
- •Раздел 2. Способы и средства защиты информации от утечки по техническим каналам.
- •Тема 6. Технические средства защиты от наблюдения и линий связи от утечки конфиденциальной информации
- •2.Классификация средств защиты информации и требования к ним.
- •3. Методы и средства защиты информации от визуально-оптических фотографических и оптико-электронных средств разведки
- •4. Организация защиты информации от утечки по техническим каналам
- •Основные организационно-технические мероприятия по защите информации
- •2.Классификация средств защиты информации и требования к ним
- •3. Методы и средства защиты информации от визуально-оптических фотографических и оптико-электронных средств разведки
- •4. Организация защиты информации от утечки по техническим каналам
Раздел 2. Способы и средства защиты информации от утечки по техническим каналам.
Тема 6. Технические средства защиты от наблюдения и линий связи от утечки конфиденциальной информации
Учебные вопросы:
1.Задачи и принципы и методы инженерно-технической защиты информации.
2.Классификация средств защиты информации и требования к ним.
3. Методы и средства защиты информации от визуально-оптических фотографических и оптико-электронных средств разведки
4. Организация защиты информации от утечки по техническим каналам
1.Задачи и принципы и методы инженерно-технической защиты информации.
Задачи инженерно-технической защиты информации
Инженерно-техническая защита информации - одна из основных компонент комплекса мер по защите информации.
Инженерно-техническая защита информации включает комплекс организационных и технических мер по обеспечению безопасности информации техническими средствами. Она решает следующие задачи:
1. Предотвращение проникновения злоумышленника к источникам информации с целью ее уничтожения, хищения или изменения.
2. Защита носителей информации от уничтожения в результате воздействия стихийных сил и прежде всего, пожара и воды (пены) при его тушении.
3. Предотвращение утечки информации по различным техническим каналам.
Способы и средства решения первых двух задач не отличаются от способов и средств защиты любых материальных ценностей, третья задача решается исключительно способами и средствами инженерно-технической защиты информации.
Для обеспечения эффективной инженерно-технической защиты информации необходимо определить:
- что защищать техническими средствами в конкретной организации, здании, помещении;
- каким угрозам подвергается защищаемая информация со стороны злоумышленников и их технических средств;
- какие способы и средства целесообразно применять для обеспечения безопасности информации с учетом как величины угрозы, так и затрат на ее предотвращение;
- как организовать и реализовать техническую защиту информации в организации.
Поскольку значительную часть расходов на защиту информации составляют затраты на закупку и эксплуатацию средств защиты, то методология инженерно-технической защиты должна обеспечивать возможность рационального выбора средств защиты.
Следовательно, при решении задач защиты информации объективно существует необходимость учета большого числа различных факторов, что не удается, как правило, сделать на основе здравого смысла. Поэтому основы инженерно-технической защиты должны содержать как теоретические знания, так и методические рекомендации, обеспечивающие решение этих задач.
Принципы инженерно-технической защиты информации
Общеизвестно, что отделам безопасности, занимающимся защитой информации, противостоят различные организации и злоумышленники, как правило, оснащенные аппаратными средствами доступа к информации. В связи с этим возможности способов и средств защиты отделов безопасности, по крайней мере, не должны уступать возможностям злоумышленников. Исходя из этого, основу защиты информации должны составлять принципы, аналогичные принципам получения информации, а именно:
1. Непрерывность защиты информации. Характеризуется постоянной готов-
ностью системы защиты к отражению угроз информационной безопасности в
любое время.
2. Активность, предусматривающая прогнозирование действий злоумыш-
ленника, разработку и реализацию опережающих мер по защите.
3. Скрытность, исключающая ознакомление посторонних лиц со средствами
и технологией защиты информации
4. Целеустремлённость, предполагающая сосредоточение усилий по предот-
вращению угроз наиболее ценной информации
5. Комплексное использование различных способов и средств защиты ин-
формации, позволяющее компенсировать недостатки одних достоинствами
других.
Эти принципы хотя и не содержат конкретных рекомендаций, однако определяют общие требования к способам и средствам защиты информации.
Следующая группа принципов характеризует основные профессиональные подходы к организации защиты информации, обеспечивает рациональный уровень её защиты и позволяет сократить затраты:
1. соответствие уровня защиты ценности информации;
2. гибкость защиты;
3. многозональность защиты, предусматривающая размещение источников
информации в зонах с контролируемым уровнем её безопасности;
4. многорубежность защиты информации на пути движения злоумышленника или распространения носителя.
Первый принцип определяет экономическую целесообразность применения тех или иных средств и мер защиты. Он заключается в том, что затраты на защиту информации не должны превышать цену защищаемой информации. Так как цена информации – величина переменная, зависящая как от источника информации, так и от времени, то во избежание неоправданных рас-
ходов защита информации должны быть гибкой.
Гибкость защиты проявляется в возможности изменения степени защищённости в соответствии с изменившимися требованиями к информационной безопасности.
Требуемый уровень информационной безопасности достигается многозональностью и многорубежностью защиты: многозональность обеспечивает дифференцированный санкционированный доступ различных категорий сотрудников и посетителей к источникам информации и реализуется путём разделения пространства, занимаемого объектом защиты (организацией, предприятием, фирмой или любой другой государственной или коммерческой структурой), на так называемые контролируемые зоны.
Типовыми зонами являются: территория занимаемая объектом защиты и ограниченная забором или условной внешней границей, здание на территории, коридор или его часть, помещение, шкаф, сейф, хранилище.
Зоны могут быть независимыми (здания, помещения), пересекающимися и вложенными (сейф в комнате, комната в здании, здание на территории).
С целью воспрепятствования проникновению злоумышленника в зону на её границе создаются, как правило, один или несколько рубежей защиты. Рубежи защиты создаются и внутри зоны на пути возможного движения злоумышленника или распространения иных носителей, прежде всего, электромагнитных и акустических полей. Например, для защиты акустической информации от прослушивания, в помещении может быть установлен рубеж защиты в виде акустического экрана. Каждая зона характеризуется уровнем безопасности находящейся в ней информации.
Информационная безопасность в зоне зависит от:
1. расстояния от источника информации (сигнала) до злоумышленника или
его средств доступа к информации;
2. количества и уровня защиты рубежей на пути движения злоумышленника
или распространения иного носителя информации (например, поля);
3. эффективности способов и средств управления допуском людей и авто-
транспорта в зону;
4. мер по защите информации внутри зоны.
Чем больше удалённость источника информации от места нахождения злоумышленника или его средства добывания информации и чем больше рубежей защиты, тем больше время движения злоумышленника к источнику и ослабление энергии носителя в виде поля или электрического тока. Количество и пространственное расположение зон и рубежей выбирается таким образом, чтобы обеспечить требуемый уровень информационной безопасности как от внешних (вне территории организации), так и внутренних (проникших на территорию злоумышленников или сотрудников) факторов атаки на защищаемый объект. Чем более ценной является информация, тем большим количеством рубежей и зон целесообразно окружить её источник и тем сложнее злоумышленнику обеспечить разведывательный контакт с её носителями.
Рассмотренные выше принципы относятся к защите информации в целом.
При построении системы защиты информации нужно учитывать также следующие принципы:
1. минимизация дополнительных задач и требований к сотрудникам организации, вызванных мерами по защите информации;
2. надёжность в работе технических средств системы, исключающая как не-реагирование на угрозы (пропуски угроз) информационной безопасности, так и ложные реакции при их отсутствии;
3. ограниченный и контролируемый доступ к элементам системы обеспечения информационной безопасности;
4. непрерывность работы системы в любых условиях функционирования объекта защиты, в том числе, например, кратковременном отключении электроэнергии;
5. адаптируемость (приспособляемость) системы к изменениям окружающей среды.
Смысл указанных принципов очевиден, но следует остановится подробнее на последнем.
Дело в том, что закрытая информация о способах и средствах защиты информации в конкретной организации со временем становится известной всё большему числу людей, в результате чего увеличивается вероятность попадания этой информации к злоумышленнику. Поэтому целесообразно производить изменения в структуре системы защиты информации периодически или при появлении достаточно реальной возможности утечки информации о системе защиты, например, при внезапном увольнении информированного сотрудника службы безопасности.
Основные методы инженерно-технической защиты информации
В организациях работа по инженерно-технической защите информации, как правило, состоит из двух этапов:
- построение или модернизация системы защиты:
- поддержание защиты информации на требуемом уровне.
Построение системы защиты информации проводится во вновь создаваемых организациях, в остальных - модернизация существующей.
В зависимости от целей, порядка проведения и применяемого оборудования методы и способы защиты информации от утечки по техническим каналам можно разделить на организационные, поисковые и технические.
Организационные способы защиты
Эти меры осуществляются без применения специальной техники и предполагают следующее:
- установление контролируемой зоны вокруг объекта;
- введение частотных, энергетических, временных и пространственных ограничений в режимы работы технических средств приема, обработки, хранения и передачи информации (ТСПИ);
- отключение на период проведения закрытых совещаний вспомогательных технических средств и систем (ВТСС), обладающих качествами электроакустических преобразователей (телефон, факс и т.п.), от соединительных линий;
- применение только сертифицированных ТСПИ и ВТСС;
- привлечение к строительству и реконструкции выделенных (защищенных) помещений, монтажу аппаратуры ТСПИ, а также к работам по защите информации исключительно организаций, лицензированных соответствующими службами на деятельность в данной области;
- категорирование и аттестование объектов информатизации и выделенных помещений на соответствие требованиям обеспечения защиты информации при проведении работ со сведениями различной степени секретности;
- режимное ограничение доступа на объекты размещения ТСПИ и в выделенные помещения.
Поисковые мероприятия
Портативные подслушивающие (закладные) устройства выявляют в ходе специальных обследований и проверок. Обследование объектов размещения ТСПИ и выделенных помещений выполняется без применения техники путем визуального осмотра. В ходе спецпроверки, выполняемой с применением пассивных (приемных) и активных поисковых средств, осуществляется:
- контроль радиоспектра и побочных электромагнитных излучений ТСПИ;
- выявление с помощью индикаторов электромагнитного поля,
интерсепторов, частотомеров, сканеров или программно-аппаратных комплексов негласно установленных подслушивающих приборов;
- специальная проверка выделенных помещений, ТСПИ и ВТСС с использованием нелинейных локаторов и мобильных рентгеновских установок.
Техническая защита
Подобные мероприятия проводятся с применением как пассивных, так и активных защитных приемов и средств. Нейтрализация каналов утечки достигается путем ослабления уровня информационных сигналов или снижения соотношения сигнал/шум в тракте передачи до величин, исключающих возможность перехвата за пределами контролируемой зоны.
К пассивным техническим способам защиты относят:
- установку систем ограничения и контроля доступа на объектах размещения ТСПИ и в выделенных помещениях;
- экранирование ТСПИ и соединительных линий средств;
- заземление ТСПИ и экранов соединительных линий приборов;
- звукоизоляция выделенных помещений;
- встраивание в ВТСС, обладающие «микрофонным» эффектом и имеющие выход за пределы контролируемой зоны, специальных фильтров;
- ввод автономных и стабилизированных источников, а также устройств гарантированного питания в цепи электроснабжения ТСПИ;
- монтаж в цепях электропитания ТСПИ, а также в электросетях выделенных помещений помехоподавляющих фильтров.
Активное воздействие на каналы утечки осуществляют путем реализации:
- пространственного зашумления, создаваемого генераторами электромагнитного шума;
- прицельных помех, генерируемых на рабочих частотах радиоканалов подслушивающих устройств специальными передатчиками;
- акустических и вибрационных помех, генерируемых приборами виброакустической защиты;
- подавления диктофонов устройствами направленного высокочастотного радиоизлучения;
- зашумления электросетей, посторонних проводников и соединительных линий ВТСС, имеющих выход за пределы контролируемой зоны;
- режимов теплового разрушения электронных устройств.
НАПРАВЛЕНИЯ РАБОТ ПО ЗАЩИТЕ ИНФОРМАЦИИ
1. Подготовка и принятие законодательных и иных нормативно-правовых актов в области защиты информации. |
2. Обеспечение контроля за их исполнением. |
3. Финансовое и кадровое обеспечение мероприятий по защите информации. |
4. Обеспечение эффективного управления системой защиты информации. |
5. Определение сведений, подлежащих охране, и демаскирующих признаков, раскрывающих эти сведения. |
6. Анализ и оценка угроз безопасности охраняемой законом информации. |
7. Разработка организационно-технических мероприятий по защите информации и их реализация. |
8. Организация и проведение контроля состояния защиты информации. |
9. Анализ и оценка эффективности системы защиты информации, ее своевременная корректировка. |