Главная страница
Навигация по странице:

  • Способ защиты информации

  • Средство защиты информации

  • Средство контроля эффективности защиты информации

  • Средство физической защиты информации

  • Криптографическое средство защиты информации

  • Специальные обследования выделенных помещений

  • Специальные исследования (СИ)

  • МИНИСТЕРСТВО ВНУТРЕННИХ ДЕЛ РОССИЙСКОЙ ФЕДЕРАЦИИ КРАСНОДАРСКИЙ УНИВЕРСИТЕТ КАФЕДРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

  • ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ОРГАНАХ ВНУТРЕННИХ ДЕЛ Лекция

  • Тези. Министерство внутренних дел российской федерации краснодарский университет


    Скачать 1.1 Mb.
    НазваниеМинистерство внутренних дел российской федерации краснодарский университет
    Дата04.03.2022
    Размер1.1 Mb.
    Формат файлаdoc
    Имя файлаTezisy_lektsiy.doc
    ТипПротокол
    #383103
    страница4 из 10
    1   2   3   4   5   6   7   8   9   10
    ТЕМА № 3 «Защита информации от утечки на объектах информатизации органов внутренних дел»
    Обсуждена и одобрена

    на заседании кафедры ИБ

    протокол № 03 от «27» сентября 2013г.
    Время-2 часа.

    Подготовили:

    начальник кафедры ИБ

    к.т.н., доцент

    майор полиции А.Б.Сизоненко

    Краснодар

    2013

    План лекции


    Введение 43

    Понятие методов, способов и средств защиты информации 45

    Ответственность за совершение информационных и компьютерных преступлений 48

    Концепция информационной безопасности органов внутренних дел Российской Федерации 61

    Введение 69

    Понятие и классификация угроз безопасности информации 71

    Каналы утечки информации 80

    Методы, способы и техника защиты информации 88

    Контроль эффективности защиты информации. 93

    4. Средства защиты информации от несанкционированного доступа 102

    Руководящим документом Государственной технической комиссии при Президенте Российской Федерации «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации» определены основные функции системы разграничения доступа (СРД): 111

    - реализация правил разграничения доступа (ПРД) субъектов и их процессов к данным; 112

    - реализация ПРД субъектов и их процессов к устройствам создания твёрдых копий; 112

    - изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов; 112

    - управление потоками данных с целью предотвращения записи данных на носители несоответствующего грифа; 112

    - реализация правил обмена данными между субъектами для АС и СВТ, построенных по сетевым принципам. 112

    Кроме того, вышеуказанный руководящий документ предусматривает наличие обеспечивающих средств для СРД, которые выполняют следующие функции: 112

    - идентификацию и опознание (аутентификацию) субъектов и поддержание привязки субъекта к процессу, выполняемому для субъекта; 112

    - регистрацию действий субъекта и его процесса; 112

    - предоставление возможностей исключения и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов; 112

    - реакцию на попытки НСД, например, сигнализацию, блокировку, восстановление после НСД; 112

    - тестирование; 112

    - очистку оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными; 112

    - учёт выходных печатных и графических форм и твёрдых копий в АС; 112

    - контроль целостности программной и информационной части как СРД, так и обеспечивающих её средств. 112

    Теперь рассмотрим основные принципы контроля доступа в компьютерные системы. Наиболее распространенными и основными принципами контроля доступа к информации в компьютерных системах являются избирательный (дискреционный) и мандатный. 112

    4. Средства защиты информации от несанкционированного доступа 115

    Рассмотрим некоторые основные средства защиты информации от несанкционированного доступа, используемые в настоящее время в Российской Федерации 115

    Введение 162

    1. Угрозы безопасности современных телекоммуникационных сетей. 165

    1.1. Классификация угроз безопасности телекоммуникационных сетей. 165

    1.2. Хакеры: социальное определение и анализ мотиваций преступного поведения. 172

    2. Сравнительный анализ методов воздействия и противодействия в сети Internet. 178

    2.1. Направления по защите от враждебных воздействий на безопасность сетей. 178

    2.1.1 Классификация сетевых атак 179

    3. Современные технические и программные средства сетевой защиты компьютерной информации. 192

    3.1. Межсетевые экраны: классификация и особенности использования. 192

    3.2. Виды и основные функции систем обнаружения вторжений. 195

    3.2.1. Типы систем обнаружения вторжений 195


    Литература

    1. Защита информации. Основные термины и определения: ГОСТ Р 50922-2006. – Взамен ГОСТ Р 50922-96; введ. 2008-02-01 [Консультант плюс].

    2. Техническая защита информации. Основные термины и определения: ГОСТ Р 50.1.056-2005. – введ. 2006-06-01 [Консультант плюс].

    3. Техническая защита информации. Учебник для вузов / А.П. Зайцев, А.А. Шелупанов, Р.В. Мещеряков и др.; под ред. А.П. Зайцева и А.А. Шелупанова. – 5-е изд., перераб. и доп. – М.: Горячая линия-Телеком, 2009. – 616 с.

    4. Торокин А.А. Инженерно-техническая защита информации: учеб. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности — М.: Гелиос АРВ, 2005. — 960 с. – ISBN 5-85438-140-0


    УЧЕБНО-МАТЕРИАЛЬНОЕ ОБЕСПЕЧЕНИЕ
    Оборудование классов.

    Слайды.

    LCD-проектор

    Введение

    Необходимость ограничения доступа к различным категориям информации, широкое распространение средств вычислительной техники, применение криптографических технологий обуславливают актуальность защиты информации в современных условиях. Кроме того, в настоящее время получили широкое распространение средства и методы несанкционированного добывания информации, которые находят все большее применение и в различного рода преступных группировках.

    Естественные каналы утечки информации образуются самопроизвольно, в силу специфических обстоятельств, сложившихся на объекте защиты. Искусственные каналы утечки информации создаются преднамеренно с применением активных методов и способов получения информации. Активные способы предполагают намеренное создание технического канала утечки информации с использованием специальных технических средств, например, незаконное подключение к каналам, проводам и линиям связи, высокочастотное навязывание и облучение, установка в технических средствах и помещениях микрофонов и телефонных закладных устройств, а также несанкционированный доступ к информации, обрабатываемой в автоматизированных системах и т.д.

    Поэтому особую роль и место в деятельности по защите информации занимают мероприятия по созданию комплексной защиты с использованием технических средств. Это обусловлено внедрением в информационные процессы «безбумажных» технологий, огромными достижениями микроэлектроники, способствующими созданию технической базы для массового изготовления доступных средств нелегального добывания информации, оснащением служебных помещений разнообразной электронной техникой, которая может способствовать непреднамеренной утечке информации.

    Понятие и классификация угроз безопасности информации

    Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее. Структура угроз безопасности информации представлена на рис. Понятие и классификация угроз безопасности информации .1.

    Р
    ис. Понятие и классификация угроз безопасности информации .1. Структура угроз

    Существует несколько определений угрозы.

    Угроза - потенциальная возможность нарушения защиты

    Угроза - это потенциальные или реальные действия, приводящие к моральному или материальному ущербу.

    Утечка информации - неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками.

    Разглашение информации - несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к этой информации.

    Несанкционированный доступ к информации - получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации. Несанкционированное воздействие на информацию - воздействие на защищаемую информацию с нарушением установленных прав и/или правил доступа, приводящее к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

    Непреднамеренное воздействие на информацию - ошибка пользователя информацией, сбой технических и программных средств информационных систем, природные явления или иные нецеленаправленные на изменение информации действия, приводящие к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

    Таким образом, исходя из определения угроз безопасности информации, по виду реализации угрозы можно разделить на две группы:

    угрозы воздействия — физическое воздействие внешних сил на источники информации, в результате которого возможны ее изменения, уничтожение, хищение и блокирование;

    угрозы утечки — несанкционированное распространение носителя с защищаемой информацией от ее источника до злоумышленника, которое приводит к хищению информации.

    Воздействия, которые создаются злоумышленниками, являются преднамеренными. К ним относятся как непосредственные воздействия людей (злоумышленников) на источник информации, так и воздействия полей и электрических сигналов технических средств, создаваемых людьми с целью уничтожения, изменения или хищения информации. Например, мощный электромагнитный импульс способен уничтожить (стереть) информацию на машинных носителях.

    Источники информации подвергаются воздействиям, вызванных случайными физическими процессами в средствах хранения, обработки и передачи информации, ошибками операторов и технического персонала. Такие угрозы воздействия называются случайными.

    Несанкционированное распространение носителя с информацией от ее источника к злоумышленнику называется утечкой информации. Она может возникнуть в результате разглашения или утери источника информации, несанкционированного доступа и получения информации разведками. Способами несанкционированного доступа являются:

    подслушивание;

    наблюдение;

    перехват электромагнитных полей и электрических сигналов, содержащих защищаемую информацию;

    сбор отходов дело- и промышленного производства;

    кража (копирования) источника информации.

    При случайной утере источника закрытой информации они попадут к злоумышленнику при совпадении многих условий, в том числе, если источник будет найден злоумышленником или человеком, который ему его передаст. Вероятность этого невысока. Чаще найденный на территории организации источник возвращается человеку, который его потерял, или передается соответствующим должностным лицам.

    Утечка информации в результате ее непреднамеренного разглашения происходит чаще, чем утеря источника. Даже прошедшие инструктаж люди не могут постоянно контролировать свою речь, особенно в случае повышенного эмоционального состояния. Например, в перерыве закрытого совещания его участники часто продолжают обсуждение вопросов совещания в коридоре и в местах для курения, в которых могут находиться посторонние люди. Разглашение возможно в городском транспорте, на улице, дома, на различных научных и иных конференциях. Ученые для получения признания у зарубежных коллег разглашают научные сведения, содержащие государственную тайну.

    Несанкционированный прием злоумышленником (его техническим средством) сигнала с защищаемой информацией и его демодуляция позволяют ему добывать эту информацию. При этом на носитель никакого воздействия не оказывается, что обеспечивает скрытность добывания. Прием оптических и иных сигналов от объектов и получение с их помощью изображений этих объектов называются наблюдением, прием и анализ акустических сигналов — подслушиванием, а прием и анализ радио- и электрических сигналов — перехватом. Исторически сложившиеся названия могут вызывать неоднозначность толкования. Например, подслушивание может быть непосредственным (с помощью ушей) и с помощью технических средств. Причем в последнем варианте оно может осуществляться в принципе на любом расстоянии, например, путем перехвата междугородних или международных телефонных разговоров.

    Подслушивание — один из наиболее древних методов добывания информации. Подслушивание, как и наблюдение, бывает непосредственное и с помощью технических средств. Непосредственное подслушивание использует только слуховой аппарат человека. В силу малой мощности речевых сигналов разговаривающих людей и значительного затухания акустической волны в среде распространения непосредственное подслушивание возможно на небольшом расстоянии (единицы или, в лучшем случае, при отсутствии посторонних звуков— десятки метров). Поэтому для подслушивания применяются различные технические средства.

    Наблюдение предполагает получение и анализ изображения объекта наблюдения (документа, человека, предмета, пространства и др.). При наблюдении добываются, в основном, видовые признаки объектов. Но возможно добывание семантической информации, если объект наблюдения представляет собой документ, схему, чертеж т. д. Например, текст или схема конструкции прибора на столе руководителя или специалиста могут быть подсмотрены в ходе их посещения. Также возможно наблюдение через окно помещения текста и рисунков на плакатах, развешанных на стене во время проведения совещания.

    Объекты могут наблюдаться непосредственно — глазами или с помощью технических средств. Различают следующие способы наблюдения с использованием технических средств:

    визуально-оптическое;

    с помощью приборов наблюдения в ИК-диапазоне;

    наблюдение с консервацией изображения (фото- и киносъемка);

    телевизионное наблюдение, в том числе с записью изображения;

    лазерное наблюдение;

    радиолокационное наблюдение;

    радиотеплолокационное наблюдение.

    Визуально-оптическое наблюдение—наиболее древний способ наблюдения со времени изобретения линзы. Современный состав приборов визуально-оптического наблюдения разнообразен — от специальных телескопов до эндоскопов, обеспечивающих наблюдение скрытых объектов через маленькие отверстия или щели.

    Так как человеческий глаз не чувствителен к ИК-лучам, то для наблюдения в ИК-диапазоне применяются специальные приборы (ночного видения, тепловизоры), преобразующие невидимое изображение в видимое.

    Основной недостаток визуально-оптического наблюдения в видимом и ИК-диапазонах— невозможность сохранения изображения для последующего анализа специалистами. Для консервации (сохранения) статического изображения объекта его фотографируют, для консервации подвижных объектов производят кино- или видеосъемку.

    Наблюдение объектов с одновременной передачей изображений на любое, в принципе, расстояние осуществляется с помощью средств телевизионного наблюдения.

    Возможно так называемое лазерное наблюдение в видимом и ИК-диапазонах, в том числе с определением с высокой точностью расстояния до объекта и его координат.

    Радиолокационное наблюдение позволяет получать изображение удаленного объекта в радиодиапазоне в любое время суток и в неблагоприятных климатических условиях, когда невозможны другие способы наблюдения. При радиотеплолокационном наблюдении изображение объекта соответствует распределению температуры на его поверхности

    Перехват предполагает несанкционированный прием радио- и электрических сигналов и извлечение из них семантической информации, демаскирующих признаков сигналов и формирование изображений объектов при перехвате телевизионных или факсимильных сигналов.

    Многообразие технических средств и их комплексное применение для добывания информации приводит к размыванию границ между рассмотренными способами. Например, при перехвате радиосигналов сотовой системы телефонной связи возможно подслушивание ведущихся между абонентами разговоров, т. е. одновременно производится и перехват, и подслушивание. Учитывая неоднозначность понятий «подслушивание» и «перехват», способы добывания акустической информации целесообразно относить к подслушиванию, а несанкционированный прием радио- и электрических сигналов - к перехвату

    Следовательно, угрозы утечки информации представляют собой условия и действия, при которых носитель с защищаемой информацией может попасть к злоумышленнику.

    Классификация угроз безопасности информации представлена на рис. Понятие и классификация угроз безопасности информации .2.

    Р
    ис. Понятие и классификация угроз безопасности информации .2. Классификация угроз БИ

    Угроза утечки информации реализуется, если она попадает к злоумышленнику. Если по тем или иным причинам это не происходит, то угроза не реализуется. Например, утеря документа не всегда приводит к утечке содержащейся в нем документов. Этот документ может пролежать в месте его случайного попадания сколь угодно долго или прийти в негодность под действием, например, природных факторов.

    Таким образом, информация - это ресурс, потеря которого приносит существенный моральный или материальный ущерб. Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам. Очевидно, что чем выше цена информации и больше угроза ее безопасности, тем больше ресурсов потребуется для защиты этой информации. Каждая угроза влечет за собой определенный ущерб - моральный или материальный, а защита и противодействие угрозе, призваны снизить его величину, в идеале - полностью, реально - значительно или хотя бы частично.

    Угроза оценивается по величине ущерба, который возникает при ее реализации. Различается потенциальный и реальный ущерб. Потенциальный ущерб существует при появлении угрозы, реальный — при реализации угрозы. Вероятность или риск возникновения угрозы зависит от многих факторов, основными из которых являются:

    цена защищаемой информации;

    уровень защищенности информации;

    квалификация злоумышленника, его ресурс и затраты на добывание им информации;

    криминогенная обстановка в месте нахождения организации.

    Источниками внешних угроз являются:

    органы добывания информации противника,

    преступные группировки и формирования,

    отдельные лица и организации.

    Источниками внутренних угроз могут быть:

    сотрудники органов управления,

    сотрудники подразделений,

    технические средства обеспечения функционирования организации.

    Соотношение внешних и внутренних угроз на усредненном уровне можно охарактеризовать так:

    82% угроз совершается собственными сотрудниками, при их прямом или опосредованном участии;

    17% угроз совершается извне - внешние угрозы;

    1% угроз совершается случайными лицами.

    Предотвращением или снижением угроз занимаются службы и специалисты, связанные по роду деятельности с информационными процессами, в том числе решающие задачи по защите информации.

    Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных попытками злоумышленников проникнуть к местам хранения источников информации и организованной (случайной) утечкой информации с использованием различных технических средств.
    Каналы утечки информации

    Физический путь несанкционированного распространения носителя с защищаемой информацией от ее источника к злоумышленнику образует канал утечки информации. Для передачи информации по любому техническому каналу (функциональному или каналу утечки) последний должен содержать три основные элемента: источник сигнала, среду распространения носителя и приемник. Обобщенная типовая структура канала передачи информации приведена на рис. Каналы утечки информации.3.

    Р
    ис. Каналы утечки информации.3. Структура технического канала утечки информации

    На вход канала поступает информация в виде первичного сигнала. Первичный сигнал представляет собой носитель с информацией от ее источника или с выхода предыдущего канала. В качестве источника сигнала могут быть:

    объект наблюдения, отражающий электромагнитные и акустические волны,

    объект наблюдения, излучающий собственные (тепловые) электромагнитные волны,

    передатчик функционального канала связи,

    закладное устройство,

    источник опасного сигнала,

    источник акустических волн, модулированных информацией.

    Так как информация от источника поступает на вход канала на языке источника (в виде буквенно-цифрового текста, символов, знаков, звуков, сигналов и т.д.), то передатчик производит преобразование этой формы представления информации в форму, обеспечивающую запись ее на носитель информации, соответствующий среде распространения. Кроме того, он выполняет следующие функции:

    производит запись информации на носитель,

    усиливает мощность сигнала (носителя с информацией) до предусмотренных значений,

    создает (генерирует) поля (акустическое, электромагнитное) или электрический ток, которые переносят информацию,

    обеспечивает передачу (излучение) сигнала в среду распространения в заданном секторе пространства.

    Среда распространения носителя - часть пространства, в которой перемещается носитель. Она характеризуется набором физических параметров, определяющих условия перемещения носителя с информацией. Основными, которые надо учитывать при описании среды распространения, являются:

    физические препятствия для субъектов и материальных тел;

    мера ослабления (или пропускания энергии) сигнала на единицу длины;

    частотная характеристика (неравномерность ослабления частотных составляющих спектра сигнала);

    вид и мощность помех для сигнала.

    Приемник выполняет функции, обратные функции передатчика. Он производит:

    выбор (селекцию) носителя с нужной получателю информацией,

    усиление принятого сигнала до значений, обеспечивающих съем информации,

    съем информации с носителя (демодуляцию, декодирование),

    преобразование информации в форму сигнала, доступную получателю (человеку, техническому устройству), и усиление сигналов до значений, необходимых для безошибочного восприятия ими.

    Канал утечки информации отличается от функционального канала передачи получателем информации. Если получатель санкционированный, то канал функциональный, в противном случае - канал утечки. Классификация каналов утечки информации дана на рис. Каналы утечки информации.4.

    Р
    ис. Каналы утечки информации.4. Классификация технических каналов утечки информации

    Основнымклассификационным признаком технических каналов утечки информации является физическая природа носителя. По этому признаку они делятся на: оптические, радиоэлектронные, акустические, материально-вещественные.

    Носителем информации в оптическом канале является электромагнитное поле в диапазоне 0.46-0.76 мкм (видимый свет) и 0.76-13 мкм (инфракрасные излучения).

    Любое средство наблюдения содержит оптический приемник, включающий оптическую систему, светоэлектрический преобразователь, усилитель и индикатор.

    Оптическая система или объектив проецирует световой поток с информацией от объекта наблюдения на экране светоэлектрического преобразователя. Последний преобразует изображение на своем экране (входе) в параллельный или последовательный поток электрических сигналов, параметры которых соответствуют яркости и цвету каждой точки изображения. Размеры точки определяют разрешающую способность оптического приемника. Изменение вида носителя на выходе оптического приемника вызвано тем, что только электрические сигналы в качестве носителей информации обеспечивают возможность выполнения необходимых процедур с сигналами (усиления, обработки, регистрации и т.д.) для представления информации в форме, доступной человеку.

    Возможности средств наблюдения определяются следующими характеристиками средств наблюдения:

    диапазоном частот и спектром световых лучей, воспринимаемых светоэлектрическим преобразователем,

    чувствительностью,

    разрешающей способностью,

    полем (углом) зрения.
    В радиоэлектронном канале утечки информации в качестве носителей используются электрические, магнитные и электромагнитные поля в радиодиапазоне, а также электрический ток, распространяющийся по проводникам из меди, железа, алюминия.

    Перехват носителей в виде электромагнитного, магнитного и электрического полей, а также электрических сигналов с информацией осуществляют органы добывания радио- и радиотехнической разведки. При перехвате решаются следующие основные задачи:

    поиск по демаскирующим признакам сигналов с информацией в диапазоне частот, в которых они могут находиться;

    обнаружение и выделение сигналов, интересующих органы добывания, прием (селекция, усиление) сигналов и съем с них информации, анализ технических характеристик принимаемых сигналов;

    определение местонахождения (координат) источников представляющих интерес сигналов;

    обработка полученных данных с целью формирования первичных признаков источников излучения или текста перехваченного сообщения.

    Упрощенная структура типового комплекса средств перехвата приведена на рис. Каналы утечки информации.5.

    Р
    ис. Каналы утечки информации.5Структура комплекса средств перехвата

    Типовой комплекс состоит из:

    приемных антенн;

    радиоприемника;

    анализатора технических характеристик сигналов;

    радиопеленгатора;

    устройства обработки сигналов;

    устройства индикации и регистрации.

    Антенна предназначена для преобразования электромагнитной волны в электрические сигналы, амплитуда, частота и фаза которых соответствует аналогичным характеристикам электромагнитной волны.

    В радиоприемнике производится селекция сигналов по частоте, усиление и детектирование (демодуляция) выделенных радиосигналов с целью получения сигнала на носителе в виде электрических первичных сигналов: речевых, цифровых данных, видеосигналов.

    Для анализа радиосигналов после селекции и усиления они подаются на входы комплекса измерительной аппаратуры, осуществляющей автоматическое или автоматизированное измерение их параметров: частотных, временных, энергетических, вида модуляции, видов и структуры кодов и др. Эти комплексы различаются по диапазонам частот, функциям, принципам построения (аналоговые, цифровые). Радиопеленгатор определяет направление на источник излучения (пеленг) или его координаты. Устройство обработки и регистрации производит первичную обработку информацию (сведений и данных) и регистрирует ее для последующей обработки.
    Носителями информации в акустическом канале являются механические акустические волны в инфразвуковом (менее 16 Гц), звуковом (16 Гц – 20 кГц) и ультразвуковом (свыше 20 кГц) диапазонах частот, распространяющиеся в атмосфере, воде и твердой среде.

    Подслушивание - метод добывания информации, носителем которой является акустическая, гидроакустическая и сейсмическая волны. Классификация способов подслушивания приведена на рис. Каналы утечки информации.6.

    Различают непосредственное подслушивание и подслушивание с помощью технических средств.

    При непосредственном подслушивании акустические сигналы, распространяющиеся от источника звука прямолинейно в воздухе, по воздухопроводам или через различные экраны (двери, стены, окна и др.), принимаются слуховой системой разведчика.



    Рис. Каналы утечки информации.6. Классификация способов подслушивания

    В материально-вещественном канале утечка информации происходит за счет несанкционированного распространения за пределы контролируемой зоны вещественных носителей с секретной или конфиденциальной информацией.

    По информативности каналы утечки делятся на информативные, малоинформативные и неинформативные. Информативность канала оценивается ценностью информации, которая передается по каналу.

    По времени проявления каналы делятся на постоянные, периодические и эпизодические. В постоянном канале утечка информации носит достаточно регулярный характер. Например, наличие в кабинете источника опасного сигнала может привести к передаче из кабинета речевой информации до момента обнаружения этого источника. Периодический канал утечки может возникнуть при условии, например, размещения во дворе не укрытой продукции, демаскирующие признаки о которой составляют тайну, во время пролетов разведывательных космических аппаратов. К эпизодическим каналам относятся каналы, утечка информации в которых имеет разовый, случайный характер.

    Канал утечки информации, состоящий из передатчика, среды распространения и приемника, является одноканальным. Однако возможны варианты, когда утечка информации происходит более сложным путем - по нескольким последовательным или параллельным каналам.
    Методы, способы и техника защиты информации

    Целенаправленная деятельность органов по защите информации реализуется проведением целого комплекса мероприятий и применением различных технических средств. Имеющийся опыт по защите информации достаточно четко определил совокупность приемов, сил и средств защиты информации.

    Защита информации - деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

    Способ защиты информации - порядок и правила применения определенных принципов и средств защиты информации.

    Техника защиты информации: средства защиты информации, в том числе средства физической защиты информации, криптографические средства защиты информации, средства контроля эффективности защиты информации, средства и системы управления, предназначенные для обеспечения защиты информации.

    Средство защиты информации: техническое, программное, программно-техническое средство, вещество и (или) материал, предназначенные или используемые для защиты информации.

    Средство контроля эффективности защиты информации: средство защиты информации, предназначенное или используемое для контроля эффективности защиты информации.

    Средство физической защиты информации: средство защиты информации, предназначенное или используемое для обеспечения физической защиты объекта защиты информации.

    Криптографическое средство защиты информации: средство защиты информации, реализующее алгоритмы криптографического преобразования информации.

    Основываясь на знаниях принципов добывания информации разведкой целесообразно сформулировать аналогичные принципы защиты информации, определяющие требования к защите информации, а именно:

    непрерывность защиты информации, характеризующая постоянную готовность системы защиты,

    активность, предусматривающая прогнозирование действий, разработку и реализацию опережающих мер по защите,

    скрытность, исключающая ознакомление посторонних лиц со средствами и технологией защиты информации,

    целеустремленность, предполагающая сосредоточение усилий по защите наиболее ценной информации,

    комплексирование различных способов и средств защиты информации, позволяющее компенсировать недостатки одних достоинствами других.

    Защита информации от утечки по техническим каналам достигается:

    проектно-архитектурными решениями,

    проведением организационных и технических мероприятий,

    выявлением портативных электронных устройств перехвата информации (закладных устройств).

    В общем случае защита информации техническими средствами обеспечивается в следующих вариантах:

    источник и носитель информации локализованы в пределах границ объекта защиты и обеспечена механическая преграда от контакта с ними злоумышленника или дистанционного воздействия на них полей его технических средств добывания;

    соотношение энергии носителя и помех на выходе приемника канала утечки такое, что противнику не удается снять информацию с носителя с необходимым для ее использования качеством;

    злоумышленник не может обнаружить источник или носитель информации;

    вместо истинной информации противник получает ложную, которую он принимает как истинную.

    Эти варианты реализуют соответствующие методы защиты:

    воспрепятствование непосредственному проникновению противника к источнику информации с помощью инженерных конструкций и технических средств охраны;

    скрытие достоверной информации;

    «навязывание» противнику ложной информации;

    Классификация методов защиты представлена на рис. Методы, способы и техника защиты информации.7.

    Р
    ис. Методы, способы и техника защиты информации.7. Классификация направлений и методов ИТЗИ

    Способы защиты на основе инженерных конструкций в сочетании с техническими средствами охраны образуют так называемую физическую защиту. Совокупность этих методов, а также соответствующие средства изучаются в рамках курса «Технические средства охраны».

    Основной задачей физической защиты является недопущение (предотвращение) непосредственного контакта противника или сил природы с объектами зашиты. Под объектами защиты понимаются как люди и материальные ценности. так и носители информации, локализованные в пространстве, К таким носителям относятся бумаги, машинные носители, фото и кино пленка, продукция. материалы и т. д., то есть все, что имеет четкие размеры и вес. Носители информации в виде электромагнитных и акустических полон, электрического тока не имеют четких границ и для защиты информации па этих носителях методы инженерной защиты не приемлемы - поле с информацией нельзя хранить, например, в сейфе. Для зашиты информации на таких носителях применяют методы скрытия информации.

    Скрытие информации предусматривает такие изменения структуры и энергии носителей, при которых противник не может непосредственно или с помощью технических средств выделить информацию с качеством, достаточным для использования ее в собственных интересах.

    Различают информационное и энергетическое скрытие.

    Информационное скрытие достигается изменением или созданием ложного информационного портрета семантического сообщения, физического объекта или сигнала.

    Другой метод информационного скрытия заключается в трансформации исходного информационного портрета в новый, соответствующий ложной семантической информации или ложной признаковой структуре, и “навязывании” нового портрета органу разведки или противнику. Такой метод защиты называется дезинформированием. Принципиальное отличие информационного скрытия путем изменения информационного портрета от дезинформирования состоит в том, что первый метод направлен на затруднение обнаружения объекта с информацией среди других объектов (фона), а второй - на создании на этом фоне признаков ложного объекта.

    Другим эффективным методом скрытия информации является энергетическое скрытие. Оно заключается в применении способов и средств защиты информации, исключающих или затрудняющих выполнение энергетического условия разведывательного контакта. Энергетическое скрытие достигается уменьшением отношения энергии (мощности) сигналов, т. е. носителей (электромагнитного или акустического полей и электрического тока) с информацией, и помех. Уменьшение отношения сигнал/помеха (слово “мощность”, как правило, опускается) возможно двумя методами: снижением мощности сигнала или увеличением мощности помехи на входе приемника. В общем случае при уменьшении отношения сигнал/помеха до единицы и менее качество информации настолько ухудшается, что она не может практически использоваться. Для конкретных видов информации и модуляции сигнала существуют граничные значения отношения сигнал/помеха, ниже которых обеспечивается энергетическое скрытие информации. Так как разведывательный приемник в принципе может быть приближен к границам контролируемой зоны организации, то значения отношения сигнал/помеха измеряются, прежде всего, на границе этой зоны. Обеспечение на границе зоны значений отношения сигнал/помеха ниже минимально допустимой величины гарантирует безопасность защищаемой информации от утечки за пределами контролируемой зоны.

    Мероприятия по защите информации условно можно разделить на организационные и технические.

    Контроль эффективности защиты информации.

    Важнейшее и необходимое направление работ по защите информации – контроль эффективности защиты информации.

    Применяют следующие виды контроля:

    предварительный;

    периодический;

    постоянный.

    Предварительный контроль проводится при любых изменениях состава, структуры и алгоритма функционирования системы защиты информации, в том числе:

    после установки нового технического средства защиты или изменения организационных мер;

    после проведения профилактических и ремонтных работ средств защиты;

    после устранения выявленных нарушений в системе защиты.

    Периодический контроль осуществляется с целью обеспечения систематического наблюдения за уровнем защиты. Он проводится выборочно (применительно к отдельным темам работ, структурным подразделениям или всей организации) по планам, утвержденным руководителем организации, а также вышестоящими органами.

    Технические меры контроля проводятся с использованием технических средств радио- и электрических измерений, физического и химического анализа и обеспечивают проверку:

    напряженности полей с информацией на границах контролируемых зон;

    уровней опасных сигналов и помех в проводах и экранах кабелей, выходящих за пределы контролируемой зоны;

    степени зашумления генераторами помех структурных звуков в ограждениях;

    концентрации демаскирующих веществ в отходах производства.

    Для измерения напряженности электрических полей используются селективные вольтметры, анализаторы спектра, панорамные приемники.

    Различают три вида технического контроля: инструментальный, инструментально-расчетный, расчетный.

    Инструментальные методы контроля обеспечивают наиболее точные результаты, так как они реализуются с помощью средств измерительной техники в местах контроля, прежде всего на границе контролируемой зоны. Так как измеряемые уровни опасных сигналов сравнимы с уровнями шумов, то для инструментального контроля необходимы высокочувствительные дорогостоящие измерительные приборы. Это обстоятельство существенно затрудняет реальные возможности проведения контроля.

    Инструментально-расчетный технический контроль позволяет снизить требования к параметрам измерительной техники. Эти методы предполагают проведение измерений не на границе контролируемой зоны, а вблизи возможных источников сигналов. Уровни же сигналов в местах проведения контроля рассчитываются по соответствующим методикам расчета.

    Если отсутствуют требуемые для инструментального или инструментально-расчетного контроля измерительные приборы, то осуществляется расчетный технический контроль путем проведения расчетов по априорным или справочным исходным данным. Существующие методы расчетного технического контроля обеспечивают приемлемые для практики результаты при оценке угроз подслушивания и наблюдения.

    Меры контроля представляют совокупность организационных и технических мероприятий, проводимых с целью проверки выполнения установленных требований и норм по защите информации.

    Организационные меры контроля включают:

    проверку выполнения сотрудниками требований руководящих документов по защите информации;

    проверку работоспособности средств охраны и защиты информации от наблюдения, подслушивания, перехвата и утечки информации по материально-вещественному каналу (наличие занавесок, штор, жалюзей на окнах, чехлов на разрабатываемых изделиях, состояние звукоизоляции, экранов, средств подавления опасных сигналов и зашумления, емкостей для сбора отходов с демаскирующими веществами и т. д.);

    контроль за выполнением инструкций по защите информации;

    оценку эффективности применяемых способов и средств защиты информации.

    Определен перечень видов исследований, охватывающий весь спектр работ по выявлению и контролю эффективности защиты от утечки по техническим каналам утечки информации:

    специальные проверки (СП);

    специальные обследования (СО);

    специальные исследования (СИ), включающие в себя:

    а) специальные исследования побочных электромагнитные излучений и наводок;

    б) специальные исследования линий электропередач;

    в) специальные исследования акустических и виброакустических каналов.

    Специальная проверка - это комплекс инженерно-технических мероприятий, проводимых с использованием необходимых, в том числе и специализированных технических средств, направленных на исключение перехвата технической разведкой информации, содержащей сведения, составляющие государственную тайну, с помощью внедренных в защищаемые технические средства и изделия специальных электронных закладочных устройств.

    Основные операции, выполняемые при проведении специальных проверок следующие:

    дозиметрический контроль изделия в таре для обнаружения радиоактивных меток и радиоизотопных источников питания;

    вихретоковый контроль объектов (узлов) технических средств обработки и передачи информации, не содержащих металлических элементов;

    контроль тары, не имеющей полупроводниковых элементов, прибором нелинейной локации (при необходимости рентгеноскопический контроль) с целью выявления устройств съема информации;

    проведение радиоконтроля с целью выявления демаскирующих признаков активных устройств съема информации;

    проверка возможности осуществления высокочастотного навязывания элементам технического средства;

    разборка технического средства, осмотр его элементов и узлов с целью выявления отклонений в схемотехнических и конструктивных решениях;

    контроль элементов и узлов технических средств, не содержащих полупроводниковых элементов, прибором нелинейной локации (при необходимости рентгеноскопический или рентгенографический контроль);

    рентгенография или рентгеноскопия элементов и узлов технического средства с целью выявления схемных изменений в элементах и неразборных узлах технического средства.

    После анализа результатов специальной проверки делается вывод об отсутствии (наличии) в составе технического средства средств съема информации. По результатам проведенных технических проверок оформляется акт проведения специальной проверки.

    Специальные обследования выделенных помещений - это комплекс инженерно-технических мероприятий, проводимых с использованием необходимых, в том числе и специализированных технических средств, проводимых с целью выявления возможно внедренных электронных средств съема информации в ограждающих конструкциях, предметах мебели и интерьера выделенных помещений.

    Комплекс мероприятий по специальному обследованию выделенных помещений можно подразделить на визуальный осмотр и техническую проверку.

    Проверку без использования технических средств путем визуального контроля целесообразно проводить перед каждым закрытым мероприятием комиссиями органов внутренних. В целях обеспечения полноты визуального контроля целесообразно проводить его по определенной схеме: от двери по часовой стрелке и от периферии к центру помещения. Осмотр необходимо проводить последовательно, методично, просматривая фрагмент за фрагментом.

    На этапе первичного осмотра осуществляют визуальный контроль помещения и находящихся в нем предметов. Во избежание пропуска зоны или предмета осмотр проводят по определенной схеме, двигаясь по часовой стрелке и от периферии к центру. При наличии плана или фотографии предварительно сличают истинное размещение вещей и предметов с зафиксированным документально.

    Все электронные приборы концентрируют в отведенном месте или временно удаляют. Мебель отодвигают от стен, выдвигают ящики и осматривают их содержимое. Регистрируют наименования, серийные и инвентарные номера, номера печатей и пломб.

    При осмотре стен и потолка отмечают наличие царапин и нарушений покрытий, изменения тона (осветление или потемнение) окраски. Контролируют качество крепления плиток подвесных потолков, проверяют межпотолочное пространство.

    Люстры, бра и электророзетки отключают от сети, снимают и разбирают. Обследуют ниши и подводящие провода розеток.

    С применением эндоскопов и зеркал просматривают вентиляционные короба, обращая внимание на состояние элементов крепления решеток.

    В отопительных приборах досматривают ниши, пазы в радиаторах, места ввода труб в стены.

    Предметы, размещаемые на стенах, осматривают снаружи и внутри, отмечая нарушения в их положении по пылевым следам или тону покрытия.

    Оконные рамы проверяют в открытом и закрытом положении, осматривают полости между рамой и оконным проемом, карнизы, подоконники, шторы.

    Отслоения паркета, линолеума, царапины на них, дефекты плинтусов внимательно изучают при осмотре пола.

    Проверяют все предметы интерьера, сувениры, игрушки, пепельницы, чернильные и канцелярские приборы, цветочные вазы, кашпо и т.п.

    Все предметы, вызывающие сомнения, складывают в отдельную емкость для последующей технической проверки.

    Аппаратурную проверку предметов мебели и интерьера проводят с применением нелинейного локатора и переносного рентгеновского аппарата на подготовленной площадке, предварительно проверенной на наличие помеховых сигналов.

    Предметы проверяют несколькими приборами. Мебель обследуют при минимальной чувствительности с различных направлений, чтобы зафиксировать направление на источник сигнала. Непрозрачные изделия проверяют с помощью рентгеноскопического переносного аппарата, позволяющего оперативно исследовать объект. После проверки на подозрительные предметы желательно нанести специальные метки, неразличимые при обычном освещении.

    Заключительным этапом аппаратурной проверки является обследование ограждающих конструкций помещения с помощью нелинейного локатора.

    Перед началом осматривают все смежные помещения, в том числе на прилегающих этажах. Как можно дальше от смежных поверхностей убирают устройства, содержащие электронные узлы. Обнаруженные нелинейным локатором подозрительные места подвергают рентгеноскопическому анализу.

    Внедрение средств съема в ограждающие конструкции требует благоприятных условий и профессиональной подготовки. Гораздо проще установить подслушивающее устройство, не заходя в помещение, с внешней стороны ограждающих поверхностей. Балки, трубы, стены и другие несущие конструкции здания хорошо проводят звуковые волны на десятки метров, поэтому стетоскопы могут быть установлены достаточно далеко от проверяемого помещения. Возможность существования такого канала утечки проверяют измерительным электронным стетоскопом.

    Электрические приборы (настольные лампы, нагревательные приборы, электрические удлинители) перед проверкой включают в сеть и индикатором поля определяют наличие в них источников радиоизлучения.

    При установлении подозрительных излучений прибор проверяют с помощью комплекса радиообнаружения. Затем обесточивают, разбирают и осматривают.

    Наиболее трудно обнаружить закладки в электронных приборах (оргтехнике, телевизорах, магнитофонах, приемниках, ПЭВМ, телефонных аппаратах и т.д.). Как правило, их техническую проверку осуществляют в специализированных лабораториях. Однако в ряде случаев проверка может проходить и непосредственно на контролируемом объекте. Особое внимание уделяют: наличию в приборе небольших предметов неизвестного назначения, подключенных, как правило, к блоку питания, дополнительных плат и радиоэлементов, изменениям в топологии печатных плат, появлению паек, отличных от заводских, присутствию конденсаторов и резисторов, не соответствующих стандартным по обозначению и внешнему виду.

    Разбирают и осматривают корпуса телефонных аппаратов, трубки и розетки, отмечая детали, подключенные последовательно или параллельно к линии. При осмотре радиоэлементов особое внимание обращают на небольшие, диаметром около 1 мм, отверстия под миниатюрные микрофоны. Микрофонами могут являться звонок телефона, шаговый двигатель электрочасов и т.д. После проверки электроприборы опечатывают специальными пломбами или маркируют ультрафиолетовыми метками.

    Затем проводят проверку проводных коммуникаций. Осмотр каждой линии начинают с установления трассы ее прохождения в помещении, используя монтажные схемы, трассо и металлоискатели. Целесообразно проверить электросеть, затем абонентские телефонные линии и кабели сигнализации, а также распределительные коробки, щиты и т.д. Особое внимание - на линии, назначение которых не очевидно.

    В начале линии проверяют на наличие в них высокочастотных сигналов, модулированных информационным сообщением. Слаботочные линии дополнительно проверяют на присутствие в них информационных низкочастотных сигналов. Проверяемый участок силовой линии отключают от распределительного щита, присоединяют к нелинейному локатору коммуникаций и нагружают эквивалентным сопротивлением, затем отсоединяют электрические приборы, из осветительных приборов выворачивают лампы, выключатели переводят в положение «Включено».

    Телефонную линию отключают на распределительной коробке и присоединяют к локатору, вместо телефонного аппарата включают эквивалентную нагрузку.

    В случае если после проведения технической проверки и визуального осмотра в линии не обнаружено подключенных средств съема информации, то проводится измерение ее параметров (активного и реактивного сопротивлений, емкости и индуктивности) в разомкнутом и замкнутом (накоротко) состояниях. Рекомендуется по возможности прохождение всей трассы эфирным нелинейным локатором, так как по параметрам линии далеко не всегда удается выявить бесконтактные устройства съема информации.

    Для проведения специальных проверок выделенных помещений с использованием технических средств рекомендуется привлекать организации, имеющие лицензии на деятельность по выявлению электронных устройств, предназначенных для негласного получения информации, в помещениях и технических средствах. Периодичность и случаи проведения такой проверки определяется руководителем органа внутренних дел. В обязательном порядке необходимо проводить специальные проверки с использованием технических средств после реконструкции и ремонта в выделенном помещении.

    Специальные исследования (СИ) это выявление с использованием контрольно-измерительной аппаратуры возможных технических каналов утечки защищаемой информации от основных и вспомогательных технических средств и систем и оценка соответствия защиты информации требованиям нормативных документов по защите информации.

    МИНИСТЕРСТВО ВНУТРЕННИХ ДЕЛ РОССИЙСКОЙ ФЕДЕРАЦИИ

    КРАСНОДАРСКИЙ УНИВЕРСИТЕТ

    КАФЕДРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

    УТВЕРЖДАЮ

    Начальник кафедры ИБ

    майор полиции
    А.Б. Сизоненко

    «___» _________ 2013 г.


    ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В

    ОРГАНАХ ВНУТРЕННИХ ДЕЛ

    Лекция

    1   2   3   4   5   6   7   8   9   10


    написать администратору сайта