Главная страница
Навигация по странице:

  • Рис. 1.5. Некоторые особенности характера и действий сотрудников предприятия, приводящие к возможной утечке конфиденциальной информации. Каналы несанкционированного воздействия.

  • Таблица 1.4 Значения предельной энергопоглощающей способности радиоэлементов.

  • Организационно-технические мероприятия и технические способы защиты информации защищаемого помещения

  • Рис. 1.7. Возможные мероприятия по защите информации и противодействию техническим средствам разведки. Организационно-технические мероприятия.

  • Защита информации. Халяпин д. Б. Защита информации. Вас подслушивают Защищайтесь!Москва


    Скачать 5.29 Mb.
    НазваниеХаляпин д. Б. Защита информации. Вас подслушивают Защищайтесь!Москва
    АнкорЗащита информации.pdf
    Дата11.12.2017
    Размер5.29 Mb.
    Формат файлаpdf
    Имя файлаЗащита информации.pdf
    ТипКнига
    #10851
    страница6 из 38
    1   2   3   4   5   6   7   8   9   ...   38
    42
    росы - правильная кадровая политика, участие исполнителей в прибылях организации, создание нормального психологического климата в коллек­
    тиве и т.п.
    Рис. 1.5. Некоторые особенности характера и действий сотрудников предприятия,
    приводящие к возможной утечке конфиденциальной информации.
    Каналы несанкционированного воздействия.
    Каналы несанкционированного воздействия
    (НСВ) на защищаемую информацию
    - комбинация технического канала передачи и обработки информации
    (носителя информации), среды распространения информатив­
    ного сигнала и сигнала воздействия, а также технического средства НСВ
    (ТС НСВ).
    Несанкционированные воздействия могут привести к искажению, бло­
    кированию, копированию или уничтожению информации, а также к утрате или уничтожению носителя информации или к сбою его функционирова­
    ния и т.п.
    Учитывая широкий круг различных систем, использующих различные принципы и способы передачи, обработки и хранения информации, общие конфигурации возможных каналов НСВ можно представить в виде, приве­
    денном на рисунке 1.6.
    43
    б)
    Аб1
    Аб2
    ТС
    нсв
    1) на передаваемую информацию
    2) на технические средства канала
    «приема-передачи»
    (вывод из строя, перегрузка входных устройств и т.п.)
    в)
    44

    г)
    ТС обработки и хранения инфор­
    мации и носите­
    ля информации
    1) ВЧ-сигналом
    2) по проводным линиям
    3) устройствами стирания или искажения информации на носителях
    д)
    Рис. 1.6. Каналы несанкционированного воздействия на информацию.
    При этом следует выделить группы каналов, в которых несанкциони­
    рованное воздействие осуществляется по проводным каналам передачи, по беспроводным линиям передачи информации, воздействие на средства об­
    работки и хранения информации и носители информации. Средами рас­
    пространения, как передаваемой информации, так и сигнала НСВ могут служить воздух, вода, линии электропитания и передачи информации и т.п.
    45

    Распространенным случаем НСВ является воздействие на линии пере­
    дачи информации и источники питания и каналы управления технических средств передачи, обработки и хранения информации.
    При этом возможно:
    - выведение из строя технических средств обработки и передачи ин­
    формации;
    - блокирование передаваемой или записываемой информации;
    - искажение передаваемой информации.
    Выведение из строя технических средств в основном связано с выведе­
    нием из строя элементов электронных устройств (как правило расположен­
    ных на наиболее уязвимом направлении - во входных устройствах).
    Выбор параметров подобных ТС НСВ может быть проведен, исходя из предельной энергопоглощающей способности элементов, используемых на входе и в схемах электронных устройств. Параметры некоторых элемен­
    тов приведены в таблицах 1.4 и 1.5.
    Из этих таблиц видно, что для вывода из строя таких компонентов электронных схем как микросхемы, транзисторы или диоды достаточно воздействия импульса с энергией 1-1000 мкДж. Импульс может быть ко­
    ротким (время пробоя p-n-p перехода или МОП-структуры составляет 10-
    100 нс).
    Таблица 1.4
    Значения предельной энергопоглощающей способности радиоэлементов.
    Тип радиоэлемента
    Предельная энергопоглощающая способность, Дж
    Точечно-контактный диод
    (0,7-12)* 10
    -6
    Выпрямительный диод
    (0,1-1000)*10
    -3
    Стабилитрон
    (1-1000)*10
    -3
    Тиристор
    (3-4000)* 10
    -3
    Интегральная микросхема
    (2-600)*10
    -6
    Маломощный транзистор
    (2-1000)*10
    -6
    Мощный транзистор
    (
    1
    -800)*
    1 0
    -3
    Реле
    (2-100)*10
    -3
    46

    Значения предельной энергопоглощающей
    способности элементов ВИП.
    Таблица 1.5
    Подключение средств ТС НСВ может осуществляться как контактным, так и бесконтактным способом.
    Широко используется способ воздействия на объекты информатиза­
    ции, записывающие и передающие устройства радиоизлучениями различ­
    ной формы, модуляции, мощности, обеспечивающими сбой, блокирование, уничтожение передаваемой или обрабатываемой информации и т.п. Так, например, устройства подавления звукозаписывающей аппаратуры (глава 6) типа УПД-02, Буран-3 и др. обеспечивают подавление записываемых на диктофоны и магнитофоны речевых сигналов с помощью специальных высокочастотных излучений.
    Для аналогичных целей могут быть также использованы ультразвуко­
    вые сигналы (комплекс “Завеса”). Подобные устройства, в зависимости от поставленных целей, могут быть использованы против злоумышленника или злоумышленником.
    47

    Для подобных целей, также широко используют радиоэлектронные помехи - непоражающие электромагнитные или акустические излучения, которые ухудшают качество функционирования РЭС, систем управления оружием или систем обработки информации (Л.54). Воздействуя на прием­
    ные устройства, помехи имитируют или искажают наблюдаемые и регист­
    рируемые сигналы, затрудняют или исключают выделение полезной инфор­
    мации, ведение радиопереговоров и т.п. Более подробно виды помех рас­
    смотрены в гл. 4.
    Широко рассматривается в настоящее время вопрос блокирования сотовых телефонов за счет воздействия радиоэлектронным сигналом на каналы контроля и управления базовой станции приемно-передающей трубкой (рис. 1.6 В).
    Несанкционированное воздействие на защищаемую информацию может осуществляться и на промежуточных пунктах приема-передачи ин­
    формации (рис. 1.6 Г). Это могут быть пункты ретрансляции сигналов или пункты получения информации по телефонным линиям передачи и после­
    дующей их передачи радиосигналами-пейджинговая связь.
    В последнем случае источником блокирования, задержки или моди­
    фикации (изменения) передаваемой информации может служить подкуп­
    ленный персонал этих пунктов.
    Возможно несанкционированное воздействие непосредственно на различные типы носителей информации - например магнитные носители
    (магнитные пленки, дискеты и т.п.).
    В этом случае могут быть использованы различные механические воз­
    действия или магнитные воздействия для уничтожения хранящейся на но­
    сителях информации.
    На объектах информатизации необходимо предусмотреть защиту чув­
    ствительной информации, к которой относятся данные, программы, процес­
    сы, управляющие команды, пароли и другие информационные ресурсы, на­
    рушение конфиденциальности или целостности которых может привести к принятию неправильных (неадекватно сложившейся в технологическом про­
    цессе экологически опасного производства ситуации) решений, потере уп­
    равляемости технологическим процессом или даже к аварийным ситуациям.
    Требования и рекомендации по защите подобной информации необ­
    ходимо распространить на автоматизированные системы управления тех­
    нологическими процессами экологически опасных производств, автомати­
    зированные системы сбора и обработки информации о состоянии (измене­
    нии состояния) таких производств, на основании информации о которых могут приниматься решения по управлению технологическими процесса­
    ми, системы связи и управления и т.д.
    Организационно-технические мероприятия и технические способы
    защиты информации защищаемого помещения
    Инженерно-техническая защита информации на объекте достигается выполнением комплекса организационно-технических и технических мероп­
    риятий с применением (при необходимости) средств защиты информации
    48
    от утечки информации или несанкционированного воздействия на нее по техническим каналам, за счет несанкционированного доступа и неконтро­
    лируемого распространения информации, по предупреждению преднаме­
    ренных программно-технических воздействий с целью нарушения целост­
    ности (модификации, уничтожения) информации в процессе ее обработки, передачи и хранения, нарушения ее доступности и работоспособности тех­
    нических средств и носителей информации и т.п.
    Мероприятия по защите конфиденциальной информации и противо­
    действию техническим средствам разведки подразделяются на организаци­
    онно-технические и технические (рис.1.7).
    Рис. 1.7. Возможные мероприятия по защите информации
    и противодействию техническим средствам разведки.
    Организационно-технические мероприятия.
    Организационно-технические мероприятия основаны на введении ог­
    раничений на условия функционирования объекта защиты и являются пер­
    вым этапом работ по защите информации. Эти мероприятия нацелены на оперативное решение вопросов защиты наиболее простыми средствами и организационными мерами ограничительного характера, регламентирую­
    щими порядок пользования техническими средствами. Они, как правило, проводятся силами и средствами служб безопасности самих предприятий и организаций.
    49

    В процессе организационных мероприятий необходимо определить:
    а) контролируемую зону (зоны).
    Контролируемая зона - территория объекта, на которой исключено неконтролируемое пребывание лиц, не имеющих постоянного или разово­
    го допуска. Контролируемая зона может ограничиваться:
    1. периметром охраняемой территории предприятия;
    2. частью охраняемой территории, охватывающей здания и сооруже­
    ния, в которых проводятся закрытые мероприятия;
    3. частью здания (комнаты, кабинеты, залы заседаний, переговорные помещения, в которых проводятся закрытые мероприятия).
    Контролируемая зона при необходимости может устанавливаться большей, чем охраняемая территория, при этом соответствующей службой обеспечивается постоянный контроль за неохраняемой частью территории.
    Бывают постоянная и временная контролируемые зоны.
    Постоянная контролируемая зона - зона, граница которой устанавли­
    вается на длительный срок. Постоянная зона устанавливается в случае, если конфиденциальные мероприятия внутри этой зоны проводятся регулярно.
    Временная контролируемая зона - зона, установленная для проведе­
    ния конфиденциальных мероприятий разового характера.
    б) выделить из эксплуатируемых технических средств технические сред­
    ства, используемые для передачи, обработки и хранения конфиденциаль­
    ной информации (ОТСС).
    ОТСС - технические средства, предназначенные для передачи, обра­
    ботки и хранения конфиденциальной информации. К ним относятся исполь­
    зуемые для этих целей:
    - системы внутренней (внутриобъектовой) телефонной связи;
    - директорская, громкоговорящая диспетчерская связь;
    - внутренняя служебная и технологическая системы связи;
    - переговорные устройства типа «директор-секретарь»;
    - системы звукоусиления конференц-залов, залов совещаний, столов заседаний, звукового сопровождения закрытых кинофильмов;
    - системы звукозаписи и звуковоспроизведения (магнитофоны, дик­
    тофоны);
    - и т.п.
    ОТСС по степени их гарантированной защищенности могут быть раз­
    делены на следующие:
    - сертифицированные по требованиям защиты информации (имею­
    щие соответствующие сертификаты на средства и системы, непос­
    редственно обрабатывающие, хранящие и передающие информа­
    цию);
    - не имеющие таких сертификатов, но прошедшие инструменталь­
    ные исследования, позволяющие определить характеристики их за­
    щиты (имеющие соответствующие протоколы исследований);
    - другие средства и системы.
    в) выявить в контролируемой зоне (зонах) вспомогательные техничес­
    кие средства и системы (ВТСС).
    ВТСС - средства и системы, не предназначенные для передачи, обра­
    50
    ботки и хранения конфиденциальной (секретной) информации, на которые могут воздействовать электрические, магнитные и акустические поля опас­
    ных сигналов. К ним могут относиться:
    - системы звукоусиления, предназначенные для обслуживания несек­
    ретных мероприятий;
    - различного рода телефонные системы, предназначенные для несек­
    ретных переговоров и сообщений (городская телефонная связь, системы внутренней телефонной связи с выходом и без выхода в город);
    - несекретная директорская, громкоговорящая диспетчерская, внут­
    ренняя служебная и технологическая связь, переговорные устрой­
    ства типа «директор-секретарь»;
    - системы специальной охранной сигнализации (ТСО), технические средства наблюдения;
    - системы пожарной сигнализации;
    - системы звуковой сигнализации (вызов секретаря, входная сигна­
    лизация);
    - системы кондиционирования;
    - системы проводной, радиотрансляционной сети приема программ радиовещания;
    - телевизионные абонентские системы;
    - системы электрочасофикации (первичная, вторичная);
    - системы звукозаписи и звуковоспроизведения несекретной речевой информации (диктофоны, магнитофоны);
    - системы электроосвещения и бытового электрооборудования (све­
    тильники, люстры, настольные вентиляторы, электронагреватель­
    ные приборы, проводная сеть электроосвещения);
    - электронная оргтехника - множительная, машинописные устрой­
    ства, вычислительная техника.
    ВТСС также рассматриваются и подразделяются на те, которые:
    - имеют соответствующие сертификаты;
    - не имеют подобных сертификатов, но прошедшие инструмен­
    тальные исследования
    (результаты которых представляют ис­
    ходные данные для проведения мероприятий по защите инфор­
    мации);
    - не имеющие сертификатов и результатов исследований.
    Использование последней в качестве ВТСС потребует проведения ин­
    струментальных проверок для определения возможности их использования.
    Примеры средств, которые можно использовать в качестве ОТСС и
    ВТСС приведем в таблице 1.4.
    г) уточнить назначение и необходимость применения ВТСС в произ­
    водственных и управленческих циклах работы (рекомендуется свести их до минимума);
    д) выявить технические средства, применение которых не обосновано служебной необходимостью;
    е) выявить наличие задействованных и незадействованных воздушных, наземных, подземных, настенных, а также заложенных в скрытую канали­
    51
    зацию кабелей, цепей, проводов, уходящих за пределы контролируемой зоны;
    ж) составить перечень выделенных помещений первой и второй групп, в которых проводятся или должны проводиться закрытые мероприятия (пе­
    реговоры, обсуждения, беседы, совещания) и помещений третьей группы.
    Помещения, которые подлежат защите, определяются как выделенные и подразделяются на:
    - помещения, в которых отсутствуют ОТСС, но циркулирует конфи­
    денциальная акустическая информация (переговоры, выступления, обсуждения и т.п.);
    - помещения, в которых расположены ОТСС и ВТСС и циркулирует конфиденциальная акустическая информация;
    - помещения, в которых расположены ОТСС и ВТСС, но циркули­
    рует не конфиденциальная акустическая информация;
    - и т.п.
    з) выявить наличие в выделенных помещениях оконечных устройств основных ОТСС и ВТСС.
    По результатам этих работ, перечисленных в пунктах (а) - (ж), состав­
    ляются протоколы обследования помещений. Форма протоколов произ­
    вольная. Обобщенные данные протоколов оформляются актом, утвержда­
    емым руководством предприятия с приложением следующих документов:
    а) планов контролируемой зоны или зон объектов предприятия;
    б) перечня выделенных помещений первой, второй и третьей групп с перечнем элементов технических средств (ВТСС и ОТСС), размещенных в них;
    в) перечня основных ОТСС;
    г) перечня ВТСС, имеющих цепи, выходящие за пределы контролиру­
    емой зоны (зон);
    д) перечня технических средств, кабелей, цепей, проводов, подлежа­
    щих демонтажу;
    е) схемы кабельных сетей предприятия с указанием типов кабелей, трасс их прокладки, принадлежности к используемым системам.
    На основании акта обследования составляется план-график с указа­
    нием мероприятий, сроков и исполнителей. При определении границ конт­
    ролируемой зоны (зон) необходимо руководствоваться следующими поло­
    жениями:
    а) одной зоной должны по возможности охватываться все выделен­
    ные помещения;
    б) границы зон должны относиться по возможности дальше от пери­
    метров выделенных помещений;
    в) за границы зон должно выходить минимально возможное количе­
    ство кабелей ВТСС и не должны выходить провода и кабели основных
    ОТСС;
    г) не рекомендуется выносить за границы зоны трансформаторные подстанции, предназначенные для электропитания технических средств, а также заземлители (контуры заземления, системы заземления технических средств);
    52
    д) границы зон целесообразно размещать по периметру охраняемой территории предприятия.
    Помещения первой группы необходимо располагать внутри контро­
    лируемой зоны, чтобы существовал определенный (по возможности боль­
    шой) пространственный запас до границ контролируемой зоны. При со­
    ставлении перечня технических средств для проведения работ необходимо руководствоваться следующим:
    а) состав технических средств (ОТСС и ВТСС) должен обосновывать­
    ся служебной и производственной необходимостью;
    б) для сопровождения закрытых мероприятий должны использовать­
    ся защищенные технические средства отечественного производства;
    в) ВТСС иностранного производства допустимы к использованию в крайних (при отсутствии отечественного оборудования) случаях.
    Организационно-технические мероприятия включают в себя также мероприятия по блокированию возможных каналов утечки конфиденци­
    альной информации через действующие на объектах предприятия ВТСС с помощью следующих способов:
    а) отключения цепей и установки простейших схем и устройств за­
    щиты;
    б) демонтажа отдельных кабелей, цепей, проводов, уходящих за пре­
    делы контролируемой зоны;
    в) изъятия из выделенных помещений устройств ВТСС, применение которых явно может привести к возникновению опасной утечки конфиден­
    циальной информации (незащищенные радиоприемники, системы радио­
    вещания, телевизоры и т.п.);
    г) перемонтажа отдельных коммутационных устройств, замены отдель­
    ных участков кабеля;
    д) перемонтажа оборудования отдельных систем, в том числе систем заземления и электропитания различных технических средств (ТС) в целях внесения их в пределы контролируемой зоны.
    С целью определения готовности выделенных помещений к проведе­
    нию мероприятий конфиденциального характера или готовности помеще­
    ний к размещению в них стационарного оборудования ОТСС и ВТСС про­
    водятся их аттестации.
    1   2   3   4   5   6   7   8   9   ...   38


    написать администратору сайта