Главная страница
Навигация по странице:

  • Защита от намеренного силового воздействия 325

  • Защита от НСВ по коммуникационным каналам

  • Защита от намеренного силового воздействия 327

  • Защита от намеренного силового воздействия 329

  • Глава 17 Программные методы защиты

  • Основные принципы построения систем защиты информации в АС 331

  • Модификация Злоумышленник не только получает доступ ккомпоненту, но иманипулирует снимПодделка

  • Основные принципы построения систем защиты информации в АС

  • Простота механизма защиты

  • Методы и средства защиты информации. Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со


    Скачать 4.86 Mb.
    НазваниеВнимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со
    АнкорМетоды и средства защиты информации.pdf
    Дата17.08.2018
    Размер4.86 Mb.
    Формат файлаpdf
    Имя файлаМетоды и средства защиты информации.pdf
    ТипДокументы
    #23118
    страница42 из 63
    1   ...   38   39   40   41   42   43   44   45   ...   63
    Глава
    16.
    Технические
    методы
    и
    средства
    защиты
    информации
    ное место
    После совершения нападения все восстанавливается в
    обратном порядке
    7.
    Все электрооборудование
    (
    в том числе и
    бытового назначения
    ) должно тща
    - тельно проверяться
    Чаще всего для маскировки
    ТС
    НСВ
    используются пы
    - лесосы
    , кондиционеры
    , микроволновые печи
    (
    в последних уже содержатся высоковольтные конденсаторы
    , зарядное устройство и
    другие узлы
    , позво
    - ляющие использовать их в
    качестве элементов
    ТС
    НСВ
    ).
    Внимание режим
    - ных служб должны привлекать оставленные строителями или ремонтниками сварочные трансформаторы и
    подобное оборудование
    , особенно если все это оставлено подключенным к
    сети питания
    8.
    Желательно организовать на объекте круглосуточный мониторинг сети элек
    - тропитания с
    помощью соответствующих регистрирующих приборов и
    одно
    - временную регистрацию в
    журнале всех сбоев и
    повреждений оборудования с
    обязательной фиксацией времени возникновения сбоев и
    характера дефек
    - тов
    Время возникновения сбоев и
    дефектов накладывается на распечатку параметров напряжения питающей сети
    При выявлении скачков напряжения можно своевременно установить факт
    НСВ
    по сети питания
    , в
    том числе и
    с помощью
    ТС
    с параллельным подключением
    , которые не выявляются им
    - пульсным зондированием сети электропитания
    Спектр регистрирующих при
    - боров простирается от простого счетчика импульсов до сложных комплексов на базе
    ПЭВМ
    9.
    ТС
    НСВ
    с емкостным накопителем имеют демаскирующие акустические при
    - знаки
    — при разрядке конденсаторы генерируют акустический импульс
    Это обстоятельство можно использовать для поиска
    ТС
    НСВ
    такого типа
    Для простейших
    ТС
    , работающих периодично
    , это возможно
    , а
    для
    ТС
    со случай
    - ным законом генерирования импульсов поиск по акустическим шумам затруд
    - нен
    10.
    При закупках оборудования
    АС
    необходимо обращать внимание на степень его защиты от импульсных помех
    Необходимо
    , чтобы оборудование имело класс устойчивости к
    импульсным перенапряжениям не ниже
    A по
    ITTT Standard 587-
    1980 и
    аналогичным западным стандартам
    (
    помеха
    — 0,5 мкс
    , 100 кГц
    , 6 кВ
    ,
    200
    А
    , 1,6
    Дж
    ), для наиболее важного оборудования
    — класс
    B (
    помехи
    0,5 мкс
    — 100 кГц
    , 6 кВ
    , 500
    А
    , 4
    Дж
    ; 1,2/50 мкс
    — 6 кВ
    ; 8/20 мкс
    — 3 кА
    , 80
    Дж
    ).
    Обо
    - рудование
    , подключаемое к
    витым парам в
    сети большой протяженности
    , должно также иметь надлежащую защиту по информационным каналам
    Наибольшего внимания заслуживают модемы
    , работающие на внешние про
    - водные или кабельные линии связи
    Следует обращать особое внимание на способность модемов противостоять мощным импульсным помехам
    Более половины моделей модемов в
    варианте поставки

    для
    России
    ” не имеют схем защиты телефонных линий
    , хотя вся необходимая для установки защитных устройств разводка на печатных платах присутствует
    Поэтому не только при
    НСВ
    , но и
    при обычной эксплуатации такие модемы быстро выходят из строя

    Защита_от_намеренного_силового_воздействия_325'>Защита
    от
    намеренного
    силового
    воздействия
    325
    Более детальное рассмотрение вопросов защиты от
    НСВ
    по коммуникацион
    - ным каналам приведено в
    следующем подразделе
    Защита
    от
    НСВ
    по
    коммуникационным
    каналам
    Наибольший ущерб при нападении с
    применением
    ТС
    НСВ
    наносятся объек
    - там
    , у
    которых
    АС
    с непрерывным процессом обработки потоков информации являются ядром системы
    (
    к таким объектам относятся системы связи
    , особенно цифровой
    , системы обработки банковских данных
    , управления воздушным дви
    - жением и
    т п
    .).
    Весьма эффективное нападение с
    применением
    ТС
    НСВ
    на сис
    - темы
    , обеспечивающие безопасность объекта
    : вывод из строя оборудования системы безопасности может представить злоумышленникам временное окно длительностью до нескольких суток
    (
    на период замены или ремонта оборудова
    - ния
    ) для совершения преступных действий
    ТС
    НСВ
    не являются средствами селективного воздействия и
    наносят гло
    - бальное поражение не только конкретному объекту нападения
    , конкретному оборудованию
    , подключенному к
    фидеру питающей сети или кабелю линии свя
    - зи
    В
    АС
    к проводным линиям связи подключаются разного рода гальванические разделения
    : сетевые адаптеры
    ,
    АЦП
    ,
    ЦАП
    , усилители
    , модемы
    , полноразмер
    - ные и
    мини
    -
    АТС
    и другие электронные устройства
    , преобразующие сигналы
    , об
    - рабатываемые в
    АС
    , в
    сигналы
    , которые передаются по проводным линиям свя
    - зи
    По сути
    , это устройства
    , предназначенные для связи
    АС
    с проводной линией
    , поэтому далее будем использовать термин
    , который является обобщающим
    — устройства связи
    (
    УС
    ).
    Схемотехнически
    УС
    отличаются большим разнообрази
    - ем
    , в
    связи с
    чем детальный анализ устойчивости к
    НСВ
    возможен лишь приме
    - нительно к
    конкретному устройству или типу устройств
    В
    первом приближении можно определить характеристики
    ТС
    НСВ
    и разра
    - ботать основные подходы к
    защите от
    НСВ
    , ориентируясь на предельную энер
    - гопоглощающую способность компонентов
    , которые могут быть использованы во входных цепях
    УС
    Такое допущение возможно
    , так как целью атаки объекта с
    применением
    ТС
    НСВ
    по проводным линиям связи является
    , в
    основном
    , вывод из строя
    УС
    и соответствующее нарушение нормального функционирования
    АС
    Применение
    ТС
    НСВ
    по проводным линиям связи для провоцирования сбоев в
    работе
    АС
    малоэффективно
    , так как единичные сбои в
    работе
    УС
    в большинстве случаев не позволяют считать атаку результативной из
    - за использования в
    ка
    - бельных системах связи защищенных объектов устройств помехоустоучивого кодирования сигналов
    , передаваемых по проводным линиям связи
    Для дегра
    - дации
    УС
    , в
    которых с
    проводной линей связи соединены активные компоненты
    (
    микросхемы
    , транзисторы или диоды
    ), достаточно воздействия импульса с
    энергией
    1–1000 мкДж
    Импульс может быть весьма коротким
    , поскольку время пробоя p-n- перехода или
    МОП
    - структуры составляет
    10-1000 нс

    326
    Глава
    16.
    Технические
    методы
    и
    средства
    защиты
    информации
    Таким образом
    , для большинства
    УС
    , не имеющих надлежащей защиты на входе
    /
    выходе
    , энергия
    , необходимая для деградации при
    НСВ
    по информацион
    - ному каналу
    , на несколько порядков ниже
    , чем для деградации при
    НСВ
    по це
    - пям питания
    Поэтому
    НСВ
    по коммуникационным каналам может быть реализо
    - вано с
    помощью относительно простых
    ТС
    , обеспечивающих высокую степень вероятности вывода объекта из строя
    Защищаемые от импульсных помех
    УС
    имеют существенно большую предельную энергопоглощающую способность
    , ко
    - торая доходит до
    1–10
    Дж для низкоскоростных
    УС
    , защищаемых обыкновенно с
    помощью варисторов
    , и
    до
    1–10 мДж для высокоскоростных
    УС
    , защищаемых диодными схемами и
    супрессорами
    Как уже отмечалось
    , анализ схемотехниче
    - ских решений импортных модемов показал
    , что более чем у
    половины исследо
    - ванных модемов эффективная защита на входе отсутствует
    В
    некоторых моде
    - лях предусмотрены многоступенчатые схемы защиты входов от импульсных по
    - мех и
    перенапряжений
    , однако в
    поставляемых в
    нашу страну вариантах выполнена только разводка проводников узла защиты на печатной плате
    , а
    со
    - ответствующие элементы на нее не установлены
    Для обеспечения защиты
    АС
    от
    НСВ
    по коммуникационным каналам
    (
    глав
    - ным образом речь идет о
    проводных линиях связи
    ) необходимо проведение оп
    - ределенных мероприятий организационного и
    технического характера
    Их дета
    - лизация требует привязки к
    конкретному объекту
    1.
    Необходимо проверить с
    привлечением квалифицированных специалистов схему внутренних и
    внешних коммуникационных каналов объекта для выяв
    - ления возможных путей для нападения на объект по проводным линиям свя
    - зи
    2.
    Схема внутренних и
    внешних коммуникационных каналов объекта должна быть разделена на зоны
    , в
    которых можно реализовать те или иные меро
    - приятия по защите
    3.
    На все проводные линии связи
    , которые выходят за пределы зон
    , подкон
    - трольных службе безопасности объекта
    , должны быть установлены устройст
    - ва защиты от
    НСВ
    для каждого проводника линий связи
    Места для установки шкафов с
    защитным оборудованием выбираются в
    зонах
    , подконтрольных службе безопасности
    4.
    После завершения монтажа кабельных коммуникаций и
    УС
    снимается

    порт
    - рет
    ” коммуникационной сети с
    помощью анализатора неоднородностей линии связи
    При последующем систематическом контроле коммуникационной сети
    , сравнивая результаты текущих измерений с
    контрольным

    портретом
    ” сети
    , можно будет выявить несанкционированные подключения
    Таким способом весьма точно выявляются контактные подключения с
    емкостной развязкой
    , поскольку они имеют импеданс
    , существенно отличающийся от волнового со
    - противления линий связи
    Так как емкость разделительного конденсатора не
    - велика
    , то зондирующий импульс должен иметь наносекундный диапазон

    Защита
    от
    намеренного
    силового
    воздействия
    327
    5.
    Доступ к
    мини
    -
    АТС
    , кросс
    - панелям и
    другим элементам коммуникационных каналов связи должен быть ограничен соответствующими документами и
    техническими мероприятиями
    , а
    текущее обслуживание оборудования и
    ре
    - монтные работы необходимо производить под контролем сотрудников ре
    - жимной службы
    6.
    При проектировании схем размещения и
    монтаже коммуникационного обору
    - дования
    АС
    необходимо устранять потенциальные возможности для атаки на объект с
    помощью
    ТС
    НСВ
    Общепринятая топология прокладки проводных линий связи
    , когда пары ли
    - ний выполнены из плоского кабеля
    (“
    лапши
    ”) и
    отдельные пары прокладыва
    - ются вдоль поверхности стены параллельно одна другой
    , является идеаль
    - ной для атаки на объект с
    помощью
    ТС
    НСВ
    с бесконтактным емкостным ин
    - жектором
    С
    помощью плоского накладного электрода на изолирующей штанге и
    ТС
    с большой частотой следования пачек импульсов подключенные к
    таким линиям
    УС
    могут быть выведены из строя за
    10–30 с
    Поэтому подоб
    - ная топология прокладки проводных линий связи допустима только в
    преде
    - лах контролируемой зоны
    Размещение
    АТС
    , кроссовых устройств
    , маршрутизаторов и
    других подобных устройств на внешних стенах объекта нежелательно
    , так как может быть про
    - изведена атака на объект с
    наружной стороны стены
    При атаке в
    зоне расположения
    АС
    или кабельных коммуникаций снаружи объекта накладывается емкостной бесконтактный инжектор большого разме
    - ра
    (
    так как ограничений по скрытности атаки практически нет
    ) и
    производится
    НСВ
    Эффективность такого
    НСВ
    наиболее высока для помещений с
    тонкими стенами из современных искусственных материалов с
    большой диэлектриче
    - ской проницаемостью
    , а
    минимальна для экранированных помещений и
    по
    - мещений с
    железобетонными стенами
    В
    последнем случае эффективность
    НСВ
    снижается из
    - за экранирующего влияния арматуры железобетона
    По
    - этому
    , если возможности для замены тонкостенных перегородок нет
    , необхо
    - димо предусмотреть экранирование помещения при его проектировании
    (
    по меньшей мере
    , проводящими обоями или металлической сеткой
    ).
    В
    особен
    - ности эта рекомендация актуальна для помещений с
    коммуникационным обо
    - рудованием
    , имеющих смежные комнаты вне зоны контроля
    При невозмож
    - ности экранирования всего помещения необходимо прокладывать линии свя
    - зи по широкой заземленной полосе металла
    7.
    При закупках коммуникационного оборудования для
    АС
    необходимо обра
    - щать внимание на степень его защиты от импульсных помех
    Наиболее важ
    - ными являются следующие характеристики
    : степень защиты от микросекунд
    - ных импульсных помех большой энергии
    (
    применительно к
    ТС
    НСВ
    с контакт
    - ным подключением к
    низковольтным емкостным накопителям
    ) и
    степень защиты от пачек импульсов наносекундного диапазона
    (
    применительно к
    ТС
    НСВ
    с высоковольтными трансформаторами и
    бесконтактными инжекторами
    ).

    328
    Глава
    16.
    Технические
    методы
    и
    средства
    защиты
    информации
    Целесообразно ориентироваться на определенную минимальную степень защищенности оборудования
    АС
    по коммуникационным каналам
    , которая должна соответствовать
    ГОСТ
    8.
    При построении схемы защиты объекта целесообразно выделить три рубежа
    :

    рубеж
    I — защита по периметру объекта всех коммуникационных каналов для предотвращения внешней угрозы нападения с
    использованием
    ТС
    НСВ
    ;

    рубеж
    II — поэтапная защита для локализации
    ТС
    НСВ
    , стационарно уста
    - новленных внутри охраняемого объекта или пронесенных внутрь его для организации однократной атаки
    ;

    рубеж
    III — индивидуальная защита наиболее ответственных элементов
    АС
    Для небольших объектов рубеж
    I может отсутствовать
    , а
    рубеж
    II — сокра
    - титься
    9.
    Для
    первого
    рубежа
    , как минимум
    , необходимо установить защиту всех про
    - водных линий связи от перенапряжения с
    помощью воздушных разрядников и
    варисторов
    (
    аналогичные схемы применяются для защиты от индуцирован
    - ных разрядов молнии
    ).
    Защита должна быть установлена между линиями и
    между каждым из про
    - водников и
    контуром заземления
    Узлы защиты должны быть сменными с
    ин
    - дикаторами повреждения
    , так как для элементов защиты этого рубежа велика вероятность повреждения индуцированными разрядами молнии
    , что может потребовать оперативной замены дефектных узлов для быстрого восстанов
    - ления помехозащитных свойств системы
    Проводные линии связи
    , проложен
    - ные отдельными проводами
    , необходимо заменить на многопарные кабели связи с
    витыми парами
    В
    дополнение к
    обычным мерам защиты кабелей связи от несанкционированного подключения подслушивающей и
    иной по
    - добной аппаратуры
    , их необходимо экранировать
    (
    для этого применяются металлические короба
    , трубы
    , металлорукава
    ).
    Особенно это требование важно для высокоскоростных выделенных линий связи
    10.
    Для
    второго
    рубежа
    защиты наиболее целесообразно использовать комби
    - нированные низкопороговые помехозащищенные схемы
    Элементной базой таких схем являются низкопороговые газовые разрядники
    , варисторы
    , комби
    - нированные диодные ограничители перенапряжений
    , супрессоры
    , трансзоб
    - сы
    , RC- и
    LC- фильтры и
    другие элементы
    Конкретное решение помехозащитной схемы зависит от характеристик за
    - щищаемой линии
    (
    прежде всего
    , от быстродействия коммуникационного ка
    - нала
    ).
    Следует отдавать предпочтение групповому устройству защиты
    , вы
    - полненному в
    виде металлического шкафа с
    дверцей
    , запираемой замками
    Коммуникационные связи между отдельными узлами
    АС
    в пределах второго рубежа желательно выполнять не проводными
    , а
    оптоволоконными линиями

    Защита
    от
    намеренного
    силового
    воздействия
    329
    11.
    Для
    третьего
    рубежа
    необходимо применять схемы защиты
    , максимально приближенные к
    защищаемому оборудованию
    , например
    , интегрированные с
    различного вида розетками и
    разъемами для подключения проводных линий связи
    Также имеются схемы защиты
    , выполненные на стандартных печатных платах
    , предназначенных для установки в
    ПЭВМ
    и иное оборудование
    12.
    После монтажа системы защиты от
    НСВ
    по коммуникационным каналам эту систему и
    АС
    в целом необходимо испытать на реальные воздействия
    Для испытаний применяются имитаторы
    ТС
    НСВ
    , генерирующие импульсы
    , ана
    - логичные импульсам
    , используемым при реальной атаке на объект
    Следует заметить
    , что производимые рядом зарубежных фирм имитаторы импульсных помех очень дороги
    (
    стоимость до нескольких десятков тысяч долларов и
    бо
    - лее
    ) и
    ограничено пригодны для имитации
    ТС
    НСВ
    Например
    , имитаторы па
    - чек импульсов наносекундного диапазона имеют амплитуду напряжения
    2,5 кВ
    или
    4 кВ
    , а
    для имитации
    ТС
    НСВ
    с емкостным инжектором требуется на
    - пряжение на порядок больше

    Глава
    17
    Программные
    методы
    защиты
    Проблема обеспечения безопасности автоматизированных систем
    (
    АС
    ) — одна из наиболее важных и
    сложных проблем в
    области автоматизированной обработки информации
    Поскольку компонентами
    АС
    являются аппаратные средства
    , программное обеспечение
    , обрабатываемая информация
    , линии связи
    , персонал и
    докумен
    - тация
    , ущерб автоматизированной системе
    — понятие достаточно широкое
    Кроме того
    , ущербом считается не только явное повреждение какого
    - либо из компонентов
    , но и
    приведение компонентов системы в
    неработоспособное со
    - стояние
    , а
    также различного рода утечки информации
    , изменение определенных физических и
    логических характеристик
    АС
    В
    этой связи определение возможного ущерба
    АС
    является сложной задачей
    , зависящей от многих условий
    Можно с
    уверенностью сказать
    , что везде
    , где ис
    - пользуют
    АС
    , существует потенциальная угроза нанесения ущерба
    (
    прямого или косвенного
    ) законным владельцам и
    законным пользователям этих
    АС
    С
    другой стороны
    , заслуживает внимания вопрос о
    стоимости самой инфор
    - мации
    В
    мировой практике принято считать
    , что
    информация
    стоит
    ровно
    столько
    ,
    сколько
    стоит
    ущерб
    от
    ее
    потери
    в
    сочетании
    с
    затратами
    на
    ее
    восстановление
    Вопросы безопасности
    АС
    можно условно разделить на следующие группы

    Вопросы обеспечения
    физической
    безопасности
    компонентов
    АС
    Сюда относятся вопросы защиты
    АС
    от пожара
    , затопления
    , других стихийных бед
    - ствий
    , сбоев питания
    , кражи
    , повреждения и
    т д

    Вопросы обеспечения
    логической
    безопасности
    компонентов
    АС
    Сюда относятся вопросы защиты
    АС
    от несанкционированного доступа
    , от умыш
    - ленных и
    неумышленных ошибок в
    действии людей и
    программ
    , которые мо
    - гут привести к
    ущербу и
    т д

    Вопросы обеспечения
    социальной
    безопасности
    АС
    Сюда относятся во
    - просы разработки законодательства
    , регулирующего применение
    АС
    и опре
    - деляющего порядок расследования и
    наказания нарушений безопасности
    АС
    Возможно
    , это покажется кому
    - то не столь важным
    , но многие специалисты считают
    , что немалую роль играют вопросы выработки у
    пользователей
    АС
    оп
    - ределенной дисциплины
    , а
    также формирование определенных этических норм
    ,

    Основные_принципы_построения_систем_защиты_информации_в_АС_331'>Основные
    принципы
    построения
    систем
    защиты
    информации
    в
    АС
    331
    обязательных для персонала
    АС
    К
    ним следует отнести любые умышленные или неумышленные действия
    , которые
    :

    нарушают нормальную работу
    АС
    ;

    вызывают дополнительные затраты ресурсов
    (
    машинного времени
    , полосы передачи и
    т д
    .);

    нарушают целостность хранимой и
    обрабатываемой информации
    ;

    нарушают интересы законных пользователей
    ;

    вызывают незапланированные затраты ресурсов на ведение дополнительно
    - го контроля
    , восстановление работоспособности систем
    , уничтожение по
    - следствий нарушения безопасности систем и
    т д
    С
    теоретической точки зрения
    , все угрозы
    АС
    , можно отнести к
    одному из следующих четырех типов
    Прерывание
    При прерывании компонент системы утрачивается
    (
    например
    , в
    результате похищения
    ), становится недоступным
    (
    например
    , в
    результате бло
    - кировки
    — физической или логической
    ), либо теряет работоспособность
    Перехват
    Злоумышленник получает доступ к
    АС
    Примерами перехвата яв
    - ляются
    : незаконное копирование программ и
    данных
    ; несанкционированное чте
    - ние данных из линии связи компьютерной сети и
    т д
    Модификация
    Злоумышленник не только получает доступ к
    компоненту
    , но и
    манипулирует с
    ним
    Подделка
    Злоумышленник может добавить некоторый фальшивый процесс в
    систему для выполнения нужных ему
    , не учитываемых системой
    , действий
    , либо подложной записи в
    файлы системы или других пользователей
    Под защитой информации в
    АС
    понимается совокупность мероприятий
    , ме
    - тодов и
    средств
    , обеспечивающих решение следующих основных задач
    :

    проверка целостности информации
    ;

    исключение несанкционированного доступа к
    ресурсам
    АС
    и хранящимся в
    ней программам и
    данным
    ;

    исключение несанкционированного использования хранящихся в
    АС
    про
    - грамм
    (
    т е
    защита программ от копирования
    ).
    Основные
    принципы
    построения
    систем
    защиты
    информации
    в
    АС
    Опыт создания систем защиты информации
    (
    СЗИ
    ) в
    АС
    позволяет выделить следующие основные принципы построения
    СЗИ
    1.
    Простота
    механизма
    защиты
    Этот принцип общеизвестен
    , но не
    АСегда глубоко осознается
    Действительно
    , некоторые ошибки
    , не выявленные при проектировании и
    эксплуатации
    , позволяют обнаружить неучтенные пути дос
    -

    332
    1   ...   38   39   40   41   42   43   44   45   ...   63


    написать администратору сайта