
- •Введение
- •Основные понятия и определения.
- •Основные виды угроз интересам коммерческого банка
- •Обеспечение безопасности информационных систем
- •Этапы создания системы безопасности
- •Системы контроля и управления доступом. Структура и компоненты систем контроля и управления доступом.
- •Принцип функционирования системы контроля и управления доступом
- •Системы охраны периметров
- •Типы периметральных систем
- •Защита информации от утечки за счёт побочного электромагнитного излучения и наводок (пэмин)
- •Криптографическая защита информации. Принципы кодирования информации
- •Традиционная криптография
- •Основные понятия и терминология криптологии
- •Классификация криптографических систем
- •Тpебования к кpиптосистемам
- •Потоковое шифрование. Скремблеры.
- •Современные симметричные криптосистемы.
- •Алгоритм aes
- •Криптография с открытым ключом
- •Комбинированные (гибридные) системы.
- •Стеганография
- •Идентификация и установление подлинности. Объект идентификации и установления подлинности.
- •Идентификация и установление подлинности пользователя.
- •Идентификация и установление подлинности электронных документов – цифровая подпись.
- •Управление криптографическими ключами.
- •Управление ключами в симметричных криптосистемах.
- •Управление ключами в асимметричных системах.
- •Цифровые сертификаты
- •Защита от вредоносных программ
- •Сетевые черви
- •Троянские программы
- •Эволюция сетей - эволюция вирусов
- •Антивирусные средства
- •Сетевая безопасность. Методы и средства защиты от удаленных атак через сеть Internet. Возможные атаки в сети.
- •Межсетевой экран
- •Фильтры пакетов
- •Шлюзы сеансового уровня
- •Шлюзы прикладного уровня
- •Прокси-сервер
- •Средства анализа защищенности
- •Сканирование
- •Зондирование
- •Проверка заголовков
- •Имитация атак
- •Краткий обзор брандмауэров
- •Антихакер Касперского
- •Обеспечение безопасности электронных платежей через сеть Internet.
- •Основные методы защиты.
- •Литература
- •Приложение 1 Арифметика в классах вычетов (модулярная арифметика)
- •Вычисление обратной величины
Типы периметральных систем
Трудно найти такой физический принцип, который разработчики ещё не пытались бы применить при создании датчиков. Это стало причиной наличия весьма разнообразного ассртимента систем охраны периметра.
Контактные и проводно-натяжные системы – датчики таких систем представляют собой совокупность параллельных металлических проводов, которые подключают к блоку, измеряющему сопротивление в сигнальном шлейфе. При условии обрыва шлейфа или замыкания соседних проводов система посылает сигнал тревоги.
Вибрационно-чувствительные системы с сенсорными кабелями (сенсорные датчики распределяются через определенные промежутки по всей длине).Сенсорный кабель устанавливается на сетчатые или решетчатые ограды и регистрирует «возмущения», возникающие при попытках перелесть через ограду, перекусить проволоку или приподнять сетку.
Системы с волоконно-оптическим кабелями. Обычно такие кабели применяют для передачи информации, однако деформация такого кабеля изменяет его оптические параметры (показатель преломления и др.), и как следствие, характеристики прошедшего через волокно излучения. Часто такие системы используют для защиты подводных рубежей.
Радиолучевые системы. За основу таких систем взяты приемник и передатчик СВЧ-сигналов, которые формируют зону обнаружения в виде вытянутого эллипсоида. Принцип действия основан на анализе изменений амплитуды и фазы сигнала, происходящих при появлении в зоне охраны постороннего предмета.
Радиоволновые системы. Чувствительными элементами таких систем являются два или несколько расположенных параллельно проводников, к которым подключены передатчик и приемник радиосигналов. Вокруг открытой антенны образуется объемная чувствительная зона, диаметр которой зависит от взаимного расположения проводников. При появлении человека в зоне чувствительности сигнал на входе приемника изменяется и система генерирует сигнал тревоги.
Емкостные системы охраны периметра. Датчик системы состоит из одного или нескольких металлических электродов, укрепленных на изоляторах вдоль ограды, и является системой антенн. Когда человек приближается к электродам или касается их, емкость антенной системы меняется, что регистрируется электронным блоком.
Инфракрасные системы состоят из предатчика и приемника, расположенных в зоне прямой взаимной видимости. Такой датчик формирует сигнал тревоги при прерывании луча, падающего на фотоприемный блок. Особенность – возможность создания очень узкой зоны обнаружения.
Системы с сейсмическими и магнитометрическими сенсорами реагируют на слабые колебания среды либо на изменения магнитного поля, вызванные перемещениями людей или транспортных средств. Установка в грунт позволяет хорошо маскировать охранную аппаратуру.
Среди названных невозможно выделить одну, которая была бы универсальной и наилучшей со всех точек зрения. Нужно учитывать множество факторов.
Защита информации от утечки за счёт побочного электромагнитного излучения и наводок (пэмин)
В процессе функционирования технические средства (ТС) создают в окружающем пространстве электромагнитное поле информационного сигнала. Это электромагнитное поле может быть обнаружено на каком-то расстоянии от ТС и, следовательно, та информация, переносчиком которой оно является, может быть перехвачена.
Каналы утечки информации могут возникать вследствие излучения информативных сигналов при работе ТС и в следствии наведения этих сигналов в линиях связи, цепях электропитания и заземления, других коммуникациях, имеющих выход за пределы контролируемой территории. Анализ условий эксплуатации ТС на различных объектах показывает, что противник может иметь доступ к указанным выше цепям и , следовательно, могут быть обнаружены электромагнитные поля информационного сигнала.
На уровень информационного сигнала влияют факторы, определяемые условием прохождения информационного сигнала внутри ТС и вне его, т.е. параметры среды распространения. Как и в обычном канале связи, в канале утечки информации действуют помехи, маскирующие информационный сигнал.
При проведении защитных мероприятий используют активные и пассивные методы защиты. Методы защиты, направленные на снижение уровня информационного сигнала до величины, при которой они маскируются естественными шумами, относятся к пассивным; методы, направленные на преднамеренное увеличение уровня помехи в техническом канале, - к активным.
К ТС, которые могут быть источником утечки информации по каналам ПЭМИН относятся:
средства и системы телефонной, телеграфной, громкоговорящей, диспетчерской, служебной связи;
системы звукоусиления, звукозаписи и звуковоспроизведения;
устройства, образующие дискретные каналы связи (каналообразующая и др.)
аппаратура обработки, передачи и приема видеоканалов;
системы специальной охранной и пожарной сигнализации;
система звонковой сигнализации;
контрольно-измерительная аппаратура;
средства и системы кондиционирования;
радиоприемники и телевизоры;
средства электроосвещения и бытового электрооборудования (светильники, вентиляторы, холодильники, нагревательные приборы и т.п.)
оргтехника.
Перечисленные ТС могут представлять собой сосредоточенные случайные антенны (аппаратура) и распределенные случайные антенны (кабели и провода).
Утечка информации по цепям заземления может возникнуть при наличии разнесенных точек заземления и образования в этих точках разности потенциалов.
На этапе проведения организационных мероприятий необходимо:
определить перечень сведений, подлежащих защите;
установить перечень выделенных помещений с ограниченным доступом;
определить перечень ТС, которые должны использоваться;
определить ТС, применение которых не обосновано и которые подлежат монтажу;
определить наличие используемых и неиспользуемых воздушных, наземных, настенных и скрытых кабелей, цепей, проводов, уходящих за переделы выделенных помещений;
определить системы, подлежащие монтажу и переоборудованию или установки в них защитных устройств.
Подготовительные технические мероприятия:
включение устройств защиты;
отключение громкоговорителей, датчиков и др. ТС по двум проводам;
электропитание систем от трансформаторной подстанции, находящейся внутри контролируемой территории или от отдельного фидера, к которому не допускается подключение сторонних пользователей;
Технические мероприятия:
установить высокочастотные ТС в экранированные камеры;
установить на каналы связи, линии, провода специальные фильтры;
проложить провода и кабели в экранирующих конструкциях;
уменьшить длину параллельного пробега кабелей и проводов разных систем с проводами и кабелями, несущими информацию (пересечения – под прямым углом)
выполнить мероприятия по ЗИ от утечки по цепям заземления и электропитания.
Не допускается образование петель и контуров кабельными линиями.
Все металлические конструкции должны быть заземлены.
Система заземления должна быть единой для всех элементов ТС и строится по радиальной схеме.
Должно выполняться условие непрерывности экрана. Экраны следует заземлять только с одной стороны.
К средствам технической защиты относятся:
фильтры-ограничители и специальные абонентские устройства защиты для блокирования утечки речевой информации через двухпроводные линии телефонной связи, системы диспетчерской связи.
устройства защиты громкоговорителей для блокировки утечки информации через радиотрансляционные линии;
фильтры сетевые для блокирования утечки речевой информации по цепям электропитания;
фильтры защиты для установки в линиях аппаратов телеграфной связи;
генераторы линейного зашумления;
генераторы пространственного зашумления;
экранированные камеры.
Наиболее эффективно гальваническую и электромагнитную развязку кабелей электропитания от промышленной сети обеспечивает их разделительная система типа «электродвигатель-генератор». Электропитание допускается также осуществлять через помехоподавляющие фильтры.
Информация, отображенная на экране дисплея, может быть восстановлена с помощью ТВ-приемника.
Разработка средств ВТ с уровнем излучения, безопасным для информации, обходится в 3-4 раза дороже, чем средств ВТ для обработки открытой информации.