Главная страница
Навигация по странице:

  • Таблица 1.1 Угроза защищаемой информации Последствия нарушения Нарушитель Объект защиты

  • Защита информации. Халяпин д. Б. Защита информации. Вас подслушивают Защищайтесь!Москва


    Скачать 5.29 Mb.
    НазваниеХаляпин д. Б. Защита информации. Вас подслушивают Защищайтесь!Москва
    АнкорЗащита информации.pdf
    Дата11.12.2017
    Размер5.29 Mb.
    Формат файлаpdf
    Имя файлаЗащита информации.pdf
    ТипКнига
    #10851
    страница2 из 38
    1   2   3   4   5   6   7   8   9   ...   38

    ГЛАВА I.
    ОСНОВЫ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ
    ЗАЩИТЫ ИНФОРМАЦИИ
    Общие положения защиты информации
    Защита информации представляет собой целенаправленную деятель­
    ность собственников информации (государства, государственных и феде­
    ральных органов, предприятий, учреждений и организаций, коммерческих фирм, отдельных граждан и пр.), направленную на исключение или суще­
    ственное ограничение неконтролируемого и несанкционированного распро­
    странения (утечки) защищаемых ими сведений, а также различных видов воздействий на функциональные информационные процессы, реализуемые собственниками.
    В основе защиты информации лежит совокупность правовых форм де­
    ятельности ее собственника, организационно-технических и инженерно- технических мероприятий, реализуемых с целью выполнения требований по сохранению защищаемых сведений и информационных процессов, а так­
    же мероприятий по контролю эффективности принятых мер защиты ин­
    формации.
    Учитывая то, что в новых экономических условиях в нашей стране собственником информации может быть государство, юридическое лицо, группа физических лиц или отдельное физическое лицо, характер проведе­
    ния защиты информации может быть определен в соответствии с требова­
    ниями правовых документов или требованиями, устанавливаемыми соб­
    ственниками информации (приложение №1).
    Режим защиты конфиденциальной информации устанавливается соб­
    ственником информационных ресурсов или уполномоченным лицом в со­
    ответствии с законодательством Российской Федерации.
    Уровень технической защиты конфиденциальной информации, а так­
    же перечень необходимых мер защиты определяется дифференцированно по результатам обследования объекта защиты, с учетом соотношения зат­
    рат на организацию защиты информации и величины ущерба, который может быть нанесен собственнику информационных ресурсов.
    Защита информации должна предусматривать ее сохранность от ши­
    рокого круга различных угроз, таких, как утечка информации, несанкцио­
    нированные и непреднамеренные воздействия (Л.27, 103).
    8

    Эти угрозы предусматривают защиту информации не только как дея­
    тельность по предотвращению неконтролируемого распространения защи­
    щаемой информации от разглашения, несанкционированного доступа к информации и получения различного рода разведками (государственны­
    ми, конкурента, промышленного шпионажа), но также и от искажения ин­
    формации, ее копирования, блокировки доступа к информации или ее унич­
    тожения, утрате или уничтожению носителя информации или сбоя его фун­
    кционирования. При этом не следует забывать о возможности искажения, уничтожения, копирования защищаемой информации или блокирование доступа к ней, а также утраты или уничтожения носителя информации или сбоя его функционирования из-за ошибок пользователя информацией, сбоя технических и программных средств информационных систем или природ­
    ных явлений или иных нецеленаправленных на изменение информации воз­
    действий.
    Такой широкий круг угроз может осуществляться как сотрудниками фирм промышленного шпионажа, конкурентов, различных разведок, так и самими потребителями информации ( как правило из-за низкой квалифи­
    кации последних), или из-за природных и нецеленаправленных воздействий.
    Возможные угрозы защищаемой информации, последствия нарушения, воз­
    можный нарушитель и объект защиты приведены в таблице 1.1.
    Таблица 1.1
    Угроза защищаемой
    информации
    Последствия
    нарушения
    Нарушитель
    Объект защиты
    Утечка информации Неконтролируемое распространение, несанк­
    ционированный доступ к защищаемой информа­
    ции, получение информа­
    ции спецслужбами (кон­
    курента, промышленного шпионажа, разведками, в том числе технической).
    Злоумышленник, промышленный шпион, техничес­
    кая разведка.
    Информация, носи­
    тель информации, информационный процесс.
    Несанкционирован­
    ные воздействия
    Искажение информации, копирование информации, уничтожение информации, блокирование доступа к информации, утрата или уничтожение носителя информации, сбои функ­
    ционирования носителя информации.
    Злоумышленник,
    промышленный шпион.
    Информация,носи­
    тель информации, информационный процесс.
    9

    Продолжение таблицы 1.1.
    Непреднамеренные воздействия
    Искажение или уничтоже­
    ние защищаемой инфор­
    мации, копирование ин­
    формации, блокирование доступа к информации, утрата или уничтожение носителя информации, сбои функционирования носителя информации.
    Пользователь информацией, природные явле­
    ния, нецелена­
    правленные действия.
    Информация, носи­
    тель информации, информационный процесс.
    Объектами, в отношении которых необходимо обеспечить защиту в соответствии с поставленной целью защиты, в рассмотренных случаях вы­
    ступает (рис. 1.1):
    - информация - сведения о лицах, предметах, фактах, событиях, яв­
    лениях и процессах независимо от формы их представления, а так­
    же информация, чувствительная по отношению к несанкциониро­
    ванным действиям с ней (чувствительная информация);
    - информационные процессы - процессы создания, обработки, хра­
    нения, защиты от внутренних и внешних угроз, передачи, получе­
    ния, использования и уничтожения информации;
    - носитель информации - физическое лицо или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, технических решений и процессов.
    Эти объекты, в отношении которых обеспечивается защита проявля­
    ются через конкретные физические объекты, с конкретным содержанием технических средств для проведения соответствующей производственной деятельности- предприятий, заводов, фирм, офисов. Учитывая техническую оснащенность современных защищаемых объектов их в подавляющем боль­
    шинстве можно отнести к объектам информатизации.
    К подобным объектам относятся:
    - средства и системы информатизации (средства вычислительной тех­
    ники, автоматизированные системы различного уровня и назначе­
    ния на базе средств вычислительной техники, в том числе инфор­
    мационно-вычислительные комплексы, сети и системы, средства и системы связи и передачи данных, технические средства приема, передачи и обработки информации (телефонии, звукозаписи, зву­
    коусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, ви-
    10
    део-, смысловой и буквенно-цифровой информации), програмные средства (операционные системы, системы управления базами дан­
    ных, другое общесистемное и прикладное програмное обеспечение), используемые для обработки конфиденциальной информации;
    - технические средства и системы, не обрабатывающие непосред­
    ственно конфиденциальную информацию, но размещенные в по­
    мещениях, где она обрабатывается (циркулирует);
    - защищаемые помещения (ЗП) - помещения,предназначенные для проведения конфиденциальных переговоров.
    Применительно к рассмотренным угрозам необходима защита таких носителей информации, как:
    - физическое лицо;
    - материальный объект;
    - физические поля;
    - химические, биологические среды и т.п. и информационных процессов по:
    - созданию информации;
    - сбору информации;
    - обработке информации;
    - накоплению информации;
    - хранению информации;
    - передаче информации;
    - преобразованию информации;
    - поиску информации;
    - получению информации;
    - использованию информации;
    - уничтожению информации;
    - защите информации от внешних угроз (случайные,целенаправлен­
    ные);
    - защите информации от внутренних угроз (случайные, целенаправ­
    ленные).
    Учитывая столь широкий объем защитных мероприятий в целях умень­
    шения затрат на защиту информации необходимо обоснованное выделе­
    ние той части информации, которая подлежит защите и организацию ее за­
    щиты в соответствии с нормами и требованиями, предъявляемыми собствен­
    ником и владельцем информации (Л. 97).
    Контроль эффективности защиты информации должен содержать про­
    верку соответствия эффективности мероприятий по защите информации установленным требованиям или нормам эффективности защиты инфор­
    мации.
    11

    Рис. 1.1. Основные составляющие процесса защиты информации.
    Определить степень опасности возникновения утечки информации и ее неконтролируемого распространения позволяет анализ источника кон­
    фиденциальной информации, технического средства получения (разведки) информации-TCP и среды распространения информативного сигнала - тех­
    нического канала утечки информации.
    12

    Технический канал утечки информации
    Технический канал утечки информации представляет совокупность объекта защиты (источника конфиденциальной информации), физической среды и средства технической разведки (промышленного шпионажа) - TCP, которыми добываются разведывательные данные.
    Возникновение технических каналов утечки информации может быть обусловлено физическими полями, химическими, биологическими и др. сре­
    дами сопутствующими работе объекта или с помощью специально создан­
    ных злоумышленником технических средств разведки:
    - так обсуждение, передача, обработка информации и создание инфор­
    мации связаны с возникновением соответствующих физических полей (аку­
    стическим, гидроакустическим, электромагнитным, магнитным и т.п.) и сред, которые являются источниками каналов утечки информации, в том числе конфиденциальной (рис. 1.2а).
    При этом информация может быть перехвачена как непосредственно из этих сопутствующих работе объекта полей, так и через поля, сопутству­
    ющие работе других средств, не содержащих конфиденциальной информа­
    ции, но на элементы которых воздействуют поля от средств, обрабатываю­
    щих или передающих конфиденциальную информацию;
    - доступ к конфиденциальной информации объекта может быть осу­
    ществлен за счет съема этой информации в отраженном сигнале (рис. 1.2б).
    При этом выбор параметров облучающего сигнала (вид модуляции, частоту, мощность) злоумышленник выбирает, исходя из условий оптималь­
    ного получения необходимой информации. Примером могут служить сис­
    темы лазерного и СВЧ подслушивания, ВЧ- навязывания и т.п.
    - технический канал утечки информации может быть сформирован злоумышленником за счет использования технических устройств, позволя­
    ющих преобразовать конфиденциальную акустическую информацию к ус­
    ловиям оптимальной ее передачи с объекта.
    Например, радиозакладные устройства позволяют преобразовать кон­
    фиденциальную акустическую информацию в диапазон радиоволн и суще­
    ственно повысить дальность ее передачи (рис. 1.2в). Для подобных целей могут быть использованы также различные акустопреобразовательные эле­
    менты технических устройств, расположенных в защищаемом помещении;
    - информация об объекте может быть получена как за счет излучения объекта, так и анализа информации о воздействии объекта на окружающие физические поля и среды. В этом случае источником информации является, например, изменение состояния физических полей (магнитного, электро­
    магнитного и др.), окружающих объект при его перемещении (рис. 1.2г).
    13

    Рис. 1.2. Технические каналы утечки информации
    14

    Обязательным условием реализации технического канала утечки ин­
    формации являются энергетические и временные соотношения - величина отношения Рис/Рш и Тинф., где:
    Рис / Рш отношение мощности информативного сигнала на входе тех­
    нического средства приема конфиденциальной информации к мощности шумов в месте расположения TCP должно обеспечивать прием (перехват) конфиденциальной информации TCP с чувствительностью (Рс/Рш) пред., и время работы устройства перехвата информации (t пер) должно соответ­
    ствовать времени существования (обсуждения, обработки, передачи) кон­
    фиденциальной информации-Тинф, т.е.
    Рис / Рш > (Рс / Рш) пред
    1.1
    t пер = Т инф
    К информативным сигналам относятся электрические сигналы, акус­
    тические, электромагнитные и другие физические поля, по параметрам ко­
    торых может быть раскрыта конфиденциальная информация, передавае­
    мая, хранимая или обрабатываемая в основных технических средствах и системах или обсуждаемая в ЗП.
    Защищающий информацию от утечки должен добиться выполнения условий, при которых с помощью TCP, с максимально возможными для конкретных условий характеристиками (на весь период существования си­
    стемы защиты информации) было бы невозможно осуществить перехват конфиденциальной информации, т.е;
    Рис/Рш < (Рс\Рш)пред.
    1.2.
    Тпер# = tинф;
    Эти соотношения и определяют возможные способы защиты- органи­
    зационно-технические и технические.
    При технических способах защиты возможно использование:
    • уменьшения величины Рис в точке расположения TCP за счет пас­
    сивных способов защиты;
    • увеличения Рш в месте расположения TCP активными способами защиты;
    • комбинированное использование активных и пассивных способов защиты.
    Следует отметить, что условия возникновения ряда других техничес­
    ких каналов утечки информации зависят от природы (физических, хими­
    ческих и др. условий проявления) источников конфиденциальной инфор­
    мации.
    Например, возможность образования визуального канала утечки ин­
    формации зависит от определенных психофизиологических особенностей восприятия наблюдателем объекта, таких как (Л.108):
    - угловые размеры объекта;
    - уровни адаптационной яркости;
    - контраст объект/фон;
    - время восприятия;
    - зашумленность изображения.
    15

    Контраст может выражаться в относительных единицах или процен­
    тах. Контраст до 20% рассматривается как малый, до 50% как средний и более 50% как высокий.
    Оптимальным при длительном наблюдении является контраст изоб­
    ражения 85-90%. Минимальное значение К, при котором глаз различает объект (порог контрастной чувствительности) равен 2-3% в случае, когда точно известно направление на объект и 7-9% при нефиксированном на­
    блюдении.
    Существенные ограничения могут быть наложены условиями времен­
    ных характеристик восприятия, что связано с инерциальными свойствами зрения, и имеют большое значение при наблюдении за движущимися объек­
    тами или объектами кратковременного попадания в поле зрения операто­
    ра. При таком наблюдении эффект кратковременности усиливается ярко­
    стью объекта, которая при коротких раздражениях может быть гораздо меньше действительной яркости. В этом случае яркостный контраст дви­
    жущегося объекта может быть существенно меньше неподвижного.
    Определяющими при визуальных характеристиках являются также угловые размеры объекта наблюдения а = 2arctg(L/2l)
    где L - линейный размер изображения объекта, а l - расстояние от гла­
    за наблюдателя до плоскости наблюдения. Эти характеристики связаны с физиологическими данными наблюдателя.
    Абсолютный порог обнаружения а пор у большинства людей составля­
    ет 0,5” (тонкая черная линия на светлом фоне).
    С этим показателем связан другой параметр наблюдения - острота зре­
    ния (разрешающая способность глаза) равная 1/а пор
    . Острота зрения зависит от расстояния между соседними светочувствительными элементами сетчат­
    ки глаза. Она максимальна в центральной части сетчатки (в угле зрения

    7°).
    Диапазон яркостей фона и объекта, воспринимаемый глазом весьма широк и лежит в пределах 10
    -7
    - 10 5
    кд/м
    2
    Однако следует учитывать, что этот диапазон в реальных условиях существенно зависит от средней яркости поля зрения - уровня адаптации.
    Так для высокого уровня адаптации (дневной свет) он равен 1000:1, а для низкого 10:1. Переход от одного уровня адаптации к другому требует опре­
    16
    и при обратном:
    Любое изображение характеризуется яркостным контрастом - прямым или обратным.
    При прямом - яркость фона В
    ф больше яркости объекта В
    о
    :
    деленного времени, что необходимо учитывать, например, при перемеще­
    нии наблюдателя из темного в освещенное (или наоборот) помещение.
    Существенное влияние на получение визуальной информации оказы­
    вает состояние трассы наблюдения - от чистого воздуха до очень сильного тумана, соответствующее по метеорологическому коду от 10 до 0, что оп­
    ределяет метеорологическую дальность возможного обнаружения и наблю­
    дения объектов.
    Исходя из особенностей формирования каналов утечки информации и учета влияния среды распространения, целесообразно рассматривать тех­
    нические каналы применительно к физическим условиям их образования и практического использования.
    В зависимости от природы источника конфиденциальной информа­
    ции (объекта защиты) могут рассматриваться такие сопутствующие деятель­
    ности объекта каналы:
    а) электромагнитные каналы утечки информации в радиочастотном диапазоне электромагнитных волн (ЭМВ);
    Электромагнитные каналы утечки информации в радиочастотном ди­
    апазоне электромагнитных волн (ЭВМ), в которых техническим разведыва­
    тельным (демаскирующим) признаком объектов защиты является электро­
    магнитные излучения (ЭМИ), параметры которых качественно или коли­
    чественно характеризуют конкретный объект защиты.
    При этом могут существовать:
    - каналы утечки, когда объекты защиты содержат устройства, фун­
    кционально предназначенные для непосредственного излучения электромагнитных волн (например, РЭС различного назначения , генераторы радиосигналов и т.п.). Такие каналы утечки информа­
    ции характерны для радио - радиотехнической разведки. Продуктом
    радиоразведки как правило является перехват различных сообщений
    , передаваемых по каналам радиосвязи, продуктом радиотехничес­
    кой разведки - тактические и технические характеристики радио­
    электронных средств (РЭС) управления;
    - каналы утечки, в которых объекты защиты содержат устройства, электромагнитные излучения которых не являются функциональ­
    ными, а принадлежат к классу так называемых побочных электро­
    магнитных излучений и наводок ( ПЭМИН). ПЭМИН сопутству­
    ют работе большинства электронных устройств (например, ЭВМ различных модификаций) и некоторых видов средств оргтехники.
    Такие каналы утечки информации характерны для технической развед­
    ки, которая в последнее время именуется как разведка ПЭМИН.
    -
    каналы утечки, создаваемые за счет радиотеплового излучения объек­
    тов зашиты. Интенсивность, спектральная плотность .спектраль­
    ный состав подобных излучений зависит от физических свойств ве­
    щества объекта и его температуры. Получение информации осуще­
    ствляется радиотеплолокационными станциями радиотепловой раз­
    ведки.
    б) электромагнитные каналы утечки информаиии в ИК- диапазоне элек­
    тромагнитных волн, в которых техническим демаскирующим признаком
    1   2   3   4   5   6   7   8   9   ...   38


    написать администратору сайта