки речевой ИсОД через двухпроводные линии телефонной

связи, системы директорской и диспетчерской связи;

— устройства защиты абонентских однопрограммных громкоговорителей для

блокирования утечки речевой ИсОД через радиотрансляционные линии;

— фильтры сетевые для блокирования утечки речевой ИсОД по цепям

электропитания переменного (постоянного) тока;

— фильтры защиты линейные (высокочастотные) для установки в линиях

аппаратов телеграфной (телекодовой) связи;

— генераторы линейного зашумления;

— генераторы пространственного зашумления;

— экранированные камеры специальной разработки.

Для телефонной связи, предназначенной для передачи ИсОД, рекомендуется

применять аппараты отечественного производства, совместимые с устройствами

защиты. Телефонные аппараты иностранного производства могут применяться при

условии прохождения специсследований и положительного заключения

компетентных организаций системы ТЗИ о их совместимости с устройствами

защиты.

Выбор методов и способов защиты элементов ТСПИ и ВТСС, обладающих

микрофонным эффектом, зависит от величины их входного сопротивления на

частоте 1 кГц.

Элементы с входным сопротивлением менее 600 Ом (головки

громкоговорителей, электродвигатели вентиляторов, трансформаторы и т.п.)

рекомендуется отключать по двум проводам или устанавливать в разрыв цепей

устройства защиты с высоким выходным сопротивлением для снижения до

минимальной величины информативной составляющей тока.

Элементы с высоким входным сопротивлением (электрические звонки,

телефонные капсюли, электромагнитные реле) рекомендуется не только

отключать от цепей, но и замыкать на низкое сопротивление или закорачивать,

чтобы уменьшить электрическое поле от данных элементов, обусловленное

напряжением, наведенным при воздействии акустического поля. При этом

следует учитывать, что выбранный способ защиты не должен нарушать

работоспособность технического средства и ухудшать его технические

параметры.

Высокочастотные автогенераторы, усилители (микрофонные, приема,

передачи, громкого-ворящей связи) и другие устройства, содержащие активные

элементы, рекомендуется отключать от линий электропитания в “дежурном

режиме” или “режиме ожидания вызова”.

Защиту ИсОД от утечки по кабелям и проводам рекомендуется осуществлять

путем:

— применения экранирующих конструкций;

— раздельной прокладки кабелей ОТС, ТСПИ и ВТСС.

При невозможности выполнения требований по разносу кабелей

электропитания ОТС, ТСПИ и ВТСС электропитание последних следует

осуществлять либо экранированными кабелями, либо от разделительных систем,

либо через сетевые фильтры.

Не допускается образование петель и контуров кабельными линиями.

Пересечение кабельных трасс разного назначения рекомендуется осуществлять

под прямым углом друг к другу.

Электропитание ОТС должно быть стабилизировано по напряжению и току

для нормальных условий функционирования ОТС и обеспечения норм

защищенности.

В цепях выпрямительного устройства источника питания необходимо

устанавливать фильтры нижних частот. Фильтры должны иметь фильтрацию по

симметричным и несимметричным путям распространения.

Необходимо предусмотреть отключение электросети от источника питания ОТС

при исчезновении напряжения в сети, при отклонении параметров

электропитания от норм, заданных в ТУ, и при появлении неисправностей в

цепях электропитания.

Все металлические конструкции ОТС (шкафы, пульты, корпуса

распределительных устройств и металлические оболочки кабелей) должны быть

заземлены.

Заземление ОТС следует осуществлять от общего контура заземления,

размещенного в пределах контролируемой территории, с сопротивлением

заземления по постоянному току в соответствии с требованиями стандартов.

Система заземления должна быть единой для всех элементов ОТС и строиться

по радиальной схеме.

Образование петель и контуров в системе заземления не допускается.

Экраны кабельных линий ОТС, выходящих за пределы контролируемой

территории, должны заземляться в кроссах от общего контура заземления в

одной точке для исключения возможности образования петель по экрану и

корпусам.

В каждом устройстве должно выполняться условие непрерывности экрана от

входа до выхода. Экраны следует заземлять только с одной стороны. Экраны

кабелей не должны использоваться в качестве второго провода сигнальной цепи

или цепи питания.

Экраны кабелей не должны иметь электрического контакта с

металлоконструкциями. Для монтажа следует применять экранированные кабели с

изоляцией или одевать на экраны изоляционную трубку.

В длинных экранированных линиях (микрофонных, линейных,

звукоусилительных) рекомендуется делить экран на участки для получения

малых сопротивлений для высокочастотных токов и каждый участок заземлять

только с одной стороны.

3. Обнаружение устройств съема информации

В 1915 году немцы установили электрический барьер вдоль границы между

Бельгией и Голландией. Быстро убедившись, что постоянное пропускание тока в

заграждении такой длины обходится очень дорого, они начали включать ток

время от времени. Многие шпионы и пленные, пытавшиеся наудачу пройти через

барьер, были убиты током. В конце концов была изготовлена резиновая одежда,

предохраняющая от поражения электрическим током. Одежда была черного цвета,

и поэтому носившие ее практически были невидимы с наступлением темноты.

Было лишь одно неудобство: несколько комплектов такой одежды было добыто

германской полицией и впоследствии всех, кто в такой одежде оказывался по

соседству с заграждением или у кого вовремя обыска находили сходную одежду,

почти наверняка расстреливали. В дальнейшем союзники вынуждены были

прибегнуть к промышленному шпионажу, чтобы выяснить, в какой момент ток

выключался.

В наше время, несомненно, в подобном случае применили бы специальные

индикаторы. Из детективной литературы хорошо известно, что преступник

всегда оставляет следы. Так же и любое техническое устройство вносит какие-

то изменения в окружающее пространство.

И если задача разведки состоит в том, чтобы сделать эти изменения как

можно более незаметными, то задача тех кто занят поиском подобной техники,

состоит в том, чтобы по едва уловимым следам изменения физических

параметров пространства обнаружить и обезвредить технические устройства и

системы ведения разведки. Задача технической контрразведки усложняется тем,

что, как правило, неизвестно, какое конкретное техническое устройство

контроля информации применено. Поэтому работа но поиску и обезвреживанию

технических средств наблюдения дает обнадеживающий результат только в том

случае, если она проводится комплексно, т.е. обследуют одновременно все

возможные пути утечки информации.

Приведем достаточно условную классификацию устройств поиска технических

средств разведки:

I. Устройства поиска активного тина, т.е. исследующие отклик на какое-

либо воздействие:

> нелинейные локаторы — исследуют отклик на воздействие

электромагнитным полем;

> рентгенметры — просвечивание с помощью рентгеновской аппаратуры;

> магнитно-резонансные локаторы, использующие явление ориентации

молекул в магнитном поле;

> акустические корректоры.

II. Устройства поиска пассивного типа:

> металлоискатели;

> тепловизоры;

> устройства и системы поиска по электромагнитному излучению;

> устройства поиска по изменению параметров телефонной линии

(напряжения, индуктивности, емкости, добротности);

> устройства поиска но изменению магнитного поля (детекторы

записывающей аппаратуры).

В силу различных причин практическое применение нашли далеко не все из

перечисленных технических средств Например, рентгеновская аппаратура очень

дорога и громоздка и применяется исключительно специальными

государственными организациями. То же, но в меньшей степени, относится к

магнитно-резонансным локаторам. Тепловизоры, приборы, которые могут

обнаруживать разницу температур, измеряемую сотыми долями градуса, могут

регистрировать тепловую мощность порядка 1 мкВт. Эти, относительно дешевые

приборы, в состав которых входит компьютер, могли бы стать очень

эффективными и универсальными с точки зрения поиска технических средств

коммерческой разведки, т.к. любое техническое средство при своей работе

выделяет в окружающее пространство тепло. Скорее всего, появление на рынке

подобных устройств является делом не далекого будущего.

Более подробно остановимся на устройствах, относительно широко

представленных на отечественном рынке Прежде всего, это пассивные

устройства поиска, основанные па исследовании электромагнитного излучения

приемники, сканеры, шумомеры, детекторы излучения инфракрасного диапазона,

анализаторы спектра, частотомеры, измерительные панорамные приемники,

селективные микровольтметры и тп

Средства защиты информации в АС

В настоящее время на рынке представлено большое разнообразие средств защиты

информации, которые условно можно разделить на несколько групп:

. средства, обеспечивающие разграничение доступа к информации в

автоматизированных системах;

. средства, обеспечивающие защиту информации при передаче ее по каналам

связи;

. средства, обеспечивающие защиту от утечки информации по различным

физическим полям, возникающим при работе технических средств

автоматизированных систем;

. средства, обеспечивающие защиту от воздействия программ-вирусов;

. материалы, обеспечивающие безопасность хранения, транспортировки

носителей информации и защиту их от копирования.

Основное назначение средств защиты первой группы - разграничение доступа к

локальным и сетевым информационным ресурсам автоматизированных систем. СЗИ

этой группы обеспечивают:

. идентификацию и аутентификацию пользователей автоматизированных систем;

. разграничение доступа зарегистрированных пользователей к информационным

ресурсам;

. регистрацию действий пользователей;

. защиту загрузки операционной системы с гибких магнитных дисков и CD-ROM;

. контроль целостности СЗИ и информационных ресурсов.

В качестве идентификаторов пользователей применяются, как правило, условные

обозначения в виде набора символов. Для аутентификации пользователей

применяются пароли.

Ввод значений идентификатора пользователя и его пароля осуществляется по

запросу СЗИ с клавиатуры. Многие современные СЗИ используют и другие типы

идентификаторов - магнитные карточки, радиочастотные бесконтактные

карточки, смарт-карточки, электронные таблетки Touch Memory и другие.

Отдельно стоит сказать об использовании в качестве идентификатора

индивидуальных биологических параметров (отпечаток пальца, радужная

оболочка глаза), присущих каждому человеку. Использование в качестве

идентификаторов индивидуальных биологических параметров характеризуется, с

одной стороны, высшим уровнем конфиденциальности, а с другой - очень

высокой стоимостью таких систем.

Разграничение доступа зарегистрированных пользователей к информационным

ресурсам осуществляется СЗИ в соответствии с установленными для

пользователей полномочиями. Как правило, СЗИ обеспечивают разграничение

доступа к гибким и жестким дискам, логическим дискам, директориям, файлам,

портам и устройствам. Полномочия пользователей устанавливаются с помощью

специальных настроек СЗИ. По отношению к информационным ресурсам

средствами защиты могут устанавливаться такие полномочия, как разрешение

чтения, записи, создания, запуска исполняемых файлов и другие.

Системы защиты информации предусматривают ведение специального журнала, в

котором регистрируются определенные события, связанные с действиями

пользователей, например запись (модификация) файла, запуск программы,

вывод на печать и другие, а также попытки несанкционированного доступа к

защищаемым ресурсам и их результат.

Особо стоит отметить наличие в СЗИ защиты загрузки операционной системы с

гибких магнитных дисков и CD-ROM, которая обеспечивает защиту самих

средств защиты от "взлома" с использованием специальных технологий. В

различных СЗИ существуют программные и аппаратно-программные реализации

этой защиты, однако практика показывает, что программная реализация не

обеспечивает необходимой стойкости.

Контроль целостности средств защиты и защищаемых файлов заключается в

подсчете и сравнении контрольных сумм файлов. При этом используются

различной сложности алгоритмы подсчета контрольных сумм.

Несмотря на функциональную общность средств защиты информации данной

группы, СЗИ различных производителей различаются:

. условиями функционирования (операционная среда, аппаратная платформа,

автономные компьютеры и вычислительные сети);

. сложностью настройки и управления параметрами СЗИ;

. используемыми типами идентификаторов;

. перечнем событий, подлежащих регистрации;

. стоимостью средств защиты.

С развитием сетевых технологий появился новый тип СЗИ - межсетевые экраны

(firewalls), которые обеспечивают решение таких задач, как защита

подключений к внешним сетям, разграничение доступа между сегментами

корпоративной сети, защита корпоративных потоков данных, передаваемых по

открытым сетям.

Защита информации при передаче ее по каналам связи осуществляется

средствами криптографической защиты (СКЗИ). Характерной особенностью этих

средств является то, что они потенциально обеспечивают наивысшую защиту

передаваемой информации от несанкционированного доступа к ней. Помимо

этого, СКЗИ обеспечивают защиту информации от модификации (использование

цифровой подписи и имитовставки).

Как правило, СКЗИ функционируют в автоматизированных системах как

самостоятельное средство, однако в отдельных случаях СКЗИ может

функционировать в составе средств разграничения доступа как функциональная

Страницы: 1, 2, 3, 4, 5, 6, 7, 8


ИНТЕРЕСНОЕ



© 2009 Все права защищены.