Тема 6 Лекция 6. Тема Технические средства защиты от наблюдения и линий связи от утечки конфиденциальной информации
Скачать 1.39 Mb.
|
2. гибкость защиты;3. многозональность защиты, предусматривающая размещение источниковинформации в зонах с контролируемым уровнем её безопасности;4. многорубежность защиты информации на пути движения злоумышленника или распространения носителя.Первый принцип определяет экономическую целесообразность применения тех или иных средств и мер защиты. Он заключается в том, что затраты на защиту информации не должны превышать цену защищаемой информации. Так как цена информации – величина переменная, зависящая как от источника информации, так и от времени, то во избежание неоправданных рас-ходов защита информации должны быть гибкой.Гибкость защиты проявляется в возможности изменения степени защищённости в соответствии с изменившимися требованиями к информационной безопасности.Требуемый уровень информационной безопасности достигается многозональностью и многорубежностью защиты: многозональность обеспечивает дифференцированный санкционированный доступ различных категорий сотрудников и посетителей к источникам информации и реализуется путём разделения пространства, занимаемого объектом защиты (организацией, предприятием, фирмой или любой другой государственной или коммерческой структурой), на так называемые контролируемые зоны.Типовыми зонами являются: территория занимаемая объектом защиты и ограниченная забором или условной внешней границей, здание на территории, коридор или его часть, помещение, шкаф, сейф, хранилище.Зоны могут быть независимыми (здания, помещения), пересекающимися и вложенными (сейф в комнате, комната в здании, здание на территории).С целью воспрепятствования проникновению злоумышленника в зону на её границе создаются, как правило, один или несколько рубежей защиты. Рубежи защиты создаются и внутри зоны на пути возможного движения злоумышленника или распространения иных носителей, прежде всего, электромагнитных и акустических полей. Например, для защиты акустической информации от прослушивания, в помещении может быть установлен рубеж защиты в виде акустического экрана. Каждая зона характеризуется уровнем безопасности находящейся в ней информации.Информационная безопасность в зоне зависит от:1. расстояния от источника информации (сигнала) до злоумышленника илиего средств доступа к информации;2. количества и уровня защиты рубежей на пути движения злоумышленникаили распространения иного носителя информации (например, поля);3. эффективности способов и средств управления допуском людей и авто-транспорта в зону;4. мер по защите информации внутри зоны.Чем больше удалённость источника информации от места нахождения злоумышленника или его средства добывания информации и чем больше рубежей защиты, тем больше время движения злоумышленника к источнику и ослабление энергии носителя в виде поля или электрического тока. Количество и пространственное расположение зон и рубежей выбирается таким образом, чтобы обеспечить требуемый уровень информационной безопасности как от внешних (вне территории организации), так и внутренних (проникших на территорию злоумышленников или сотрудников) факторов атаки на защищаемый объект. Чем более ценной является информация, тем большим количеством рубежей и зон целесообразно окружить её источник и тем сложнее злоумышленнику обеспечить разведывательный контакт с её носителями.Рассмотренные выше принципы относятся к защите информации в целом.При построении системы защиты информации нужно учитывать также следующие принципы:1. минимизация дополнительных задач и требований к сотрудникам организации, вызванных мерами по защите информации;2. надёжность в работе технических средств системы, исключающая как не-реагирование на угрозы (пропуски угроз) информационной безопасности, так и ложные реакции при их отсутствии;3. ограниченный и контролируемый доступ к элементам системы обеспечения информационной безопасности;4. непрерывность работы системы в любых условиях функционирования объекта защиты, в том числе, например, кратковременном отключении электроэнергии;5. адаптируемость (приспособляемость) системы к изменениям окружающей среды.Смысл указанных принципов очевиден, но следует остановится подробнее на последнем.Дело в том, что закрытая информация о способах и средствах защиты информации в конкретной организации со временем становится известной всё большему числу людей, в результате чего увеличивается вероятность попадания этой информации к злоумышленнику. Поэтому целесообразно производить изменения в структуре системы защиты информации периодически или при появлении достаточно реальной возможности утечки информации о системе защиты, например, при внезапном увольнении информированного сотрудника службы безопасности.Основные методы инженерно-технической защиты информации В организациях работа по инженерно-технической защите информации, как правило, состоит из двух этапов: - построение или модернизация системы защиты: - поддержание защиты информации на требуемом уровне. Построение системы защиты информации проводится во вновь создаваемых организациях, в остальных - модернизация существующей. В зависимости от целей, порядка проведения и применяемого оборудования методы и способы защиты информации от утечки по техническим каналам можно разделить на организационные, поисковые и технические. Организационные способы защиты Эти меры осуществляются без применения специальной техники и предполагают следующее: - установление контролируемой зоны вокруг объекта; - введение частотных, энергетических, временных и пространственных ограничений в режимы работы технических средств приема, обработки, хранения и передачи информации (ТСПИ); - отключение на период проведения закрытых совещаний вспомогательных технических средств и систем (ВТСС), обладающих качествами электроакустических преобразователей (телефон, факс и т.п.), от соединительных линий; - применение только сертифицированных ТСПИ и ВТСС; - привлечение к строительству и реконструкции выделенных (защищенных) помещений, монтажу аппаратуры ТСПИ, а также к работам по защите информации исключительно организаций, лицензированных соответствующими службами на деятельность в данной области; - категорирование и аттестование объектов информатизации и выделенных помещений на соответствие требованиям обеспечения защиты информации при проведении работ со сведениями различной степени секретности; - режимное ограничение доступа на объекты размещения ТСПИ и в выделенные помещения. Поисковые мероприятия Портативные подслушивающие (закладные) устройства выявляют в ходе специальных обследований и проверок. Обследование объектов размещения ТСПИ и выделенных помещений выполняется без применения техники путем визуального осмотра. В ходе спецпроверки, выполняемой с применением пассивных (приемных) и активных поисковых средств, осуществляется: - контроль радиоспектра и побочных электромагнитных излучений ТСПИ; - выявление с помощью индикаторов электромагнитного поля, интерсепторов, частотомеров, сканеров или программно-аппаратных комплексов негласно установленных подслушивающих приборов; - специальная проверка выделенных помещений, ТСПИ и ВТСС с использованием нелинейных локаторов и мобильных рентгеновских установок. Техническая защита Подобные мероприятия проводятся с применением как пассивных, так и активных защитных приемов и средств. Нейтрализация каналов утечки достигается путем ослабления уровня информационных сигналов или снижения соотношения сигнал/шум в тракте передачи до величин, исключающих возможность перехвата за пределами контролируемой зоны. К пассивным техническим способам защиты относят: - установку систем ограничения и контроля доступа на объектах размещения ТСПИ и в выделенных помещениях; - экранирование ТСПИ и соединительных линий средств; - заземление ТСПИ и экранов соединительных линий приборов; - звукоизоляция выделенных помещений; - встраивание в ВТСС, обладающие «микрофонным» эффектом и имеющие выход за пределы контролируемой зоны, специальных фильтров; - ввод автономных и стабилизированных источников, а также устройств гарантированного питания в цепи электроснабжения ТСПИ; - монтаж в цепях электропитания ТСПИ, а также в электросетях выделенных помещений помехоподавляющих фильтров. Активное воздействие на каналы утечки осуществляют путем реализации: - пространственного зашумления, создаваемого генераторами электромагнитного шума; - прицельных помех, генерируемых на рабочих частотах радиоканалов подслушивающих устройств специальными передатчиками; - акустических и вибрационных помех, генерируемых приборами виброакустической защиты; - подавления диктофонов устройствами направленного высокочастотного радиоизлучения; - зашумления электросетей, посторонних проводников и соединительных линий ВТСС, имеющих выход за пределы контролируемой зоны; - режимов теплового разрушения электронных устройств. НАПРАВЛЕНИЯ РАБОТ ПО ЗАЩИТЕ ИНФОРМАЦИИ
Основные организационно-технические мероприятия по защите информации
2.Классификация средств защиты информации и требования к ним Средства защиты информации – это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации. |