Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Книга Грибунина и Чудовского.doc
Скачиваний:
1
Добавлен:
01.03.2025
Размер:
3.45 Mб
Скачать

6.7 Резервирование информации и отказоустойчивость

Одной из наиболее распространенных угроз ИБ является потеря данных в результате отказа оборудования. Для восстановления испорченной информации возможно заблаговременное создание резервных копий данных. Существует ряд программных средств резервного копирования, позволяющих решить эту задачу. Но, во-первых, большие объемы информации регулярно копировать затруднительно, а во-вторых, та информация, которая появилась или изменилась после копирования, будет все-таки потеряна.

Альтернативой программным средствам резервирования являются аппаратные решения, обеспечивающие отказоустойчивость.

Наиболее распространенные средства защиты от сбоев дисковых систем -- дисковые массивы (RAID -- Redundant Arrays of Inexpensive Disk), а также дуплексирование и зеркальное отображение. Рассмотрим эти технологии подробнее.

При зеркальном отображении дисков вся записываемая на один диск информация одновременно записывается и на другой. Это достигается применением специального контроллера и соответствующим программным обеспечением. Восстановление обычно выполняется вручную: нужно просто заменить диск и включить машину, после чего вся информация с исправного диска запишется на новый диск.

Недостатки зеркального отображения:

  • уменьшение в два раза общего объема доступного дискового пространства;

  • так как операции чтения и записи выполняются дважды, это несколько замедляет систему;

  • зеркальное отображение не защищает от сбоев контроллера дисков.

Как раз последний недостаток ликвидируется в технологии дуплексирования дисков, в которой для работы применяется два разных контроллера, каждый из которых работает с отдельным диском, что удорожает систему.

RAID-системы -- это метод управления жесткими дисками, при котором несколько дисков работают как один логический диск. Любой файл может храниться одновременно на нескольких дисках. Эта технология наиболее популярна на сегодняшний день в АС уровня предприятия.

В RAID-системе использует контроллер RAID, реализуемый программным либо аппаратным (внутренним или внешним) образом. Каждый из этих способов имеет свои преимущества и недостатки. Наиболее дешевы программные реализации, но они больше всего загружают центральный процессор компьютера. Внешние аппаратные реализации, наоборот, стоят дорого, но и производительность и надежность у них наивысшая.

В матрицу дисков RAID-систем, как правило, устанавливаются дополнительные диски. В случае поломки какого-либо диска, вместо него монтируется резервный.

7. Определение потенциальных каналов и методов несанкционированного доступа к информации

7.1 Технические каналы утечки информации, их классификация

Комплексный подход к защите информации предприятия предполагает в первую очередь выявление всевозможных угроз, включая каналы утечки информации. Реализация такого подхода требует объединения различных подсистем безопасности в единый комплекс, оснащенный общими техническими средствами, каналами связи, программным обеспечением и базами данных. Поэтому при выявлении технических каналов утечки информации рассматриваются основное оборудование технических средств обработки информации (ТСОИ), оконечные устройства, соединительные линии, распределительные и коммутационные системы, оборудование электропитания, схемы заземления и т. п. Наряду с основными учитываются и вспомогательные технические средства и системы (ВТСС). К ВТСС относятся [20]:

  • различного рода телефонные средства и системы;

  • средства и системы передачи данных в системе радиосвязи;

  • средства и системы охранной и пожарной сигнализации;

  • средства и системы оповещения и сигнализации;

  • контрольно-измерительная аппаратура;

  • средства и системы кондиционирования;

  • средства и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения (абонентские громкоговорители, системы радиовещания, телевизоры и радиоприемники и т.д.);

  • средства электронной оргтехники;

  • средства и системы электрочасофикации;

  • иные технические средства и системы.

Рассмотрим подробнее особенности технических каналов утечки информации (ТКУИ), под которыми понимаются совокупности объектов технической разведки, физической среды и средств технической разведки, которыми добываются разведывательные данные.

Классификационными признаками ТКУИ могут быть:

способ перехвата информации (пассивный, активный);

физическая природа сигналов-переносчиков информации (электромагнитные, акустические, тепловые колебания, визуальная информация и т.д.).

На рис.7.1 приведены основные ТКУИ, имеющиеся в помещении [21].

Рис. 7.1 Обобщенная схема ТКУИ

Номерами на рис. 7.1 обозначены:

1) утечка за счет структурного звука в стенах и перекрытиях;

2) съем информации с ленты принтера, плохо стертых дискет и т. п.;

3) съем информации с использованием видеозакладок;

4) npoграммно-аппаратные закладки и ПК;

5) радиозакладки в стенах и мебели;

6) съем информации по системе вентиляции;

7) лазерный съем акустической информации с окон;

8) производственные и технологические отходы;

9) компьютерные вирусы, логические бомбы и т. п.;

10) съем информации за счет наводок и "навязывания";

11) дистанционный съем видеоинформации (оптика);

12) съем акустической информации с использованием диктофонов;

13) хищение носителей информации;

14) высокочастотный канал утечки в бытовой технике;

15) съем информации направленным микрофоном;

16) внутренние каналы утечки информации (через обслуживающий персонал);

17) несанкционированное копирование;

18) утечка зa счет побочного   излучения терминала;

19) съем информации за счет использования "телефон ого уха";

20) съем инфopмации с клавиатуры принтера по акустическому каналу;

21) съем информации с дисплея но электромагнитному у каналу;

22) визуальный съем информации с дисплея и принтера;

23) наводки нa линии коммуникаций и сторонние проводники;

24) утечка через линии связи;

25) утечка но цепям заземления;

26) утечка по сети электрочасов;

27) утечка по трансляционной сети и громкоговорящей связи;

28) утечка по охранно-пожарной сигнализации;

29) утечка по сети;

30) утечка по сети отопления, газо и водоснабжения, электропитания

Технические каналы утечки информации можно разделить на электромагнитные, электрические и параметрические.

Электромагнитные каналы утечки формируются в результате побочного электромагнитного излучения:

  • элементов ТСОИ, сигнал которых (ток, напряжение, частота и фаза) изменяется так же, как и информационный;

  • ВЧ-генераторов ТСОИ и ВТСС, которое может непреднамеренно модулироваться электрическим сигналом, наведенным информационным;

  • НЧ-усилителей технических средств передачи информации (ТСПИ) в результате случайного преобразования отрицательной обратной связи в паразитную положительную, что может привести к самовозбуждению и переходу усилителя из режима усиления в режим автогенерации сигналов, модулированных информационным сигналом.

Электрические каналы утечки появляются вследствие наводки:

электромагнитного излучения, возникающего при передаче информационных сигналов элементами ТСОИ, а также из-за наличия гальванической связи между соединительными линиями ТСОИ и другими проводниками или линиями ВТСС;

информационных сигналов в цепи электропитания вследствие магнитной связи между выходным трансформатором усилителя и трансформатором системы электропитания, а также неравномерной нагрузки выпрямителя, приводящей к изменению потребляемого тока в соответствии с изменениями информационного сигнала;

информационных сигналов в цепи заземления за счет гальванической связи с землей различных проводников (в том числе нулевого провода сети электропитания, экранов) и металлических конструктивных элементов, выходящих за пределы контролируемой зоны безопасности.

Кроме того, электрические каналы утечки могут возникать в результате съема информации с помощью различных автономных аппаратных или так называемых закладных устройств, например мини-передатчиков. Излучение этих устройств, устанавливаемых в ТСОИ, модулируется информационным сигналом и принимается специальными устройствами за пределами контролируемой зоны.

Возможно применение специального "ВЧ-облучения", электромагнитное поле которого взаимодействует с элементами ТСОИ и модулируется информационным сигналом. Это параметрический канал утечки. Описание некоторых каналов утечки информации приведено в табл. 7.1 [22].

Табл. 7.1. Описание каналов утечки информации

НАИМЕНОВАНИЕ КАНАЛА УТЕЧКИ

ОПИСАНИЕ

Акустический

Мембранный перенос энергии речевых сигналов через перего­родки за счет малой массы и слабого затухания сигнала

Акустический

Утечка информации за счет слабой акустической изоляции (щелей, неплотностей, отверстии). К таким неплотностям можно отнести:

- щели возле закладных труб кабелей,

- щели у стояков системы отопления,

- вентиляцию,

- неплотности двери и дверной коробки.

Вибрационный

Утечка информации за счет продольных колебаний ограждающих конструкций и арматуры системы центрального отопления.

Электро­акустический

Утечка информации за счет акустоэлектрического преобразования в приемнике линии радиотрансляции.

ПЭМИН

Утечка информации за счет модуляции полезным сигналом ЭМ-полей, образующихся при работе бытовой техники.

Как указано в нормативном документе [20], перехват информации или воздействие на нее с использованием технических средств могут вестись:

  • из-за границы контролируемой зоны (КЗ) из близлежащих строений и транспортных средств;

  • из смежных помещений, принадлежащих другим учреждениям (предприятиям) и расположенным в том же здании, что и объект защиты;

  • при посещении учреждения (предприятия) посторонними лицами;

  • за счет несанкционированного доступа (несанкционированных действий) к информации, циркулирующей в АС, как с помощью технических средств АС, так и через информационные сети общего пользования.

В качестве аппаратуры перехвата или воздействия на информацию и технические средства могут использоваться портативные возимые и носимые устройства, размещаемые вблизи объекта защиты либо подключаемые к каналам связи или техническим средствам обработки информации, а также электронные устройства перехвата информации "закладки", размещаемые внутри или вне защищаемых помещений.

Кроме перехвата информации техническими средствами возможно непреднамеренное попадание защищаемой информации к лицам, не допущенным к ней, но находящимся в пределах КЗ. Это возможно, например, вследствие:

непреднамеренного прослушивания без использования технических средств конфиденциальных разговоров из-за недостаточной звукоизоляции ограждающих конструкций защищаемых помещений и их инженерно-технических систем;

случайного прослушивания телефонных разговоров при проведении профилактических работ в сетях телефонной связи;

некомпетентных или ошибочных действий пользователей и администраторов АС при работе вычислительных сетей;

просмотра информации с экранов дисплеев и других средств ее отображения.

Выявление и учет факторов воздействующих или могущих воздействовать на защищаемую информацию (угроз безопасности информации) в конкретных условиях, в соответствии с ГОСТ Р 51275-99, составляют основу для планирования и осуществления мероприятий, направленных на защиту информации на объекте информатизации.

Перечень необходимых мер защиты информации определяется по результатам обследования объекта информатизации с учетом соотношения затрат на защиту информации с возможным ущербом от ее разглашения, утраты, уничтожения, искажения, нарушения санкционированной доступности информации и работоспособности технических средств, обрабатывающих эту информацию, а также с учетом реальных возможностей ее перехвата и раскрытия ее содержания.

При этом основное внимание должно быть уделено защите информации, в отношении которой угрозы безопасности информации реализуются без применения сложных технических средств перехвата информации:

  • речевой информации, циркулирующей в защищаемых помещениях;

  • информации, обрабатываемой средствами вычислительной техники, от несанкционированного доступа и несанкционированных действий;

  • информации, выводимой на экраны видеомониторов;

  • информации, передаваемой по каналам связи, выходящим за пределы КЗ.

Для защиты информации рекомендуется использовать сертифицированные по требованиям безопасности информации технические средства обработки и передачи информации, технические и программные средства защиты информации.

Надо учесть, что при обработке документированной конфиденциальной информации на объектах информатизации в государственных органах власти, предприятиях и учреждениях средства защиты информационных систем подлежат обязательной сертификации.

Объекты информатизации должны быть аттестованы на соответствие требованиям по защите информации ( Здесь и далее под аттестацией понимается комиссионная приемка объекта информатизации силами предприятия с обязательным участием специалиста по защите информации.)

Ответственность за обеспечение требований по технической защите конфиденциальной информации возлагается на руководителей учреждений и предприятий, эксплуатирующих объекты информатизации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]