Защита информации. Халяпин д. Б. Защита информации. Вас подслушивают Защищайтесь!Москва
Скачать 5.29 Mb.
|
17 объекта защиты являются собственные излучения объектов в этом диапа зоне. Подобные каналы используются инфракрасной разведкой; в) электромагнитные каналы утечки информации в видимом ЭМВ. в котором демаскирующим признаком объекта защиты является отраженное от них ЭМИ естественных источников света (солнца, луны, звездного неба) или источников искусственного освещения. Такие каналы используются для получения информации TCP визуально-оптической, фотографической, те левизионной, инфракрасной разведок; г) акустические каналы утечки информации (воздушной, структурной волной). Используются для получения информации в акустической рече вой и сигнальной разведках. д) гидроакустические каналы утечки информации. Используются при получении информации о передачах звукоинформационной связи, развед ке шумовых полей и гидроакустических сигналов; е) сейсмические каналы утечки информации. позволяющие за счет об наружения и анализа деформационных и сдвиговых полей в земной повер хности определять координаты и силу различных взрывов и перехват веду щихся на небольшой дальности переговоров; ж) магнитометрические каналы утечки информации. обеспечивающие получение информации об объектах за счет обнаружения локальных изме нений магнитного поля Земли под воздействием объекта; з) химические каналы утечки информации. позволяющие получать ин формацию об интересующем объекте путем контактного или дистанцион ного анализа изменений химического состава окружающей объект среды; и) радиационные каналы утечки информации. обеспечивающие получе ние информации об объекте защиты за счет приема и анализа радиоактив ных излучений, связанных с хранением и транспортировкой радиоактив ных материалов, ядерных боезапасов, производством и эксплуатацией ядер- ных реакторов, выбросами и отходами атомного производства; к) вещественные каналы утечки информации. позволяющие получать информацию о выпускаемой продукции, составных частях изделий, комп лектующих элементах, дизайне и т.п. на различных этапах жизненного цик ла изделия (разработка, макетирование, опытный образец, серийное про изводство). К подобным каналам относятся также отходы производства не утилизированные требуемым способом, в т.ч. бумажные носители инфор мации (черновики документов, отработанные копирки, заметки на полях газет, залитые краской документы и т.п.), отработанные магнитофонные ленты, дискеты, в т.ч. со стертыми стандартными системами записями. Для получения информации злоумышленниками созданы также раз нообразные TCP, позволяющие получать информацию в отраженных от объекта полях создаваемых этими TCP за счет введения дополнительной подсветки объекта, преобразования перехваченной информации в благопри ятные условия ее передачи и т.п, обеспечивающие создание технических ка налов утечки информации: - комплексов и систем радиолокационной параметрической и видо вой разведок; - средств нелинейной радиолокации; 18 - устройств лазерной разведки; - комплексов и средств гидролокационной параметрической и видо вой разведок; - лидаров для проведения химической разведки; - лазерных и СВЧ устройств для перехвата акустических сигналов; - устройств ВЧ навязывания для получения информации об акусти ке помещения; - различных видов закладных устройств; - и т.п. Естественно что некоторые из этих каналов характерны только для предприятий разрабатывающих и производящих специальную продукцию. Каждый из этих каналов может подразделяться на более детальные. Переходя от общей схемы образования каналов утечки и воздействия на информацию к такому объекту защиты, как защищаемое помещение (ЗП), можно выделить такие первоочередные источники, образующие каналы утечки и воздействия на информацию(Л. 70, 103); - акустическое излучение информативного речевого сигнала, опре деляющее возможность подслушивания или перехвата акустичес кими TCP конфиденциальной речевой информации; - электрические сигналы и радиоизлучения, возникающие при пре образовании информативного сигнала из акустического в элект ромагнитный или электрический за счет микрофонного эффекта и распространяющиеся по проводам и линиям, выходящим за преде лы контролируемой зоны (КЗ); - виброакустические сигналы, возникающие при преобразовании ин формативного акустического сигнала за счет воздействия его на строительные конструкции и инженерно-технические коммуника ции ЗП; - несанкционированный доступ к обрабатываемой в АС информа ции и несанкционированные действия с ней; - несанкционированное воздействие (НСВ) на технические или про граммные средства информационных систем в целях нарушения конфиденциальности, целостности и доступности информации по средством специально внедренных программных средств; - побочные электромагнитные излучения информативных сигналов от технических средств и линий передачи информации; - наводки информативного сигнала, обрабатываемого технически ми средствами, на цепи электропитания, заземления и линии связи, выходящие за пределы КЗ; - радиоизлучения, модулированные информативным сигналом, воз никающие при работе различных генераторов, входящих в состав технических средств, или при наличии паразитной генерации в эле ментах технических средств; - радиоизлучения или электрические сигналы от внедренных в тех нические средства и защищаемые помещения специальных элект ронных устройств съема речевой информации («закладочные уст ройства»), модулированные информативным сигналом; 19 - радиоизлучения или электрические сигналы от электронных уст ройств перехвата информации, подключенных к каналам связи или техническим средствам обработки информации; - получение информации о защищаемом объекте по его визуально оптическим характеристикам (как в видимом диапазоне, так и по визуализированным характеристикам-в ИК-диапазоне, тепловизи- онным, радиолокационным). - просмотр и фиксирование информации с экранов дисплеев и дру гих средств ее отображения, бумажных и иных носителей инфор мации (отчетов, графиков, плакатов) в том числе с помощью опти ческих средств и фотоаппаратуры; - прослушивание телефонных и радиопереговоров; - хищение технических средств или носителей информации с храня щейся в них информацией; - хищение элементов технических средств с целью получения инфор мации о их конструкции, технологии изготовления, внешнем виде и т.п.; - хищение и анализ отходов производственной деятельности пред приятия. Перехват информации или воздействие на нее с использованием тех нических средств могут вестись, в зависимости от условий создания ТКУИ: • из-за границы контролируемой зоны из близлежащих строений и транспортных средств; • из специальных пунктов разведки, расположенных на значительном расстоянии от ЗП (например с самолетов,космических аппаратов или кораблей); • из смежных помещений, принадлежащих другим организациям, рас положенным в том же здании, что и объект защиты; • при посещении организации посторонними лицами; • за счет несанкционированного доступа (несанкционированных дей ствий) к информации, циркулирующей в АС, как с помощью тех нических средств АС, так и через Сети. В качестве аппаратуры перехвата или воздействия на информацию и технические средства могут использоваться стационарные или портатив ные возимые и носимые устройства, размещаемые вблизи объекта защиты либо подключаемые к каналам связи или техническим средствам обработ ки и передачи информации, а также электронные устройства съема инфор мации типа “закладочное устройство”, лазерные и СВЧ средства подслу шивания,направленные микрофоны и т.п. размещаемые внутри или вне за щищаемых помещений. В зависимости от условий расположения и ценнос ти объекта возможно использование в качестве носителя TCP человека, ав томобиля, корабля, самолета, спутника и т.п. Кроме перехвата информации техническими средствами возможно непреднамеренное попадание защищаемой информации к лицам, не допу щенным к ней, но находящимся в пределах контролируемой зоны. Это воз можно, например, вследствие: 20 • непреднамеренного прослушивания без использования технических средств конфиденциальных разговоров из-за недостаточной звуко изоляции ограждающих конструкций защищаемых помещений и их инженерно-технических систем или излишней болтливости не которых лиц из допущенных к обсуждению вопросов, относящих ся к коммерческой или государственной тайне, в местах общего пользования. • некомпетентных или ошибочных действий пользователей и адми нистраторов АС. • Передачи информации по каналам связи, выходящим за пределы КЗ. Учитывая возможность столь широкого круга технических каналов утечки и воздействия на информацию, необходимо оптимальное построе ние системы защиты информации для каждого из защищаемых помещений с учетом особенностей расположения объектов защиты, ценности защища емой информации, технического оснащения объектов защиты, использо вания прогрессивных способов и методов защиты информации. Каждый из рассмотренных выше каналов может подразделяться на более детальные. Например: Каналы утечки информации из технических систем и средств передачи, обработки, хранения и отображения информации С учетом используемой в защищаемом помещении аппаратуры воз можно образование каналов утечки информации и несанкционированно го воздействия на неё за счет: 1. Низкочастотных электромагнитных полей, возникающими при ра боте технических средств (ОТСС и ВТСС). 2. Воздействия на расположенные в защищаемом помещении техни ческие средства (ОТСС и ВТСС) электрических, магнитных и акустических полей. 3. Возникновения паразитной высокочастотной генерации. 4. Прохождения опасных информативных сигналов в цепи электро питания и заземления. 5. Наводок информативного сигнала через “паразитные” индуктив ность, емкость и т.п. цепей управления, питания, заземления и т.п.. 6. При паразитной модуляции высокочастотного сигнала информа тивными. 7. Вследствие ложных коммутаций и несанкционированных действий. 8. И т. п. При передаче конфиденциальной информации в элементах схем, кон струкций, подводящих и соединяющих проводов технических средств про текают токи опасных информативных сигналов. Т.к. элементы технических средств, расположенных в защищаемом помещении, могут представлять собой сосредоточенные случайные антен ны (аппаратура и ее блоки) или распределенные случайные антенны (ка- 21 бельные линии и провода), то комбинация таких источников информатив ного сигнала и случайных антенн может привести к образованию каналов утечки информации. Источниками возникновения электромагнитных по лей в используемых системах и средствах могут быть неэкранированные провода, разомкнутые контуры, элементы контрольно-измерительных при боров, неэкранированные оконечные устройства, контрольные гнезда на усилительных блоках и пультах, усилители мощности и линейные усилите ли, трансформаторы, дроссели, соединительные провода с большими тока ми, разъемы, гребенки, громкоговорители, кабельные линии и т.п. Информативные сигналы могут возникать на элементах технических средств, чувствительных к воздействию: электрического поля (неэкранированные провода и элементы тех нических средств); - магнитного поля (микрофоны, громкоговорители, головные теле фоны, трансформаторы, катушки индуктивности, дроссели, элект ромагнитные реле и т.п.); - акустического поля (телефонные аппараты (звонковые цепи теле фонов), вторичные электрочасы, извещатели охранной и пожарной сигнализации, катушки индуктивности, емкости, динамики гром коговорителей, трансформаторы и т.п.); - электромагнитного поля. При наличии в технических средствах и системах, расположенных в защищаемом помещении, элементов, способных преобразовать эти поля в электрические сигналы, возможна утечка информации по незащищенным цепям абонентских линий связи, электропитания, заземления, управления, сигнализации. Основными параметрами, определяющими возможность утечки кон фиденциальной информации по каналам электромагнитных излучений и наводок являются: - напряженность электрического поля информативного сигнала; - напряженность магнитного поля информативного сигнала; - величина звукового давления информативного сигнала; - величина напряжения информативного опасного сигнала; - величина напряжения наведенного информативного опасного сиг нала; - величина напряжения шумов (помех); - величина тока информативного сигнала; - величина чувствительности к воздействию магнитных полей; - величина чувствительности аппаратуры к воздействию электричес ких полей; - величина чувствительности аппаратуры к воздействию акустичес ких полей; - отношение “информативный сигнал/шум”; - отношение напряжения опасного сигнала к напряжению шумов (по мех) в диапазоне частот информативного сигнала; - И т.п. 22 Указанные параметры определяются и рассчитываются по результа там измерений в заданных точках. Предельно допустимые значения основных параметров являются нор мируемыми величинами и определяются соответствующими методиками. Отношение измеренных или расчетных значений основных парамет ров к предельно допустимым (нормированным) значениям определяют не обходимые условия защиты информации. Признаком объектов защиты являются демаскирующие признаки объектов, параметры которых качественно или количественно характери зуют конкретный объект защиты. Демаскирующие признаки объектов Демаскирующие признаки - это характерные опознавательные элемен ты и особенности деятельности объектов и источников разведывательных устремлений, проявляющиеся в опознавательных признаках объекта, приз наках его деятельности и в сочетании с рядом дополнительных признаков, позволяющие на основе их анализа вскрывать принадлежность, состав, де ятельность и расположение объектов и их составных частей, выявлять их назначение, цели и задачи их деятельности, а также планируемый характер их выполнения (рис. 1.4). Под демаскирующими признаками объектов понимают измеряемые (фиксируемые) средствами TCP параметры физических полей, сопутствую щих работе объекта (или отраженных объектом), их видовые характерис тики (форма, размеры, контрастность и т.п.), искаженные (измененные) наличием объекта параметры естественных полей земли, космоса и океа нов (морей), соответствие (или несоответствие) вещественных признаков наблюдаемого объекта искомому, а также определение по полученным дан ным сведений по состоянию, размещению и возможностям объектов, дина мике их действий и намерений, признаков деятельности объектов и их из менений. Демаскирующие признаки - отличительные особенности объектов наблюдения, позволяющие отличить объект конфиденциальных интересов от других, подобных ему. К таким признакам можно отнести: - признаки, характеризующие физические поля, создаваемые объек том - излучения, сопутствующие работе объекта (акустические, элек тромагнитные, радиационные и т.п.); - признаки химических и биологических сред, сопутствующих рабо те объекта; - признаки характеризующие объект - форму, цвет, размеры самого объекта и его элементов; - признаки, характеризующие наличие определенных связей между объектом и его элементами (взаимное расположение частей объек та - рудники и заводы по переработке добываемой руды, радиоло катор и пусковая установка и т.п.); 23 - признаки, характеризующие физические свойства вещества объек та - теплопроводность, электропроводность, структура, твердость и т.п.; - признаки деятельности защищаемого объекта - загрязнение воды, воздуха и земли продуктами деятельности объекта, следы деятель ности, задымленность, запыленность и т.п.; - расположение объекта (суша, берег, море, река, космос, воздушное пространство и т.п.); - характеристики объекта, в отраженных им полях, в том числе со здаваемых активным средством TCP (световые, радиолокационные, лазерные, гидроакустические); - движущийся или неподвижный объект; - деятельность персонала объекта (режим работы, количество пер сонала, его распределение по элементам объекта и т.п.); - результаты деятельности объекта и его персонала, отходы деятель ности объекта - наличие твердых и жидких отходов, задымленность, следы транспортных средств и т.п.; - воздействие объекта на окружающие поля (световое, магнитное, гравитационного и т.п.). - и т.п. Процесс получения информации об объекте с помощью средств TCP складывается из обнаружения объекта и его последующего распознавания по характерным демаскирующим признакам. Под обнаружением понимается выделение из общей совокупности сиг налов одного или группы сигналов, отличающихся по своим характерис тикам от общего фона. Различие характеристик объекта и фона называют контрастом и чем он больше, тем выше вероятность обнаружения объекта. При распознавании обнаруженный объект относится к одному из из вестных классов объектов. При распознавании объекта используется опре деленный набор демаскирующих признаков. Распознавание объекта может производиться в зависимости от полученной информации, по одному, двум, ... N признакам. При распознавании объекта существенное значение имеет то, какой демаскирующий признак определен и положен в основу распоз навания. Демаскирующие признаки подразделяются на опознавательные при знаки, признаки деятельности и дополнительные признаки, прямые и кос венные, количественные и качественные (рис. 1.3). Опознавательные признаки позволяют на основе полученных видовых характеристик объекта, сопутствующих работе объекта (отраженных объек том) физических полей и сред, вещественных признаков и характеристик объекта или источника разведки, а также его воздействия на окружающую среду, определить его принадлежность (радиоэлектронное предприятие, химическое, авиационное, аэродром и т.п.). Видовые демаскирующие признаки объектов являются одними из наи более информативных признаков. Объем информации, поступающий от органов зрения, составляет, по данным науки, 90% всей информации орга нов чувств человека. Видовые характеристики объекта (форма, размеры, |