Методы и средства защиты информации. Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со
Скачать 4.86 Mb.
|
Глава 15. Подходы к созданию комплексной системы защиты информации Релевантность информации — это показатель , который характеризует со - ответствие ее потребностям решаемой задачи Для количественного выражения данного показателя обычно используют так называемый коэффициент реле - вантности К р — отношение объема релевантной информации N р к общему объ - ему анализируемой информации N о , т е К р = N р N о Сущность коэффициента релевантности очевидна , но трудности практическо - го его использования сопряжены с количественным выражением объема ин - формации Поэтому задача вычисления этого коэффициента на практике отно - сится к весьма неопределенной и трудноразрешимой проблеме Толерантность информации — это показатель , характеризующий удобство восприятия и использования информации в процессе решения той задачи , для решения которой она используется Уже из самого определения видно , что поня - тие толерантности является очень широким , в значительной мере неопределен - ным и субъективным Поэтому вряд ли можно надеяться на разработку строго формальной методики определения толерантности информации Требуемый уровень ЗИ должен определяться с учетом значений всех рас - смотренных показателей Однако в настоящее время методика такого опреде - ления отсутствует и разработка ее требует самостоятельных исследований В качестве выхода из сложившегося положения можно использовать следующую полуэвристическую процедуру 1. Все показатели информации делятся на три категории : определяющие , суще - ственные и второстепенные , причем основным критерием для такого деле - ния должна служить та цель , для достижения которой осуществляется ЗИ 2. Требуемый уровень защиты устанавливается по значениям определяющих показателей информации 3. Выбранный уровень при необходимости может быть скорректирован с учетом значения существенных показателей Значения второстепенных показателей при этом могут игнорироваться Классификация методов и средств ЗИ На основании всего изложенного можно привести классификацию методов и средств ЗИ Методы защиты можно разделить , как уже отмечалось ранее , на организационные , технические , криптографические и программные Средства защиты в свою очередь можно разделить на постоянно дейст - вующие и включаемые при обнаружении попытки нападения По активности они делятся на пассивные , полуактивные и активные По уровню обеспечения ЗИ средства защиты подразделяются на 4 класса : системы слабой защиты (1 класс ), Семантические схемы 275 системы сильной защиты , системы очень сильной защиты , системы особой за - щиты Семантические схемы Рассмотрим предметную область ЗИ с позиций структурной иерархии Выбор СЗИ ( главная проблема ) зависит от предполагаемого способа нападе - ния ( обратная проблема ) и способа обнаружения факта нападения ( промежу - точная проблема ). Решение задачи выбора зависит от формы представления информации ( ви - део , звуковая , электромагнитный сигнал ), а способ защиты — от предполагаемой формы воздействия на информацию ( копирование , уничтожение , искажение ), ис - пользуемого носителя информации ( бумага , магнитный диск и т д .), состояния информационного массива ( находится информация в состоянии передачи , обра - ботки или хранения ), от того , производится ли ЗИ непрерывно или по мере обна - ружения факта нападения Данный тип иерархии наглядно может быть представ - лен в виде семантической схемы ( рис . 15.4). Рис . 15.4. Семантическая схема проблемы ЗИ с помощью технических средств с позиций структурной иерархии 276 Глава 15. Подходы к созданию комплексной системы защиты информации С точки зрения функциональной иерархии ( рис . 15.5) определяется , каким образом можно защитить информацию : восстановить ее при утрате , ограничить доступ к ней , оперативно уничтожить , установить помеху , замаскировать и т д Ограничение доступа можно проводить с помощью использования технических средств контроля доступа ( доступ по контролю биологических параметров поль - зователя , магнитным картам и т д .), сейфов , замков и т д Оперативное уничто - жение предполагает осуществление функций размагничивания , сжигания , из - мельчения , засвечивания , растворения и т д ., постановки помехи ( зашумления ), использования электромагнитного , светового импульса и др Рис . 15.5. Семантическая схема проблемы ЗИ с помощью технических средств с позиций функциональной иерархии С точки зрения причинно - следственной иерархии ( рис . 15.6) в первом случае СЗИ должна обнаружить факт нападения При обнаружении факта нападения СЗИ реализует некоторый способ защиты Обнаружение факта нападения и реализация конкретного способа защиты происходит при условии , что заранее известно несколько предполагаемых способов нападения Сам способ нападе - ния , в свою очередь , зависит от состояния информационного массива и формы представления информации Во втором случае СЗИ работает непрерывно , при этом предполагается , что нападение на информацию может быть осуществлено в любое время СЗИ не - прерывно защищает информационный массив от нескольких предполагаемых способов нападения с целью копирования , искажения , уничтожения информации Некоторые подходы к решению проблемы ЗИ 277 путем ее оперативного уничтожения , ограничения доступа , постановки помех и т д Некоторые подходы к решению проблемы ЗИ Рассмотрим некоторые частные случаи решения проблемы ЗИ Способ защиты видеоинформации при ее передаче зависит от способа пере - дачи ( оптоволоконный канал , телефонный канал , проводной канал , телевизион - ный канал и др .), предполагаемого способа нападения , формы воздействия на видеоинформацию Рис . 15.6. Семантическая схема проблемы ЗИ с помощью технических средств с позиций причинно - следственной иерархии Способ защиты видеоинформации при ее хранении зависит от типа носителя информации , форм воздействия на информацию или ее носитель , предполагае - мого способа нападения Способ защиты звуковой информации зависит : при хранении — от типа носи - теля , форм воздействия на информацию или ее носитель , предполагаемого спо - соба нападения ; при передаче — от способа передачи , предполагаемого спосо - ба нападения , форм воздействия на информацию Способ защиты информации , существующей в виде электромагнитного сигнала , зависит от среды распространения электромагнитного сигнала , длины 278 Глава 15. Подходы к созданию комплексной системы защиты информации волны сигнала , наличия или отсутствия специальной линии связи , типа линии связи , предполагаемого способа нападения на информацию Общая схема проведения работ по ЗИ В соответствии с вышеизложенным алгоритм проведения работ по ЗИ дол - жен быть следующим 1. Прежде всего , необходимо определить , имеется ли на объекте информация , которую необходимо защищать , и какая степень защиты должна обеспечи - ваться Кроме того , следует определить объем средств , необходимых для обеспечения заданного уровня защиты 2. После оценки целесообразности создания СЗИ следует выявить или спрогно - зировать , по возможности , все угрозы сохранности и возможные каналы утеч - ки информации 3. Следующим шагом является анализ мероприятий по ЗИ объекта Для анализа мероприятий по ЗИ на объекте необходимо оценить направле - ние деятельности системы защиты Для построения эффективной СЗИ целесо - образно выделить следующие направления : • защита объекта ; • защита процессов или процедур обработки и хранения информации , защита изделий ; • защита каналов связи ; • подавление побочных электромагнитных излучений ; • контроль и управление СЗИ При этом для защиты объектов необходимо выделить следующие функции , процедуры и средства защиты вне зависимости от категории объекта 1. Минимизация сведений , доступных персоналу 2. Минимизация связей персонала 3. Разделение полномочий 4. Минимизация данных , доступных персоналу 5. Дублирование контроля 6. Управление доступом 7. Защита файлов и баз данных автоматизированных систем 8. Идентификация защищенного объекта 9. Представление полномочий После определений функций ЗИ на объекте можно приступить к анализу тре - бований к КСЗИ Глава 16 Технические методы и средства защиты информации Классификация технических средств защиты Техническими называются такие средства защиты информации , в которых основная защитная функция реализуется техническим устройством ( комплексом или системой ). Несомненными достоинствами технических средств защиты информации ( ТСЗИ ) является : • достаточно высокая надежность ; • достаточно широкий круг задач ; • возможность создания комплексных систем ЗИ ( КСЗИ ); • гибкое реагирование на попытки несанкционированного воздействия ; • традиционность используемых методов осуществления защитных функций Основные недостатки ТСЗИ состоят в следующем : • высокая стоимость многих средств ; • необходимость регулярного проведения регламентных работ и контроля ; • возможность выдачи ложных тревог Системную классификацию ТСЗИ удобно провести по следующей совокупно - сти критериев : • выполнимая функция защиты ; • степень сложности устройства ; • сопряженность со средствами ВТ Структуризация значений выбранных критериев приведена на рис . 16.1. Приведенные значения критериев интерпретируются следующим образом • Сопряженность со средствами ВТ • Автономные — средства , выполняющие свои защитные функции незави - симо от функционирования средств ВТ , т е полностью автономно • Сопряженные — средства , выполненные в виде самостоятельных уст - ройств , но выполняющие защитные функции в сопряжении ( совместно ) с основными средствами ВТ 280 Глава 16. Технические методы и средства защиты информации • Встроенные — средства , которые конструктивно включены в состав аппа - ратуры ВТ • Выполняемая функция защиты • Внешняя защита — защита от воздействия дестабилизирующих факто - ров , проявляющихся за пределами зоны ресурсов • Опознавание — специфическая группа средств , предназначенных для опознавания людей по различным индивидуальным характеристикам • Внутренняя защита — защита от воздействия дестабилизирующих фак - торов , проявляющихся непосредственно в средствах обработки информа - ции • Степень сложности устройства • Простые устройства — несложные приборы и приспособления , выпол - няющие отдельные процедуры защиты • Сложные устройства — комбинированные агрегаты , состоящие из неко - торого количества простых устройств , способные к осуществлению слож - ных процедур защиты • Системы — законченные технические объекты , способны осуществлять некоторую комбинированную процедуру защиты , имеющую самостоятель - ное значение Если каждый элемент классификационной структуры представить в качестве группы ТСЗИ , то полный арсенал этих средств будет включать 27 относительно самостоятельных групп В соответствии с классификацией в функциональном отношении , главенст - вующее значение имеет классификация по выполняемой функции Классифи - кация же по критериям сопряженности и степени сложности отражает , главным образом , лишь особенности конструктивной и организационной реализации ТСЗИ Как уже было сказано , выделяют три макрофункции защиты , выполняемых ТСЗИ : внешняя защита , опознавание и внутренняя защита Дальнейшая дета - лизация функциональной классификации ТСЗИ приводит к выделению 11- и групп ( рис . 16.2). ТСЗИ , входящие в эти группы , могут быть различной сложно - сти и различного исполнения К настоящему времени разработано большое количество различных ТСЗИ , многие из которых выпускаются серийно Технические средства защиты территории и объектов Для управления доступом в помещения широкое распространения получили замки с кодовым набором Кроме того , для защиты помещений широко исполь - зуются датчики , которые могут быть разделены на три группы : Технические средства защиты территории и объектов 281 Рис . 16.2. Классификация ТСЗИ по функциональному назначению • датчики для обнаружения попыток проникновения на территорию объекта или в контролируемое помещение ; • датчики для обнаружения присутствия человека в помещении ; • датчики для обнаружения перемещения охраняемого предмета В соответствии с требованиями по технической защите на каждом охраняемом объекте устанавливаются следующие типы пожарно - защитных систем : • внешние системы сигнализации проникновения ; • внутренние системы сигнализации проникновения ; • системы сигнализации пожарной охраны Внутренние системы сигнализации проникновения делятся на однорубежные , двухрубежные и многозонные Структурная схема однорубежной охранной системы сигнализации предпола - гает построение шлейфа сигнализации с извещателями , дающими информацию на пульт центрального наблюдения ( ПЦН ) о нарушении шлейфа или его обрыве , а также возможность управлять выносными световыми и звуковыми сигнализа - торами Двухрубежная охранная система сигнализации предполагает организацию двух рубежей охраны объекта Для первого рубежа целесообразно использовать извещатели , обеспечи - вающие размыкание контактов , а для второго — охранные извещатели объем - ного действия Преимущество второго варианта заключается в уточненной се - 282 Глава 16. Технические методы и средства защиты информации лекции сигналов срабатывающих охранных извещателей на втором рубеже ох - раны Структурная схема организации многозонной системы защиты позволяет осуществлять охрану до шестнадцати зон внутри объекта Используется двухру - бежная охранная система сигнализации с возможностью выключения некоторых зон , причем охрана других удерживается в рабочем состоянии Внешние системы сигнализации проникновения служат для надежной сигна - лизации о проникновении через защищаемые зоны , снабженные оградами ( на особых объектах таких оград может быть две ). Обычно зона делится датчиками системы сигнализации на участки длиной 100-300 м В качестве датчиков обычно используются : гидравлический сигнали - затор шума , датчик магнитного поля УКВ , микроволновый сигнализатор и ин - фракрасные шлагбаумы Датчики систем сигнализации фиксируют и преобразуют сигнал проникнове - ния через участки в электрический сигнал , который подается по кабелю к пульту обработки сигналов , находящемуся в помещении ПНЦ Часто к пульту подклю - чаются ПЭВМ и печатающее устройство , которые автоматически регистрируют время и участок проникновения Системы внутренней сигнализации классифицируются по способу подклю - чения датчиков к пульту - концентратору Выделяют проводные и беспроводные системы Беспроводные системы более удобны при монтаже и использовании , но характеризуются большей вероятностью ложных срабатываний Устройствами охранной сигнализации оборудуются входные двери , запасные выходы и ворота , окна и витражи , помещения и их составные элементы ( стены , потолки , полы ), проходы , отдельно стоящие шкафы и сейфы В этих системах используются датчики следующих типов : пассивные инфра - красные датчики давления , фотоэлектрические датчики , микроволновые датчи - ки , ультразвуковые датчики , магнитные датчики , датчики разбития стекла и виб - родатчики В последнее время промышленность наладила выпуск специальных техниче - ских средств охраны : оптоэлектронных , ультразвуковых , емкостных , радиовол - новых и т п ., позволяющих организовать многорубежную охранную сигнализа - цию с селективной передачей сигналов о срабатывании конкретного охранного извещателя на ПЦН Для защиты помещений широко применяются также лазерные и оптические системы , датчики которых срабатывают при пересечении нарушителем светово - го луча Устройства и системы опознавания применяются , в основном , в системах управления доступом в защищаемые помещения Эта задача решается с ис - пользованием не только физических , но и аппаратных и программных средств Акустические средства защиты Технические средства защиты территории и объектов 283 Для определения норм защиты помещений по акустическому каналу исполь - зуется следующая расчетная формула : D = L C — Q — L П [дБ], где D — соотношение сигнал / шум ; L С — уровень речевого сигнала ; L П — уровень помех ; Q — звукоизолирующие характеристики ограждающих конструк - ций Уровень помех в помещении составляет 15 дБ , вне помещения — 5 дБ В соответствии с физикой процессов , акустическое распространение сигна - лов можно представить в виде схемы , приведенной на рис . 16.3. Рис . 16.3. Схема распространения акустических сигналов Если необходимо производить защиту помещения по акустическому каналу , следует воздействовать на среду распространения Для этой цели используются акустические генераторы шума Кроме того , генераторы шума широко исполь - зуются для оценки акустических свойств помещений Под акустическим шумом понимают шум , который характеризуется нор - мальным распределением амплитудного спектра и постоянством спектральной плотности мощности на всех частотах Для зашумления помещений широко применяются помехи , представляющие собой смесь случайных и неравномер - ных периодических процессов Самые простые методы получения белого шума сводятся к использованию шумящих электронных элементов ( лампы , транзисторы , различные диоды ) с усилением напряжения шума Более совершенными являются цифровые гене - раторы шума , которые генерирую колебания , представляющие собой временной случайный процесс , близкий по своим свойствам к процессу физических шумов Цифровая последовательность двоичных символов в цифровых генераторах шума представляет собой последовательность прямоугольных импульсов с псевдослучайными интервалами между ними Период повторений всей последо - вательности значительно превышает наибольший интервал между импульсами Наиболее часто для получения сигнала обратной связи применяются последо - вательности максимальной длины , которые формируются с помощью регистров сдвига и суммируются по модулю 2. По принципу действия все технические средства пространственного и линей - ного зашумления можно разделить на три большие группы 1. Средства создания акустических маскирующих помех : • генераторы шума в акустическом диапазоне ; • устройства виброакустической защиты ; • технические средства ультразвуковой защиты помещений 2. Средства создания электромагнитных маскирующих помех : |