Главная страница

Методы и средства защиты информации. Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со


Скачать 4.86 Mb.
НазваниеВнимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со
АнкорМетоды и средства защиты информации.pdf
Дата17.08.2018
Размер4.86 Mb.
Формат файлаpdf
Имя файлаМетоды и средства защиты информации.pdf
ТипДокументы
#23118
страница36 из 63
1   ...   32   33   34   35   36   37   38   39   ...   63
Глава
15.
Подходы
к
созданию
комплексной
системы
защиты
информации
Релевантность
информации
— это показатель
, который характеризует со
- ответствие ее потребностям решаемой задачи
Для количественного выражения данного показателя обычно используют так называемый коэффициент реле
- вантности
К
р
— отношение объема релевантной информации
N
р
к общему объ
- ему анализируемой информации
N
о
, т
е
К
р
=
N
р
N
о
Сущность коэффициента релевантности очевидна
, но трудности практическо
- го его использования сопряжены с
количественным выражением объема ин
- формации
Поэтому задача вычисления этого коэффициента на практике отно
- сится к
весьма неопределенной и
трудноразрешимой проблеме
Толерантность
информации
— это показатель
, характеризующий удобство восприятия и
использования информации в
процессе решения той задачи
, для решения которой она используется
Уже из самого определения видно
, что поня
- тие толерантности является очень широким
, в
значительной мере неопределен
- ным и
субъективным
Поэтому вряд ли можно надеяться на разработку строго формальной методики определения толерантности информации
Требуемый уровень
ЗИ
должен определяться с
учетом значений
всех
рас
- смотренных показателей
Однако в
настоящее время методика такого опреде
- ления отсутствует и
разработка ее требует самостоятельных исследований
В
качестве выхода из сложившегося положения можно использовать следующую полуэвристическую процедуру
1.
Все показатели информации делятся на три категории
:
определяющие
,
суще
-
ственные
и
второстепенные
, причем основным критерием для такого деле
- ния должна служить та цель
, для достижения которой осуществляется
ЗИ
2.
Требуемый уровень защиты устанавливается по значениям определяющих показателей информации
3.
Выбранный уровень при необходимости может быть скорректирован с
учетом значения существенных показателей
Значения второстепенных показателей при этом могут игнорироваться
Классификация
методов
и
средств
ЗИ
На основании всего изложенного можно привести классификацию методов и
средств
ЗИ
Методы
защиты
можно разделить
, как уже отмечалось ранее
, на
организационные
,
технические
,
криптографические
и
программные
Средства
защиты
в свою очередь можно разделить на
постоянно
дейст
-
вующие
и
включаемые
при
обнаружении
попытки
нападения
По
активности
они делятся на
пассивные
,
полуактивные
и
активные
По
уровню
обеспечения
ЗИ
средства защиты подразделяются на
4 класса
:
системы
слабой
защиты
(1 класс
),

Семантические
схемы
275
системы
сильной
защиты
,
системы
очень
сильной
защиты
,
системы
особой
за
-
щиты
Семантические
схемы
Рассмотрим предметную область
ЗИ
с позиций
структурной
иерархии
Выбор
СЗИ
(
главная проблема
) зависит от предполагаемого способа нападе
- ния
(
обратная проблема
) и
способа обнаружения факта нападения
(
промежу
- точная проблема
).
Решение задачи выбора зависит от формы представления информации
(
ви
- део
, звуковая
, электромагнитный сигнал
), а
способ защиты
— от предполагаемой формы воздействия на информацию
(
копирование
, уничтожение
, искажение
), ис
- пользуемого носителя информации
(
бумага
, магнитный диск и
т д
.), состояния информационного массива
(
находится информация в
состоянии передачи
, обра
- ботки или хранения
), от того
, производится ли
ЗИ
непрерывно или по мере обна
- ружения факта нападения
Данный тип иерархии наглядно может быть представ
- лен в
виде семантической схемы
(
рис
. 15.4).
Рис
. 15.4.
Семантическая схема проблемы
ЗИ
с помощью технических средств с
позиций структурной иерархии

276
Глава
15.
Подходы
к
созданию
комплексной
системы
защиты
информации
С
точки зрения
функциональной
иерархии
(
рис
. 15.5) определяется
, каким образом можно защитить информацию
: восстановить ее при утрате
, ограничить доступ к
ней
, оперативно уничтожить
, установить помеху
, замаскировать и
т д
Ограничение доступа можно проводить с
помощью использования технических средств контроля доступа
(
доступ по контролю биологических параметров поль
- зователя
, магнитным картам и
т д
.), сейфов
, замков и
т д
Оперативное уничто
- жение предполагает осуществление функций размагничивания
, сжигания
, из
- мельчения
, засвечивания
, растворения и
т д
., постановки помехи
(
зашумления
), использования электромагнитного
, светового импульса и
др
Рис
. 15.5.
Семантическая схема проблемы
ЗИ
с помощью технических средств с
позиций функциональной иерархии
С
точки зрения
причинно
-
следственной
иерархии
(
рис
. 15.6) в
первом случае
СЗИ
должна обнаружить факт нападения
При обнаружении факта нападения
СЗИ
реализует некоторый способ защиты
Обнаружение факта нападения и
реализация конкретного способа защиты происходит при условии
, что заранее известно несколько предполагаемых способов нападения
Сам способ нападе
- ния
, в
свою очередь
, зависит от состояния информационного массива и
формы представления информации
Во втором случае
СЗИ
работает непрерывно
, при этом предполагается
, что нападение на информацию может быть осуществлено в
любое время
СЗИ
не
- прерывно защищает информационный массив от нескольких предполагаемых способов нападения с
целью копирования
, искажения
, уничтожения информации

Некоторые
подходы
к
решению
проблемы
ЗИ
277
путем ее оперативного уничтожения
, ограничения доступа
, постановки помех и
т д
Некоторые
подходы
к
решению
проблемы
ЗИ
Рассмотрим некоторые частные случаи решения проблемы
ЗИ
Способ защиты
видеоинформации
при ее
передаче
зависит от способа пере
- дачи
(
оптоволоконный канал
, телефонный канал
, проводной канал
, телевизион
- ный канал и
др
.), предполагаемого способа нападения
, формы воздействия на видеоинформацию
Рис
. 15.6.
Семантическая схема проблемы
ЗИ
с помощью технических средств с
позиций причинно
- следственной иерархии
Способ защиты
видеоинформации
при ее
хранении
зависит от типа носителя информации
, форм воздействия на информацию или ее носитель
, предполагае
- мого способа нападения
Способ защиты
звуковой
информации
зависит
: при
хранении
— от типа носи
- теля
, форм воздействия на информацию или ее носитель
, предполагаемого спо
- соба нападения
; при
передаче
— от способа передачи
, предполагаемого спосо
- ба нападения
, форм воздействия на информацию
Способ защиты информации
, существующей в
виде
электромагнитного
сигнала
, зависит от среды распространения электромагнитного сигнала
, длины

278
Глава
15.
Подходы
к
созданию
комплексной
системы
защиты
информации
волны сигнала
, наличия или отсутствия специальной линии связи
, типа линии связи
, предполагаемого способа нападения на информацию
Общая
схема
проведения
работ
по
ЗИ
В
соответствии с
вышеизложенным алгоритм проведения работ по
ЗИ
дол
- жен быть следующим
1.
Прежде всего
, необходимо определить
, имеется ли на объекте информация
, которую необходимо защищать
, и
какая степень защиты должна обеспечи
- ваться
Кроме того
, следует определить объем средств
, необходимых для обеспечения заданного уровня защиты
2.
После оценки целесообразности создания
СЗИ
следует выявить или спрогно
- зировать
, по возможности
, все угрозы сохранности и
возможные каналы утеч
- ки информации
3.
Следующим шагом является анализ мероприятий по
ЗИ
объекта
Для
анализа
мероприятий
по
ЗИ
на объекте необходимо оценить направле
- ние деятельности системы защиты
Для построения эффективной
СЗИ
целесо
- образно выделить следующие направления
:

защита объекта
;

защита процессов или процедур обработки и
хранения информации
, защита изделий
;

защита каналов связи
;

подавление побочных электромагнитных излучений
;

контроль и
управление
СЗИ
При этом для защиты объектов необходимо выделить следующие функции
, процедуры и
средства защиты вне зависимости от категории объекта
1.
Минимизация сведений
, доступных персоналу
2.
Минимизация связей персонала
3.
Разделение полномочий
4.
Минимизация данных
, доступных персоналу
5.
Дублирование контроля
6.
Управление доступом
7.
Защита файлов и
баз данных автоматизированных систем
8.
Идентификация защищенного объекта
9.
Представление полномочий
После определений функций
ЗИ
на объекте можно приступить к
анализу тре
- бований к
КСЗИ

Глава
16
Технические
методы
и
средства
защиты
информации
Классификация
технических
средств
защиты
Техническими называются такие средства защиты информации
, в
которых основная защитная функция реализуется техническим устройством
(
комплексом или системой
).
Несомненными достоинствами технических средств защиты информации
(
ТСЗИ
) является
:

достаточно высокая надежность
;

достаточно широкий круг задач
;

возможность создания комплексных систем
ЗИ
(
КСЗИ
);

гибкое реагирование на попытки несанкционированного воздействия
;

традиционность используемых методов осуществления защитных функций
Основные недостатки
ТСЗИ
состоят в
следующем
:

высокая стоимость многих средств
;

необходимость регулярного проведения регламентных работ и
контроля
;

возможность выдачи ложных тревог
Системную классификацию
ТСЗИ
удобно провести по следующей совокупно
- сти критериев
:

выполнимая функция защиты
;

степень сложности устройства
;

сопряженность со средствами
ВТ
Структуризация значений выбранных критериев приведена на рис
. 16.1.
Приведенные значения критериев интерпретируются следующим образом

Сопряженность
со
средствами
ВТ

Автономные
— средства
, выполняющие свои защитные функции незави
- симо от функционирования средств
ВТ
, т
е полностью автономно

Сопряженные
— средства
, выполненные в
виде самостоятельных уст
- ройств
, но выполняющие защитные функции в
сопряжении
(
совместно
) с
основными средствами
ВТ

280
Глава
16.
Технические
методы
и
средства
защиты
информации

Встроенные
— средства
, которые конструктивно включены в
состав аппа
- ратуры
ВТ

Выполняемая
функция
защиты

Внешняя
защита
— защита от воздействия дестабилизирующих факто
- ров
, проявляющихся за пределами зоны ресурсов

Опознавание
— специфическая группа средств
, предназначенных для опознавания людей по различным индивидуальным характеристикам

Внутренняя
защита
— защита от воздействия дестабилизирующих фак
- торов
, проявляющихся непосредственно в
средствах обработки информа
- ции

Степень
сложности
устройства

Простые
устройства
— несложные приборы и
приспособления
, выпол
- няющие отдельные процедуры защиты

Сложные
устройства
— комбинированные агрегаты
, состоящие из неко
- торого количества простых устройств
, способные к
осуществлению слож
- ных процедур защиты

Системы
— законченные технические объекты
, способны осуществлять некоторую комбинированную процедуру защиты
, имеющую самостоятель
- ное значение
Если каждый элемент классификационной структуры представить в
качестве группы
ТСЗИ
, то полный арсенал этих средств будет включать
27 относительно самостоятельных групп
В
соответствии с
классификацией в
функциональном отношении
,
главенст
-
вующее
значение
имеет
классификация
по
выполняемой
функции
Классифи
- кация же по критериям сопряженности и
степени сложности отражает
, главным образом
, лишь особенности конструктивной и
организационной реализации
ТСЗИ
Как уже было сказано
, выделяют три макрофункции защиты
, выполняемых
ТСЗИ
: внешняя защита
, опознавание и
внутренняя защита
Дальнейшая дета
- лизация функциональной классификации
ТСЗИ
приводит к
выделению
11- и
групп
(
рис
. 16.2).
ТСЗИ
, входящие в
эти группы
, могут быть различной сложно
- сти и
различного исполнения
К
настоящему времени разработано большое количество различных
ТСЗИ
, многие из которых выпускаются серийно
Технические
средства
защиты
территории
и
объектов
Для управления доступом в
помещения широкое распространения получили замки с
кодовым набором
Кроме того
, для защиты помещений широко исполь
- зуются датчики
, которые могут быть разделены на три группы
:

Технические
средства
защиты
территории
и
объектов
281
Рис
. 16.2.
Классификация
ТСЗИ
по функциональному назначению

датчики для обнаружения
попыток
проникновения
на территорию объекта или в
контролируемое помещение
;

датчики для обнаружения
присутствия
человека
в помещении
;

датчики для обнаружения
перемещения
охраняемого предмета
В
соответствии с
требованиями по технической защите на каждом охраняемом объекте устанавливаются следующие типы пожарно
- защитных систем
:

внешние системы сигнализации проникновения
;

внутренние системы сигнализации проникновения
;

системы сигнализации пожарной охраны
Внутренние системы сигнализации проникновения делятся на однорубежные
, двухрубежные и
многозонные
Структурная схема однорубежной охранной системы сигнализации предпола
- гает построение шлейфа сигнализации с
извещателями
, дающими информацию на пульт центрального наблюдения
(
ПЦН
) о
нарушении шлейфа или его обрыве
, а
также возможность управлять выносными световыми и
звуковыми сигнализа
- торами
Двухрубежная охранная система сигнализации предполагает организацию двух рубежей охраны объекта
Для первого рубежа целесообразно использовать извещатели
, обеспечи
- вающие размыкание контактов
, а
для второго
— охранные извещатели объем
- ного действия
Преимущество второго варианта заключается в
уточненной се
-

282
Глава
16.
Технические
методы
и
средства
защиты
информации
лекции сигналов срабатывающих охранных извещателей на втором рубеже ох
- раны
Структурная схема организации многозонной системы защиты позволяет осуществлять охрану до шестнадцати зон внутри объекта
Используется двухру
- бежная охранная система сигнализации с
возможностью выключения некоторых зон
, причем охрана других удерживается в
рабочем состоянии
Внешние системы сигнализации проникновения служат для надежной сигна
- лизации о
проникновении через защищаемые зоны
, снабженные оградами
(
на особых объектах таких оград может быть две
).
Обычно зона делится датчиками системы сигнализации на участки длиной
100-300 м
В
качестве датчиков обычно используются
: гидравлический сигнали
- затор шума
, датчик магнитного поля
УКВ
, микроволновый сигнализатор и
ин
- фракрасные шлагбаумы
Датчики систем сигнализации фиксируют и
преобразуют сигнал проникнове
- ния через участки в
электрический сигнал
, который подается по кабелю к
пульту обработки сигналов
, находящемуся в
помещении
ПНЦ
Часто к
пульту подклю
- чаются
ПЭВМ
и печатающее устройство
, которые автоматически регистрируют время и
участок проникновения
Системы внутренней сигнализации классифицируются по способу подклю
- чения датчиков к
пульту
- концентратору
Выделяют проводные и
беспроводные системы
Беспроводные системы более удобны при монтаже и
использовании
, но характеризуются большей вероятностью ложных срабатываний
Устройствами охранной сигнализации оборудуются входные двери
, запасные выходы и
ворота
, окна и
витражи
, помещения и
их составные элементы
(
стены
, потолки
, полы
), проходы
, отдельно стоящие шкафы и
сейфы
В
этих системах используются датчики следующих типов
: пассивные инфра
- красные датчики давления
, фотоэлектрические датчики
, микроволновые датчи
- ки
, ультразвуковые датчики
, магнитные датчики
, датчики разбития стекла и
виб
- родатчики
В
последнее время промышленность наладила выпуск специальных техниче
- ских средств охраны
: оптоэлектронных
, ультразвуковых
, емкостных
, радиовол
- новых и
т п
., позволяющих организовать многорубежную охранную сигнализа
- цию с
селективной передачей сигналов о
срабатывании конкретного охранного извещателя на
ПЦН
Для защиты помещений широко применяются также лазерные и
оптические системы
, датчики которых срабатывают при пересечении нарушителем светово
- го луча
Устройства и
системы опознавания применяются
, в
основном
, в
системах управления доступом в
защищаемые помещения
Эта задача решается с
ис
- пользованием не только физических
, но и
аппаратных и
программных средств
Акустические
средства
защиты

Технические
средства
защиты
территории
и
объектов
283
Для определения норм защиты помещений по акустическому каналу исполь
- зуется следующая расчетная формула
:
D = L
C
— Q — L
П
[дБ], где
D
— соотношение сигнал
/
шум
;
L
С
— уровень речевого сигнала
;
L
П
— уровень помех
;
Q
— звукоизолирующие характеристики ограждающих конструк
- ций
Уровень помех в
помещении составляет
15 дБ
, вне помещения
— 5 дБ
В
соответствии с
физикой процессов
, акустическое распространение сигна
- лов можно представить в
виде схемы
, приведенной на рис
. 16.3.
Рис
. 16.3.
Схема распространения акустических сигналов
Если необходимо производить защиту помещения по акустическому каналу
, следует воздействовать на среду распространения
Для этой цели используются
акустические
генераторы
шума
Кроме того
, генераторы шума широко исполь
- зуются для оценки акустических свойств помещений
Под
акустическим
шумом
понимают шум
, который характеризуется нор
- мальным распределением амплитудного спектра и
постоянством спектральной плотности мощности на всех частотах
Для зашумления помещений широко применяются помехи
, представляющие собой смесь случайных и
неравномер
- ных периодических процессов
Самые простые методы получения
белого
шума
сводятся к
использованию шумящих электронных элементов
(
лампы
, транзисторы
, различные диоды
) с
усилением напряжения шума
Более совершенными являются цифровые гене
- раторы шума
, которые генерирую колебания
, представляющие собой временной случайный процесс
, близкий по своим свойствам к
процессу физических шумов
Цифровая последовательность двоичных символов в
цифровых генераторах шума представляет собой последовательность прямоугольных импульсов с
псевдослучайными интервалами между ними
Период повторений всей последо
- вательности значительно превышает наибольший интервал между импульсами
Наиболее часто для получения сигнала обратной связи применяются последо
- вательности максимальной длины
, которые формируются с
помощью регистров сдвига и
суммируются по модулю
2.
По принципу действия все технические средства пространственного и
линей
- ного зашумления можно разделить на три большие группы
1.
Средства создания акустических маскирующих помех
:

генераторы шума в
акустическом диапазоне
;

устройства виброакустической защиты
;

технические средства ультразвуковой защиты помещений
2.
Средства создания электромагнитных маскирующих помех
:

284
1   ...   32   33   34   35   36   37   38   39   ...   63


написать администратору сайта