Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Тема 6 лекция 6.doc
Скачиваний:
3
Добавлен:
01.04.2025
Размер:
1.41 Mб
Скачать

Раздел 2. Способы и средства защиты информации от утечки по техническим каналам.

Тема 6. Технические средства защиты от наблюдения и линий связи от утечки конфиденциальной информации

Учебные вопросы:

1.Задачи и принципы и методы инженерно-технической защиты информации.

2.Классификация средств защиты информации и требования к ним.

3. Методы и средства защиты информации от визуально-оптических фотографических и оптико-электронных средств разведки

4. Организация защиты информации от утечки по техническим каналам

1.Задачи и принципы и методы инженерно-технической защиты информации.

Задачи инженерно-технической защиты информации

Инженерно-техническая защита информации - одна из основных компонент комплекса мер по защите информации.

Инженерно-техническая защита информации включает комплекс организационных и технических мер по обеспечению безопасности информации техническими средствами. Она решает следующие задачи:

1. Предотвращение проникновения злоумышленника к источникам информации с целью ее уничтожения, хищения или изменения.

2. Защита носителей информации от уничтожения в результате воздействия стихийных сил и прежде всего, пожара и воды (пены) при его тушении.

3. Предотвращение утечки информации по различным техническим каналам.

Способы и средства решения первых двух задач не отличаются от способов и средств защиты любых материальных ценностей, третья задача решается исключительно способами и средствами инженерно-технической защиты информации.

Для обеспечения эффективной инженерно-технической защиты информации необходимо определить:

- что защищать техническими средствами в конкретной организации, здании, помещении;

- каким угрозам подвергается защищаемая информация со стороны злоумышленников и их технических средств;

- какие способы и средства целесообразно применять для обеспечения безопасности информации с учетом как величины угрозы, так и затрат на ее предотвращение;

- как организовать и реализовать техническую защиту информации в ор­ганизации.

Поскольку значительную часть расходов на защиту информации составляют затраты на закупку и эксплуатацию средств защиты, то методо­логия инженерно-технической защиты должна обеспечивать возможность ра­ционального выбора средств защиты.

Следовательно, при решении задач защиты информации объективно существует необходимость учета большого числа различных факторов, что не удается, как правило, сделать на основе здравого смысла. Поэтому осно­вы инженерно-технической защиты должны содержать как теоретические знания, так и методические рекомендации, обеспечивающие решение этих задач.

Принципы инженерно-технической защиты информации

Общеизвестно, что отделам безопасности, занимающимся защитой информации, противостоят различные организации и злоумышленники, как правило, оснащенные аппаратными средствами доступа к информации. В связи с этим возможности способов и средств защиты отделов безопасности, по крайней мере, не должны уступать возможностям злоумышленников. Исходя из этого, основу защиты информации должны составлять принципы, аналогичные принципам получения информации, а именно:

1. Непрерывность защиты информации. Характеризуется постоянной готов-

ностью системы защиты к отражению угроз информационной безопасности в

любое время.

2. Активность, предусматривающая прогнозирование действий злоумыш-

ленника, разработку и реализацию опережающих мер по защите.

3. Скрытность, исключающая ознакомление посторонних лиц со средствами

и технологией защиты информации

4. Целеустремлённость, предполагающая сосредоточение усилий по предот-

вращению угроз наиболее ценной информации

5. Комплексное использование различных способов и средств защиты ин-

формации, позволяющее компенсировать недостатки одних достоинствами

других.

Эти принципы хотя и не содержат конкретных рекомендаций, однако определяют общие требования к способам и средствам защиты информации.

Следующая группа принципов характеризует основные профессиональные подходы к организации защиты информации, обеспечивает рациональный уровень её защиты и позволяет сократить затраты:

1. соответствие уровня защиты ценности информации;

2. гибкость защиты;

3. многозональность защиты, предусматривающая размещение источников

информации в зонах с контролируемым уровнем её безопасности;

4. многорубежность защиты информации на пути движения злоумышленника или распространения носителя.

Первый принцип определяет экономическую целесообразность применения тех или иных средств и мер защиты. Он заключается в том, что затраты на защиту информации не должны превышать цену защищаемой информации. Так как цена информации – величина переменная, зависящая как от источника информации, так и от времени, то во избежание неоправданных рас-

ходов защита информации должны быть гибкой.

Гибкость защиты проявляется в возможности изменения степени защищённости в соответствии с изменившимися требованиями к информационной безопасности.

Требуемый уровень информационной безопасности достигается многозональностью и многорубежностью защиты: многозональность обеспечивает дифференцированный санкционированный доступ различных категорий сотрудников и посетителей к источникам информации и реализуется путём разделения пространства, занимаемого объектом защиты (организацией, предприятием, фирмой или любой другой государственной или коммерческой структурой), на так называемые контролируемые зоны.

Типовыми зонами являются: территория занимаемая объектом защиты и ограниченная забором или условной внешней границей, здание на территории, коридор или его часть, помещение, шкаф, сейф, хранилище.

Зоны могут быть независимыми (здания, помещения), пересекающимися и вложенными (сейф в комнате, комната в здании, здание на территории).

С целью воспрепятствования проникновению злоумышленника в зону на её границе создаются, как правило, один или несколько рубежей защиты. Рубежи защиты создаются и внутри зоны на пути возможного движения злоумышленника или распространения иных носителей, прежде всего, электромагнитных и акустических полей. Например, для защиты акустической информации от прослушивания, в помещении может быть установлен рубеж защиты в виде акустического экрана. Каждая зона характеризуется уровнем безопасности находящейся в ней информации.

Информационная безопасность в зоне зависит от:

1. расстояния от источника информации (сигнала) до злоумышленника или

его средств доступа к информации;

2. количества и уровня защиты рубежей на пути движения злоумышленника

или распространения иного носителя информации (например, поля);

3. эффективности способов и средств управления допуском людей и авто-

транспорта в зону;

4. мер по защите информации внутри зоны.

Чем больше удалённость источника информации от места нахождения злоумышленника или его средства добывания информации и чем больше рубежей защиты, тем больше время движения злоумышленника к источнику и ослабление энергии носителя в виде поля или электрического тока. Количество и пространственное расположение зон и рубежей выбирается таким образом, чтобы обеспечить требуемый уровень информационной безопасности как от внешних (вне территории организации), так и внутренних (проникших на территорию злоумышленников или сотрудников) факторов атаки на защищаемый объект. Чем более ценной является информация, тем большим количеством рубежей и зон целесообразно окружить её источник и тем сложнее злоумышленнику обеспечить разведывательный контакт с её носителями.

Рассмотренные выше принципы относятся к защите информации в целом.

При построении системы защиты информации нужно учитывать также следующие принципы:

1. минимизация дополнительных задач и требований к сотрудникам организации, вызванных мерами по защите информации;

2. надёжность в работе технических средств системы, исключающая как не-реагирование на угрозы (пропуски угроз) информационной безопасности, так и ложные реакции при их отсутствии;

3. ограниченный и контролируемый доступ к элементам системы обеспечения информационной безопасности;

4. непрерывность работы системы в любых условиях функционирования объекта защиты, в том числе, например, кратковременном отключении электроэнергии;

5. адаптируемость (приспособляемость) системы к изменениям окружающей среды.

Смысл указанных принципов очевиден, но следует остановится подробнее на последнем.

Дело в том, что закрытая информация о способах и средствах защиты информации в конкретной организации со временем становится известной всё большему числу людей, в результате чего увеличивается вероятность попадания этой информации к злоумышленнику. Поэтому целесообразно производить изменения в структуре системы защиты информации периодически или при появлении достаточно реальной возможности утечки информации о системе защиты, например, при внезапном увольнении информированного сотрудника службы безопасности.

Основные методы инженерно-технической защиты информации

В организациях работа по инженерно-технической защите информации, как правило, состоит из двух этапов:

- построение или модернизация системы защиты:

- поддержание защиты информации на требуемом уровне.

Построение системы защиты информации проводится во вновь создаваемых организациях, в остальных - модернизация существующей.

В зависимости от целей, порядка проведения и применяемого оборудования методы и способы защиты информации от утечки по техническим каналам можно разделить на организационные, поисковые и технические.

Организационные способы защиты

Эти меры осуществляются без применения специальной техники и предполагают следующее:

- установление контролируемой зоны вокруг объекта;

- введение частотных, энергетических, временных и пространственных ограничений в режимы работы технических средств приема, обработки, хранения и передачи информации (ТСПИ);

- отключение на период проведения закрытых совещаний вспомогательных технических средств и систем (ВТСС), обладающих качествами электроакустических преобразователей (телефон, факс и т.п.), от соединительных линий;

- применение только сертифицированных ТСПИ и ВТСС;

- привлечение к строительству и реконструкции выделенных (защищенных) помещений, монтажу аппаратуры ТСПИ, а также к работам по защите информации исключительно организаций, лицензированных соответствующими службами на деятельность в данной области;

- категорирование и аттестование объектов информатизации и выделенных помещений на соответствие требованиям обеспечения защиты информации при проведении работ со сведениями различной степени секретности;

- режимное ограничение доступа на объекты размещения ТСПИ и в выделенные помещения.

Поисковые мероприятия

Портативные подслушивающие (закладные) устройства выявляют в ходе специальных обследований и проверок. Обследование объектов размещения ТСПИ и выделенных помещений выполняется без применения техники путем визуального осмотра. В ходе спецпроверки, выполняемой с применением пассивных (приемных) и активных поисковых средств, осуществляется:

- контроль радиоспектра и побочных электромагнитных излучений ТСПИ;

- выявление с помощью индикаторов электромагнитного поля,

интерсепторов, частотомеров, сканеров или программно-аппаратных комплексов негласно установленных подслушивающих приборов;

- специальная проверка выделенных помещений, ТСПИ и ВТСС с использованием нелинейных локаторов и мобильных рентгеновских установок.

Техническая защита

Подобные мероприятия проводятся с применением как пассивных, так и активных защитных приемов и средств. Нейтрализация каналов утечки достигается путем ослабления уровня информационных сигналов или снижения соотношения сигнал/шум в тракте передачи до величин, исключающих возможность перехвата за пределами контролируемой зоны.

К пассивным техническим способам защиты относят:

- установку систем ограничения и контроля доступа на объектах размещения ТСПИ и в выделенных помещениях;

- экранирование ТСПИ и соединительных линий средств;

- заземление ТСПИ и экранов соединительных линий приборов;

- звукоизоляция выделенных помещений;

- встраивание в ВТСС, обладающие «микрофонным» эффектом и имеющие выход за пределы контролируемой зоны, специальных фильтров;

- ввод автономных и стабилизированных источников, а также устройств гарантированного питания в цепи электроснабжения ТСПИ;

- монтаж в цепях электропитания ТСПИ, а также в электросетях выделенных помещений помехоподавляющих фильтров.

Активное воздействие на каналы утечки осуществляют путем реализации:

- пространственного зашумления, создаваемого генераторами электромагнитного шума;

- прицельных помех, генерируемых на рабочих частотах радиоканалов подслушивающих устройств специальными передатчиками;

- акустических и вибрационных помех, генерируемых приборами виброакустической защиты;

- подавления диктофонов устройствами направленного высокочастотного радиоизлучения;

- зашумления электросетей, посторонних проводников и соединительных линий ВТСС, имеющих выход за пределы контролируемой зоны;

- режимов теплового разрушения электронных устройств.

НАПРАВЛЕНИЯ РАБОТ ПО ЗАЩИТЕ ИНФОРМАЦИИ

1. Подготовка и принятие законодательных и иных нормативно-правовых актов в области защиты информации.

2. Обеспечение контроля за их исполнением.

3. Финансовое и кадровое обеспечение мероприятий по защите информации.

4. Обеспечение эффективного управления системой защиты информации.

5. Определение сведений, подлежащих охране, и демаскирующих признаков, раскрывающих эти сведения.

6. Анализ и оценка угроз безопасности охраняемой законом информации.

7. Разработка организационно-технических мероприятий по  защите информации и их реализация.

8. Организация и проведение контроля состояния защиты информации.

9. Анализ и оценка эффективности системы защиты информации, ее своевременная корректировка.