Методы и средства защиты информации. Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со
Скачать 4.86 Mb.
|
Глава 16. Технические методы и средства защиты информации ное место После совершения нападения все восстанавливается в обратном порядке 7. Все электрооборудование ( в том числе и бытового назначения ) должно тща - тельно проверяться Чаще всего для маскировки ТС НСВ используются пы - лесосы , кондиционеры , микроволновые печи ( в последних уже содержатся высоковольтные конденсаторы , зарядное устройство и другие узлы , позво - ляющие использовать их в качестве элементов ТС НСВ ). Внимание режим - ных служб должны привлекать оставленные строителями или ремонтниками сварочные трансформаторы и подобное оборудование , особенно если все это оставлено подключенным к сети питания 8. Желательно организовать на объекте круглосуточный мониторинг сети элек - тропитания с помощью соответствующих регистрирующих приборов и одно - временную регистрацию в журнале всех сбоев и повреждений оборудования с обязательной фиксацией времени возникновения сбоев и характера дефек - тов Время возникновения сбоев и дефектов накладывается на распечатку параметров напряжения питающей сети При выявлении скачков напряжения можно своевременно установить факт НСВ по сети питания , в том числе и с помощью ТС с параллельным подключением , которые не выявляются им - пульсным зондированием сети электропитания Спектр регистрирующих при - боров простирается от простого счетчика импульсов до сложных комплексов на базе ПЭВМ 9. ТС НСВ с емкостным накопителем имеют демаскирующие акустические при - знаки — при разрядке конденсаторы генерируют акустический импульс Это обстоятельство можно использовать для поиска ТС НСВ такого типа Для простейших ТС , работающих периодично , это возможно , а для ТС со случай - ным законом генерирования импульсов поиск по акустическим шумам затруд - нен 10. При закупках оборудования АС необходимо обращать внимание на степень его защиты от импульсных помех Необходимо , чтобы оборудование имело класс устойчивости к импульсным перенапряжениям не ниже A по ITTT Standard 587- 1980 и аналогичным западным стандартам ( помеха — 0,5 мкс , 100 кГц , 6 кВ , 200 А , 1,6 Дж ), для наиболее важного оборудования — класс B ( помехи 0,5 мкс — 100 кГц , 6 кВ , 500 А , 4 Дж ; 1,2/50 мкс — 6 кВ ; 8/20 мкс — 3 кА , 80 Дж ). Обо - рудование , подключаемое к витым парам в сети большой протяженности , должно также иметь надлежащую защиту по информационным каналам Наибольшего внимания заслуживают модемы , работающие на внешние про - водные или кабельные линии связи Следует обращать особое внимание на способность модемов противостоять мощным импульсным помехам Более половины моделей модемов в варианте поставки “ для России ” не имеют схем защиты телефонных линий , хотя вся необходимая для установки защитных устройств разводка на печатных платах присутствует Поэтому не только при НСВ , но и при обычной эксплуатации такие модемы быстро выходят из строя Защита_от_намеренного_силового_воздействия_325'>Защита от намеренного силового воздействия 325 Более детальное рассмотрение вопросов защиты от НСВ по коммуникацион - ным каналам приведено в следующем подразделе Защита от НСВ по коммуникационным каналам Наибольший ущерб при нападении с применением ТС НСВ наносятся объек - там , у которых АС с непрерывным процессом обработки потоков информации являются ядром системы ( к таким объектам относятся системы связи , особенно цифровой , системы обработки банковских данных , управления воздушным дви - жением и т п .). Весьма эффективное нападение с применением ТС НСВ на сис - темы , обеспечивающие безопасность объекта : вывод из строя оборудования системы безопасности может представить злоумышленникам временное окно длительностью до нескольких суток ( на период замены или ремонта оборудова - ния ) для совершения преступных действий ТС НСВ не являются средствами селективного воздействия и наносят гло - бальное поражение не только конкретному объекту нападения , конкретному оборудованию , подключенному к фидеру питающей сети или кабелю линии свя - зи В АС к проводным линиям связи подключаются разного рода гальванические разделения : сетевые адаптеры , АЦП , ЦАП , усилители , модемы , полноразмер - ные и мини - АТС и другие электронные устройства , преобразующие сигналы , об - рабатываемые в АС , в сигналы , которые передаются по проводным линиям свя - зи По сути , это устройства , предназначенные для связи АС с проводной линией , поэтому далее будем использовать термин , который является обобщающим — устройства связи ( УС ). Схемотехнически УС отличаются большим разнообрази - ем , в связи с чем детальный анализ устойчивости к НСВ возможен лишь приме - нительно к конкретному устройству или типу устройств В первом приближении можно определить характеристики ТС НСВ и разра - ботать основные подходы к защите от НСВ , ориентируясь на предельную энер - гопоглощающую способность компонентов , которые могут быть использованы во входных цепях УС Такое допущение возможно , так как целью атаки объекта с применением ТС НСВ по проводным линиям связи является , в основном , вывод из строя УС и соответствующее нарушение нормального функционирования АС Применение ТС НСВ по проводным линиям связи для провоцирования сбоев в работе АС малоэффективно , так как единичные сбои в работе УС в большинстве случаев не позволяют считать атаку результативной из - за использования в ка - бельных системах связи защищенных объектов устройств помехоустоучивого кодирования сигналов , передаваемых по проводным линиям связи Для дегра - дации УС , в которых с проводной линей связи соединены активные компоненты ( микросхемы , транзисторы или диоды ), достаточно воздействия импульса с энергией 1–1000 мкДж Импульс может быть весьма коротким , поскольку время пробоя p-n- перехода или МОП - структуры составляет 10-1000 нс 326 Глава 16. Технические методы и средства защиты информации Таким образом , для большинства УС , не имеющих надлежащей защиты на входе / выходе , энергия , необходимая для деградации при НСВ по информацион - ному каналу , на несколько порядков ниже , чем для деградации при НСВ по це - пям питания Поэтому НСВ по коммуникационным каналам может быть реализо - вано с помощью относительно простых ТС , обеспечивающих высокую степень вероятности вывода объекта из строя Защищаемые от импульсных помех УС имеют существенно большую предельную энергопоглощающую способность , ко - торая доходит до 1–10 Дж для низкоскоростных УС , защищаемых обыкновенно с помощью варисторов , и до 1–10 мДж для высокоскоростных УС , защищаемых диодными схемами и супрессорами Как уже отмечалось , анализ схемотехниче - ских решений импортных модемов показал , что более чем у половины исследо - ванных модемов эффективная защита на входе отсутствует В некоторых моде - лях предусмотрены многоступенчатые схемы защиты входов от импульсных по - мех и перенапряжений , однако в поставляемых в нашу страну вариантах выполнена только разводка проводников узла защиты на печатной плате , а со - ответствующие элементы на нее не установлены Для обеспечения защиты АС от НСВ по коммуникационным каналам ( глав - ным образом речь идет о проводных линиях связи ) необходимо проведение оп - ределенных мероприятий организационного и технического характера Их дета - лизация требует привязки к конкретному объекту 1. Необходимо проверить с привлечением квалифицированных специалистов схему внутренних и внешних коммуникационных каналов объекта для выяв - ления возможных путей для нападения на объект по проводным линиям свя - зи 2. Схема внутренних и внешних коммуникационных каналов объекта должна быть разделена на зоны , в которых можно реализовать те или иные меро - приятия по защите 3. На все проводные линии связи , которые выходят за пределы зон , подкон - трольных службе безопасности объекта , должны быть установлены устройст - ва защиты от НСВ для каждого проводника линий связи Места для установки шкафов с защитным оборудованием выбираются в зонах , подконтрольных службе безопасности 4. После завершения монтажа кабельных коммуникаций и УС снимается “ порт - рет ” коммуникационной сети с помощью анализатора неоднородностей линии связи При последующем систематическом контроле коммуникационной сети , сравнивая результаты текущих измерений с контрольным “ портретом ” сети , можно будет выявить несанкционированные подключения Таким способом весьма точно выявляются контактные подключения с емкостной развязкой , поскольку они имеют импеданс , существенно отличающийся от волнового со - противления линий связи Так как емкость разделительного конденсатора не - велика , то зондирующий импульс должен иметь наносекундный диапазон Защита от намеренного силового воздействия 327 5. Доступ к мини - АТС , кросс - панелям и другим элементам коммуникационных каналов связи должен быть ограничен соответствующими документами и техническими мероприятиями , а текущее обслуживание оборудования и ре - монтные работы необходимо производить под контролем сотрудников ре - жимной службы 6. При проектировании схем размещения и монтаже коммуникационного обору - дования АС необходимо устранять потенциальные возможности для атаки на объект с помощью ТС НСВ Общепринятая топология прокладки проводных линий связи , когда пары ли - ний выполнены из плоского кабеля (“ лапши ”) и отдельные пары прокладыва - ются вдоль поверхности стены параллельно одна другой , является идеаль - ной для атаки на объект с помощью ТС НСВ с бесконтактным емкостным ин - жектором С помощью плоского накладного электрода на изолирующей штанге и ТС с большой частотой следования пачек импульсов подключенные к таким линиям УС могут быть выведены из строя за 10–30 с Поэтому подоб - ная топология прокладки проводных линий связи допустима только в преде - лах контролируемой зоны Размещение АТС , кроссовых устройств , маршрутизаторов и других подобных устройств на внешних стенах объекта нежелательно , так как может быть про - изведена атака на объект с наружной стороны стены При атаке в зоне расположения АС или кабельных коммуникаций снаружи объекта накладывается емкостной бесконтактный инжектор большого разме - ра ( так как ограничений по скрытности атаки практически нет ) и производится НСВ Эффективность такого НСВ наиболее высока для помещений с тонкими стенами из современных искусственных материалов с большой диэлектриче - ской проницаемостью , а минимальна для экранированных помещений и по - мещений с железобетонными стенами В последнем случае эффективность НСВ снижается из - за экранирующего влияния арматуры железобетона По - этому , если возможности для замены тонкостенных перегородок нет , необхо - димо предусмотреть экранирование помещения при его проектировании ( по меньшей мере , проводящими обоями или металлической сеткой ). В особен - ности эта рекомендация актуальна для помещений с коммуникационным обо - рудованием , имеющих смежные комнаты вне зоны контроля При невозмож - ности экранирования всего помещения необходимо прокладывать линии свя - зи по широкой заземленной полосе металла 7. При закупках коммуникационного оборудования для АС необходимо обра - щать внимание на степень его защиты от импульсных помех Наиболее важ - ными являются следующие характеристики : степень защиты от микросекунд - ных импульсных помех большой энергии ( применительно к ТС НСВ с контакт - ным подключением к низковольтным емкостным накопителям ) и степень защиты от пачек импульсов наносекундного диапазона ( применительно к ТС НСВ с высоковольтными трансформаторами и бесконтактными инжекторами ). 328 Глава 16. Технические методы и средства защиты информации Целесообразно ориентироваться на определенную минимальную степень защищенности оборудования АС по коммуникационным каналам , которая должна соответствовать ГОСТ 8. При построении схемы защиты объекта целесообразно выделить три рубежа : • рубеж I — защита по периметру объекта всех коммуникационных каналов для предотвращения внешней угрозы нападения с использованием ТС НСВ ; • рубеж II — поэтапная защита для локализации ТС НСВ , стационарно уста - новленных внутри охраняемого объекта или пронесенных внутрь его для организации однократной атаки ; • рубеж III — индивидуальная защита наиболее ответственных элементов АС Для небольших объектов рубеж I может отсутствовать , а рубеж II — сокра - титься 9. Для первого рубежа , как минимум , необходимо установить защиту всех про - водных линий связи от перенапряжения с помощью воздушных разрядников и варисторов ( аналогичные схемы применяются для защиты от индуцирован - ных разрядов молнии ). Защита должна быть установлена между линиями и между каждым из про - водников и контуром заземления Узлы защиты должны быть сменными с ин - дикаторами повреждения , так как для элементов защиты этого рубежа велика вероятность повреждения индуцированными разрядами молнии , что может потребовать оперативной замены дефектных узлов для быстрого восстанов - ления помехозащитных свойств системы Проводные линии связи , проложен - ные отдельными проводами , необходимо заменить на многопарные кабели связи с витыми парами В дополнение к обычным мерам защиты кабелей связи от несанкционированного подключения подслушивающей и иной по - добной аппаратуры , их необходимо экранировать ( для этого применяются металлические короба , трубы , металлорукава ). Особенно это требование важно для высокоскоростных выделенных линий связи 10. Для второго рубежа защиты наиболее целесообразно использовать комби - нированные низкопороговые помехозащищенные схемы Элементной базой таких схем являются низкопороговые газовые разрядники , варисторы , комби - нированные диодные ограничители перенапряжений , супрессоры , трансзоб - сы , RC- и LC- фильтры и другие элементы Конкретное решение помехозащитной схемы зависит от характеристик за - щищаемой линии ( прежде всего , от быстродействия коммуникационного ка - нала ). Следует отдавать предпочтение групповому устройству защиты , вы - полненному в виде металлического шкафа с дверцей , запираемой замками Коммуникационные связи между отдельными узлами АС в пределах второго рубежа желательно выполнять не проводными , а оптоволоконными линиями Защита от намеренного силового воздействия 329 11. Для третьего рубежа необходимо применять схемы защиты , максимально приближенные к защищаемому оборудованию , например , интегрированные с различного вида розетками и разъемами для подключения проводных линий связи Также имеются схемы защиты , выполненные на стандартных печатных платах , предназначенных для установки в ПЭВМ и иное оборудование 12. После монтажа системы защиты от НСВ по коммуникационным каналам эту систему и АС в целом необходимо испытать на реальные воздействия Для испытаний применяются имитаторы ТС НСВ , генерирующие импульсы , ана - логичные импульсам , используемым при реальной атаке на объект Следует заметить , что производимые рядом зарубежных фирм имитаторы импульсных помех очень дороги ( стоимость до нескольких десятков тысяч долларов и бо - лее ) и ограничено пригодны для имитации ТС НСВ Например , имитаторы па - чек импульсов наносекундного диапазона имеют амплитуду напряжения 2,5 кВ или 4 кВ , а для имитации ТС НСВ с емкостным инжектором требуется на - пряжение на порядок больше Глава 17 Программные методы защиты Проблема обеспечения безопасности автоматизированных систем ( АС ) — одна из наиболее важных и сложных проблем в области автоматизированной обработки информации Поскольку компонентами АС являются аппаратные средства , программное обеспечение , обрабатываемая информация , линии связи , персонал и докумен - тация , ущерб автоматизированной системе — понятие достаточно широкое Кроме того , ущербом считается не только явное повреждение какого - либо из компонентов , но и приведение компонентов системы в неработоспособное со - стояние , а также различного рода утечки информации , изменение определенных физических и логических характеристик АС В этой связи определение возможного ущерба АС является сложной задачей , зависящей от многих условий Можно с уверенностью сказать , что везде , где ис - пользуют АС , существует потенциальная угроза нанесения ущерба ( прямого или косвенного ) законным владельцам и законным пользователям этих АС С другой стороны , заслуживает внимания вопрос о стоимости самой инфор - мации В мировой практике принято считать , что информация стоит ровно столько , сколько стоит ущерб от ее потери в сочетании с затратами на ее восстановление Вопросы безопасности АС можно условно разделить на следующие группы • Вопросы обеспечения физической безопасности компонентов АС Сюда относятся вопросы защиты АС от пожара , затопления , других стихийных бед - ствий , сбоев питания , кражи , повреждения и т д • Вопросы обеспечения логической безопасности компонентов АС Сюда относятся вопросы защиты АС от несанкционированного доступа , от умыш - ленных и неумышленных ошибок в действии людей и программ , которые мо - гут привести к ущербу и т д • Вопросы обеспечения социальной безопасности АС Сюда относятся во - просы разработки законодательства , регулирующего применение АС и опре - деляющего порядок расследования и наказания нарушений безопасности АС Возможно , это покажется кому - то не столь важным , но многие специалисты считают , что немалую роль играют вопросы выработки у пользователей АС оп - ределенной дисциплины , а также формирование определенных этических норм , Основные_принципы_построения_систем_защиты_информации_в_АС_331'>Основные принципы построения систем защиты информации в АС 331 обязательных для персонала АС К ним следует отнести любые умышленные или неумышленные действия , которые : • нарушают нормальную работу АС ; • вызывают дополнительные затраты ресурсов ( машинного времени , полосы передачи и т д .); • нарушают целостность хранимой и обрабатываемой информации ; • нарушают интересы законных пользователей ; • вызывают незапланированные затраты ресурсов на ведение дополнительно - го контроля , восстановление работоспособности систем , уничтожение по - следствий нарушения безопасности систем и т д С теоретической точки зрения , все угрозы АС , можно отнести к одному из следующих четырех типов Прерывание При прерывании компонент системы утрачивается ( например , в результате похищения ), становится недоступным ( например , в результате бло - кировки — физической или логической ), либо теряет работоспособность Перехват Злоумышленник получает доступ к АС Примерами перехвата яв - ляются : незаконное копирование программ и данных ; несанкционированное чте - ние данных из линии связи компьютерной сети и т д Модификация Злоумышленник не только получает доступ к компоненту , но и манипулирует с ним Подделка Злоумышленник может добавить некоторый фальшивый процесс в систему для выполнения нужных ему , не учитываемых системой , действий , либо подложной записи в файлы системы или других пользователей Под защитой информации в АС понимается совокупность мероприятий , ме - тодов и средств , обеспечивающих решение следующих основных задач : • проверка целостности информации ; • исключение несанкционированного доступа к ресурсам АС и хранящимся в ней программам и данным ; • исключение несанкционированного использования хранящихся в АС про - грамм ( т е защита программ от копирования ). Основные принципы построения систем защиты информации в АС Опыт создания систем защиты информации ( СЗИ ) в АС позволяет выделить следующие основные принципы построения СЗИ 1. Простота механизма защиты Этот принцип общеизвестен , но не АСегда глубоко осознается Действительно , некоторые ошибки , не выявленные при проектировании и эксплуатации , позволяют обнаружить неучтенные пути дос - |