Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
!!!_ЛЕКЦИИ по ОиУСЗИ.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
1.95 Mб
Скачать

6.2. Техническая защита

Основой технической защиты являются технические средст­ва. Использование технических средств для обеспечения сохран­ности коммерческой информации создает определенные гаран­тии того, что документы и другие носители будут надежно защи­щены как во время присутствия сотрудников и руководства фирмы на рабочих местах, так и их отсутствия. Использование технических средств является наиболее дорогостоящей частью всех мер защиты фирмы. И с этим необходимо считаться.

Технические средства — это различная аппаратура, устрой­ства, приспособления и конструкции, предназначенные для об­наружения и определения угроз, создания преград на пути их распространения.

К основным техническим средствам безопасности правомерно отнести использование различных технических средств и сис­тем, обеспечивающих безопасность коммерческого предпри­ятия, в том числе:

  • средства физической защиты;

  • аппаратные средства защиты;

  • программные средства защиты;

  • математические (криптографические) методы защиты. Технические средства оказывают существенное влияние на эффективность всей системы защиты фирмы, которая оценива­ется величиной времени с момента возникновения угрозы до на­чала ее ликвидации. Чем более сложная и разветвленная систе­ма защиты, тем больше времени требуется на ее преодоление и тем больше вероятность того, что угроза будет обнаружена, оп­ределена, отражена и ликвидирована. Эффективность системы защиты в основном зависит от средств защиты в ней использую­щихся.

Условно технические средства защиты коммерческой инфор­мации можно разделить на:

  1. Средства обнаружения угроз.

  2. Средства отражения угроз.

  3. Средства ликвидации угроз.

  4. Средства защиты компьютерных систем и баз данных от несанкционированного доступа.

Средства обнаружения угроз

Средства обнаружения представляют собой различные типы устройств и специальной аппаратуры, предназначенные для своевременного вскрытия момента возникновения угрозы. К та­ким средствам относятся:

  • охранная сигнализация;

  • охранное телевидение;

  • охранное освещение территории объекта и важных его участков внутри здания;

  • средства обнаружения взрывных устройств посредством проверки поступающей корреспонденции и заезжающих на территорию фирмы автомашин сотрудников и посети­телей;

  • средства обнаружения техники подслушивания, устанав­ливаемой в помещениях, технических средствах и автома­шинах.

Технические средства охранной сигнализации предназнача­ются для обнаружения различных видов угроз, в том числе по­пыток проникновения на объект, оповещения сотрудников охра­ны или персонала объекта о появлении и нарастании угроз и обеспечения контроля доступа на территорию, в здание и особо важные помещения объекта.

Основным элементом охранной сигнализации являются раз­личного рода датчики, характеристики которых определяют ос­новные параметры всей системы охранной сигнализации.

По принципу фиксации изменений среды датчики подразде­ляются на:

  • объемные, позволяющие контролировать пространство помещений;

  • линейные (поверхностные), предназначенные для контро­ля периметров территорий и зданий;

  • локальные (точечные) предназначенные для контроля от­дельных предметов.

По месту установки датчики подразделяют:

  • на внешние (вне зданий);

  • внутренние (внутри зданий).

Те датчики, которые устанавливаются за пределами зданий могут быть:

  • натяжного действия;

  • инфраакустические;

  • датчики электрического поля;

  • вибрационные;

  • электретные;

  • инфракрасные;

  • микроволновые;

  • сейсмические;

  • магнитные и сейсмомагнитные.

Для установки внутри зданий используются:

  • электромехани­ческие выключатели;

  • магнитные выключатели;

  • проволочные сетки;

  • ультразвуковые датчики;

  • емкостные датчики;

  • микроволновые датчики;

  • инфракрасные датчики;

  • электромагнитные датчики.

Охранное телевидение в последние годы стало одним из наи­более распространенных технических средств, которое активно используется в системах защиты большого круга как государст­венных, так и коммерческих объектов.

Главным и основным качеством охранного телевидения явля­ется его возможность не только фиксировать нарушение режима охраны объекта, но и контролировать обстановку вокруг него, определять причины срабатывания охранной сигнализации, вес­ти скрытое наблюдение и производить видеозапись охраняемого объекта, фиксируя действия правонарушителя.

Основными элементами охранного телевидения являются: видеокамера, монитор и линии связи. В практике могут встре­чаться варианты подключения нескольких камер к одному мо­нитору. Для этого используется видеокоммутатор, позволяю­щий вручную или в автоматическом режиме последовательно подключать камеры и просматривать отображаемую информа­цию на мониторе. В том случае, когда необходимо одновременно выводить изображения от нескольких (четного количества) камер на экран монитора используется формирователь изображе­ния.

Охранное освещение является одной из обязательных частей системы технической защиты и подразделяется на два ви­да — дежурное (или постоянное) и тревожное.

Дежурное освещение применяется для постоянного, непре­рывного использования в нерабочие часы, в вечернее и ночное время, как на территории объекта, так и внутри зданий. Для этих целей используются обычные уличные и потолочные све­тильники.

Тревожное освещение может включаться как вручную, так и автоматически при поступлении сигнала тревоги от системы сигнализации. В качестве тревожного освещения используют прожекторы большой мощности или несколько прожекторов средней мощности до 1000 ватт.

При организации и проведении проверок поступающей кор­респонденции на наличие взрывчатых устройств пользуются из­вестной и отработанной технологией. Методы и технические средства проведения проверок хорошо известны в деятельности, например, служб безопасности авиакомпаний, занимающихся проверками багажа пассажиров и грузов. В последние годы ши­рокое распространение получили террористические акты с ис­пользованием для этих целей корреспонденции, пересылаемой почтой. Например, в начале 1994 года в Англии от одной терро­ристической группы одновременно были отправлены три кон­верта, начиненные взрывчаткой, в три адреса: Министерству сельского хозяйства, фирме, занимающейся охотой на лис, и фирме, занимающейся обработкой (выделкой) лисьих шкур. По счастливой случайности никто от данного акта не пострадал, однако в стране были приняты срочные меры по проверке всей корреспонденции, пересылаемой по почте.

Проверка поступающей в фирму корреспонденции должна включать два основных этапа: визуальный осмотр и определение взрывных устройств с помощью технических средств — техни­ческая проверка.

Визуальный осмотр проводится в фирме при поступлении корреспонденции. При этом необходимо обращать внимание на характерные признаки, указывающие на возможность наличия взрывных устройств.

Такими признаками являются:

_ конверт нестандартной формы или самодельный конверт;

а) Признаки внешнего вида конверта:

  • большой толщины или веса;

  • конверт из плотной или двойной бумаги;

  • тщательно заклеены клапаны конверта, использование клейкой ленты или шпагата;

б) Признаки надписей на конверте:

  • неразборчивый адрес отправителя;

  • наличие особых пометок, таких как «лично», «конфиден­циально»;

  • адрес отправителя написан печатными буквами или напе­чатан на машинке;

  • адрес отправителя из неизвестного места или неизвестная фамилия отправителя.

в) Признаки почтового оформления:

  • отсутствие штемпелей почтового ведомства;

  • не соответствие штемпелей дате, времени получения пись­ма;

  • штемпель, указывающий на страну с активной террори­стической деятельностью;

  • на конверте несколько различных штемпелей;

  • количество марок превышает стоимость пересылки.

г) Признаки содержимого конверта:

  • наличие масляных пятен;

  • выпуклые детали и неоднородности содержимого; пересыпающиеся вещества внутри конверта; имеются запахи миндаля, гуталина и т.д.;

  • имеются проколы, наличие в конверте фольги, ниток, провода.

д) Признаки бандеролей:

  • тщательно заклеены торцы бандеролей;

  • наличие дополнительной упаковки или нескольких слоев обёрточной бумаги;

  • превышение веса над размерами, объемом бандероли.

Наиболее подходящими для размещения небольших взрыв­ных устройств являются:

  • цветы, крупные букеты или корзины с цветами;

  • упаковки с бутылками;

  • печенье, конфеты;

  • различные игрушки, видео- и аудиокассеты;

  • изделия из кожи и керамики.

Техническая проверка. Проводится после визуального осмот­ра в специальном взрывобезопасном месте — боксе. Проверка осуществляется подготовленными специалистами. Внутри бокса размещается рентгеновская установка, в которой для просмотра используется телевизионная аппаратура.

Техническая проверка включает два этапа;

  • просвечивание мощным рентгеновским излучением;

  • просмотр с помощью нормального излучения на наличие металла и неоднородностей.

Важным в практической деятельности фирм является работа по периодической проверке особо важных помещений (кабине­тов руководителей, комнат для ведения переговоров и т.п. поме­щений) по обнаружению подслушивающих устройств.

Традиционной и потому широко распространенной защитой от подслушивания является поиск радиозакладок («радиожуч­ков»). Для выявления наличия радиозакладок и высокочастот­ного навязывания используется радиоприемная аппаратура, способная принимать излучаемую электромагнитную энергию. Для этих целей, например, используется специальный скани­рующий приемник «СП». Приемник работает в автоматическом режиме сканирования по частоте в диапазоне от 20 до 140 МГц и останавливается при обнаружении «подозрительного» сигнала. Сигнал прослушивается оператором. Если это известный или безопасный сигнал, кнопка «Пуск» позволяет продолжать авто­матическое сканирование. При неизвестном сигнале путем пере­мещения приемника в пространстве и уменьшения громкости с поиском места по максимуму можно определить местонахожде­ние радиозакладки.

Необходимо помнить, что вопросы безопасности фирмы, особенности использования технических средств защиты должны быть отнесены к разряду коммерческой тайны. А проведение по­иска — это наиболее деликатная и конфиденциальная деятель­ность в сфере безопасности фирмы.

Средства отражения угроз Средства отражения используются для воспрепятствования проникновения на территорию фирмы, в помещения хранилищ коммерческой тайны, непосредственно к носителям информа­ции.

В их состав входят:

  • средства инженерно-технической защиты;

  • средства защиты помещений для ведения переговоров и важных деловых совещаний;

  • средства защиты техники обработки коммерческой ин­формации.

В состав средств инженерно-технической защиты входят: естественные и искусственные барьеры, особые конструкции проходов, помещений, сейфов, хранилищ; посты охраны и зоны безопасности.

Искусственные и естественные барьеры служат препятствием от несанкционированного проникновения на объект. Использо­вание естественных барьеров основано на природных особенно­стях внешнего контура объекта: водные преграды, пересечения местности, труднодоступный и удаленный район.

Наиболее распространенными искусственными барьерами яв­ляются:

  • бетонные или кирпичные заборы;

  • заборы из решеток или сеточных секций;

  • металлические ограды, в том числе из колючей проволоки;

  • инженерные сооружения для ограничения скорости про­езда транспортных средств.

Высота бетонных и кирпичных заборов, как правило, делает­ся в пределах 1,8-2,5 метра; сеточных — до 2,2 метра.

Особые конструкции проходов, помещений, сейфов, храни­лищ должны противостоять:

  • воздействию огнем, водой и механической деформацией в течение времени, достаточного для организации противо­действия этим видам угроз;

  • умышленному разрушению сверлением, термическим и, механическим резанием, взрывом и т.п.;

  • открыванию с использованием технических средств;

  • несанкционированному доступу путем подделки ключей, распознавания кодов и т.п.;

  • открыванию, в случае принуждения силой владельца, ключа или кода.

Противостояние указанным действиям достигается за счет использования специальных конструкций каркаса здания, уси­ленных стен, полов и потолков важных и особо важных помеще­ний, герметизации хранилищ материальных ценностей и ком­мерческой информации.

Основным техническим средством защиты проходов, поме­щений, сейфов и хранилищ являются замки. Использование замков с ключом, кодовых замков, кодовых замков с временной задержкой до 30 минут после набора кода и замков с програм­мными устройствами позволяет обеспечить определенную защи­ту коммерческих секретов фирмы.

Зоны безопасности учитывают степень важности различных частей объекта с точки зрения их возможного ущерба от угроз.

Зоны безопасности необходимо располагать в здании последо­вательно, от забора до хранилища ценностей и информации, соз­давая таким образом цепь чередующихся друг за другом препят­ствий, которую придется преодолевать злоумышленнику.

Средства защиты помещений от подслушивания являются существенной преградой на пути злоумышленника с подслуши­вающей техникой. Таким помещениям присваивается статус специальных и оборудуются они с учетом необходимых требова­ний:

  • здания, в которых размещаются специальные помещения должны иметь круглосуточную охрану и систему сигнали­зации;

  • помещение располагается, по возможности, в центре зда­ния, рядом с кабинетом руководства;

  • окна не должны иметь балконов, не выходить на соседние здания, а смотреть вовнутрь двора или закрываться глу­хими ставнями;

  • внутри помещения должно быть минимальное количество мебели;

  • в помещении не должно быть радиоэлектронных уст­ройств, компьютеров, телевизоров, магнитофонов;

  • телефонная связь должна осуществляться особым образом с учетом мер защиты от прослушивания.

В качестве средства от подслушивания иногда используют за-шумление стен с помощью специальных датчиков и генерато­ров. Однако оборудование помещений с зашумлением связано с большими затратами.

Одним из способов защиты от подслушивания является ис­пользование для этих целей специально оборудованной кабины из оргстекла и пластиков. Прозрачность установленной в кабине мебели затрудняет установку подслушивающих устройств.

Защита технических средств обработки информации осу­ществляется в двух основных направлениях:

  1. Выявление и установление излучающих сигналов путем доработки самих технических средств.

  2. Экранирование средств обработки информации и помеще­ний, в которых они используются.

Как при первом, так и при втором направлении требуются большие затраты с привлечением опытных специалистов.

В данном случае объектами интереса злоумышленников яв­ляются технические средства, через которые проходит деловая и коммерческая информация.

Такими средствами являются: пишущие машинки, копиро­вальные аппараты, компьютеры и другая техника, излучающая различного рода сигналы (электромагнитные, акустические, вибрационные).

Средства ликвидации угроз. К средствам ликвидации относятся огнетушители и автома­тизированные системы пожаротушения, которые являются обя­зательной составной частью системы технической защиты фир­мы. В последние годы системы защиты проектируют и устанавли­вают из расчета того, чтобы пожарная сигнализация являлась частью охранной сигнализации, что предусматривает общий пульт контроля и управления, общие каналы связи, единое тре­вожное оповещение.

Средства защиты компьютерных систем и баз данных от несанкционированного доступа

Защита информации, находящейся в памяти ЭВМ, считается одним из наиболее сложных процессов. Существует мнение, что полностью закрытых электронных систем просто не существует.

Характерной особенностью использования, особенно персо­нальных ЭВМ, является то, что доступ к ним имеют многие пользователи. В связи с таким «многопользовательским» режи­мом работы ПЭВМ возникает и целый набор взаимосвязанных вопросов по защите информации, хранящейся в них. В прессе часто освещаются случаи несанкционированного проникнове­ния в информационные блоки ЭВМ.

Эффективную систему защиты на ПЭВМ, по-видимому, мож­но решить объединением усилий специалистов разных направ­лений и прежде всего в области права, организации управления, разработки технических средств, программирования и матема­тики.

Выделяют следующие объективные причины, определяющие важность проблемы защиты информации на ПЭВМ:

высокие темпы роста парка ПЭВМ, находящихся в экс­плуатации;

  • широкое применение ПЭВМ в самых различных сферах человеческой деятельности;

  • высокая степень концентрации информации в ПЭВМ;

  • совершенствование способов доступа пользователей к ре­сурсам ПЭВМ;

  • усложнение вычислительного процесса в ПЭВМ.

Под защитой информации на ПЭВМ понимается совокуп­ность мероприятий, методов и средств, обеспечивающих реше­ние следующих основных задач:

  1. Проверки целостности информации.

  2. Исключения несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным.

  3. Исключения несанкционированного использования хра­нящихся в ПЭВМ программ (т.е. защиты программ от ко­пирования).

Основными источниками конфиденциальной информации, хранящейся на ПЭВМ, являются: люди, технические средства (аппаратура), технические носители (программы). В соответствии с каждым типом источников все возможные способы несанкцио­нированного доступа (НСД) можно разбить на три группы.

В группу способов НСД, где основным источником являются люди, относятся:

  • хищение носителей информации (магнитных дисков, лент, дискет, карт);

  • чтение информации с экрана посторонним лицом (во вре­мя отображения информации на экране законным пользо­вателем или при отсутствии законного пользователя на рабочем месте);

  • чтение информации из оставленных без присмотра распе­чаток программ.

К группе способов НСД, в которых основным источником яв­ляются технические средства (аппаратура), относятся:

  • подключение к устройствам ПЭВМ специально разрабо­танных технических средств, обеспечивающих доступ к информации;

  • использование специальных технических средств для пе­рехвата электромагнитных излучений аппаратуры ПЭВМ.

В группу способов, в которых основным источником являют­ся программы, можно выделить следующие:

  • несанкционированный доступ программ к информации;

  • расшифровка программой зашифрованной информации;

  • копирование программой информации с носителей.

Максимальный уровень безопасности защиты коммерческой информации, находящейся в ПЭВМ, против всякого «подгляды­вания» обеспечивается запрещением несанкционированного доступа к компьютеру.

По этому вопросу один из специалистов по компьютерной безопасности сказал, что любая такая система базируется на том, что «любому пользователю дается понять, что в случае нарушений его обязательно найдут и переломают ему ноги». В системах, обеспечивающих доступ к компьютеру удаленному пользователю, проблема состоит в том, чтобы полу­чить доказательства того, что пользователь именно тот, за кого он себя выдает (или кем себя называет). Для таких пользовате­лей в настоящее время наиболее распространенной является сис­тема так называемого «обратного вызова». Устройства такой системы при первом доступе к ним внешнего пользователя не да­ют контакта с вызываемым компьютером, а требуют назвать па­роль или еще каким-нибудь образом идентифицировать себя.

Защита от вирусов тесно соприкасается с задачей защиты ин­формации от несанкционированного доступа, хотя это не одно и то же. Обе эти задачи затрагивают тему удобства работы на ком­пьютере. Как правило, легче осложнить себе жизнь, чем хорошо защититься, но, видимо, любая защита так или иначе связана с определенными неудобствами в пользовании компьютером.

Простым, но эффективным средством обеспечения безопасно­сти данных от вирусов является специальная конструкция ком­пьютера, благодаря которой воровство данных или заражение файлов или файловых систем вирусами становится невозмож­ным.

Важным в борьбе с вирусами является слежение за работой вычислительной системы, которое может быть разного уровня реализации (программное, аппаратное, программно-аппарат­ное), разного уровня подробности (обращения к физическим портам, адресам памяти, ресурсам; отслеживание логических ресурсов, использование программ, каналов и т.п.).

Наиболее надежная защита информации, находящейся в раз­личных файлах ЭВМ, обеспечивается созданием, так называе­мой, автоматизированной системы разграничения доступа.

Та­кая система включает в себя следующие подсистемы:

  1. Регистрации и учета, предназначенной для фиксации вхо­да пользователей в систему, выдачи печатных материа­лов, ввода программ, использующих защитные файлы и т.д..

  2. Подсистему управления доступом к информации. Данная подсистема выполняет задачи по идентификации пользо­вателя и осуществляет контроль за его доступом к фай­лам. Для работы с подсистемой пользователю необходимо введение пароля, по которому происходит выбор полномо­чий пользователя. Надежность подсистемы повышается, когда идентификация пользователя осуществляется по специальной, защищенной от копирования дискете, на которой записываются дополнительные данные для орга­низации работы пользователя (ключи шифрования дан­ных, элементов, параметры доступа к ним и т.д.).

  3. Подсистему шифрования. Эта подсистема обеспечивает криптографическую защиту наиболее ценной информа­ции, записываемой на совместно используемые магнит­ные носители. Для создания данной подсистемы должны использоваться специальные сертифицированные средст­ва криптографической защиты. Сертификация указанных средств должна осуществляться специальными предпри­ятиями, имеющими лицензию на данную деятельность.