
- •О. Є. Архипов, в. М. Луценко, в. О. Худяков
- •Захист інформації
- •В телекомунікаційних мережах
- •Та системах зв'язку
- •© О. Є. Архипов, в. М. Луценко, в. О. Худяков, 2003
- •1. Об'єкти захисту інформації та технічні канали її витоку
- •2. Методи та засоби захисту інформації від витоку технічними каналами
- •3. Методологія створення систем захисту інформації в інформаційних системах різного призначення
- •3.1. Вступ
- •Етапи створення об’єктів інформатизації в захищеному виконанні
- •4. Методи та засоби захисту інформації, оброблюваної тзпі, від витоку технічними каналами
- •4.1. Екранування технічних засобів
- •4.2. Заземлення технічних засобів
- •4.3. Фільтрування інформаційних сигналів
- •4.4. Просторове та лінійне зашумлення
- •5. Методи та засоби захисту мовної інформації
- •5.1. Звукове ізолювання приміщень
- •5.2. Віброакустичне маскування
- •5.3. Обґрунтування критеріїв ефективності захисту мовної інформації від витоку по технічним каналам
- •6. Методи і засоби виявлення та знешкодження диктофонів і акустичних радіозакладних пристроїв
- •7. Методи та засоби захисту телефонних ліній
- •Пристроїв захисту телефонних ліній
- •8. Закриття мовних сигналів у телефонних каналах
- •8.1. Основні методи закриття мовних сигналів у телефонних лініях
- •8.2. Пристрої для захисту мовної інформації
- •8.3. Тенденції розвитку систем закриття мовних сигналів
- •9. Деякі положення відносно захисту комп’ютерної інформації.
- •9.1. Огляд характерних каналів витоку (кв) інформації в тзпі.
- •9.2. Організація безпеки в автоматизованих системах (ас) та засобах обчислювальної техніки (зот). Технічний захист інформації в ас I зот.
- •9.3. Особливості витоку інформації в зот та їх захисту.
- •10. Тестові режими роботи комп’ютерів
- •11. Комп’ютери в захищеному виконанні
- •Додатоки
- •Захист інформації на об'єктах інформаційної діяльності. Створення комплексу технічного захисту інформації
- •1 Галузь використання
- •2 Нормативні посилання
- •4 Позначення
- •5 Загальні положення
- •6 Основні заходи щодо організації створення комплексу тзі
- •Протокол про визначення вищого ступеня обмеження доступу до інформації
- •Захист інформації на об'єктах інформаційної діяльності. Створення комплексу технічного захисту інформації. Порядок розроблення та впровадження заходів із захисту інформації
- •1 Галузь використання
- •2 Нормативні посилання
- •3 Визначення
- •4 Позначення
- •5 Загальні положення
- •6 Порядок розроблення та оформлення паспорта на комплекс тзі
- •Форма титульного аркуша паспорта на комплекс технічного захисту інформації
- •Паспорт на комплекс технічного захисту інформації
- •Паспорт на приміщення, де інформація з обмеженим доступом озвучується та/або обробляється технічними засобами
- •Захист інформації на об'єктах інформаційної діяльності. Створення комплексу технічного захисту інформації Передпроектні роботи
- •1 Галузь використання
- •2 Нормативні посилання
- •7 Порядок розроблення та оформлення технічного завдання на створення комплексу тзі
- •Форма та зміст акта обстеження на об'єкті інформаційної діяльності стосовно створення комплексу тзі
- •Обстеження на об'єкті інформаційної діяльності
- •Захист інформації на об'єктах інформаційної діяльності. Випробування комплексу технічного захисту інформації
- •1 Галузь використання
- •2 Нормативні посилання
- •3 Визначення
- •4 Позначення
- •5 Загальні положення
- •6 Порядок розроблення та оформлення програм і методик випробувань
- •7 Атестація комплексів тзі
- •Для нотаток для нотаток для нотаток
11. Комп’ютери в захищеному виконанні
Приведене вище дозволяє розглядати проблему захисту ПК та ЛОМ на їх основі як відкриту, і чим далі, тим більш актуальну. До цього моменту ми розглядали проблему захищеності ПК з точки зору методів і засобів, котрі забезпечуються, в основному, зовнішніми для ПК системами, пристроями, організаційними заходами або криптографічними методами.
Розглянемо деякі питання захисту інформації ПК за рахунок мінімізації ПЕМВН самих окремих ПК та ПК у складі ЛОМ. Такий підхід потребує використання мір ТЗ, котрі невідворотно мають суттєві особливості.
На Заході активно впроваджується та розвивається програма створення ТЗ в захищеному виконанні TEMPEST (Telecommunications Electronics Material Protected from Emanating Spurious Transmissions). В поняття TEMPEST входять стандарти на обладнання, засоби вимірів і контролю. Розширення поняття TEMPEST підвищує кількість його неофіційних назв [13]. Стандарти та вимоги до вимірювальних приладів і методик визначені в секретному документі NACSIM-5100A (National Communication Security Instruction).
У США введена така класифікація пристроїв та систем з захистом інформації:
TEMPEST Level 1 – обладнання даного класу відноситься до категорії вищого ступеня секретності. Обладнання повинне бути затвердженим АНБ США та призначене для використання тільки урядовими установами США (аналог стандарту NATO AMSG-720B);
TEMPEST Level 2 - обладнання даного классу призначене для захисту менш секретної, але “критичної” інформації, однак також потребує узгодження АНБ США (аналог стандарту NATO AMSG-788А);
TEMPEST Level 3 - обладнання даного классу призначене для захисту несекретної, „критичної” та комерційної інформації, реєструється NIST (National Institute of Standards and Technology).
Особливістю TEMPEST як державної політики є те, що в ній передбачена класифікація ZONE, котра встановлює вимоги для пристроїв, прихначених для приватного бізнесу. Класифікація ZONE дозволяє використовувати менш коштовні пристрої, але вона обов’язкова для виробників апаратури даного призначення. Тому недержавні організації також мають можливість захищати свою інформацію з визначеною державними стандартами надійністю.
Очевидно, що разом з розробкою нових нормативних вимог з ЗІ необхідна розробка концепції створення ПК з захистом інформації, в основі котрої повинен використовуватись системний підхід. В рамках такого підходу ПК, як об’єкт ЗІ розглядається як складна система, котра складається з генератора, модуляторів, нелінійних елементів та антен. В такій системі небезпечними являються як випромінювання елементів ПК (клавіатура, монітор, миша ...), так і випромінювання на комбінаційних частотах, котрі виникають в результаті впливу двох будь-яких елементів ПК на нелінійні елементи. Іншим небезпечним каналом є витік інформації за рахунок ВЧ нав’язування. Використання в ПК елементів з мікрофонним ефектом призводить до того, що зловмиснику досяжні не тільки дані, котрі оброблюються в ПК, але і зміст розмов, котрі проходять у приміщенні де розташований ПК. Більш того, вплив сторонніх ВЧ коливань на нелінійні елементи, надісланих по мережі електроживлення або по ефіру, також призводить до появи випромінювань в ефір сигналів з комбінаційними частотами.
Вибір методу захисту такої системи базується на таких критеріях:
забезпечення потрібного рівня захисту інформації;
біологічний захист оператора ПК;
технологічна придатність до серійного виробництва;
захист від електромагнітного тероризму;
збереження дизайну та ергономічних показників.
Найбільш повно задовольняє цим критеріям пасивний метод, - поєднання екранування корпусу та окремих елементів та вузлів з фільтрацією. При цьому вирішується як задача зменшення ПЕМВ, так і задача захисту від ВЧ нав’язування. При використанні пасивного метода (на думку автора [13]) можна отримати достовірні результати ефективності захисту в умовах спеціальної лабораторії, а не тільки на ОІД. Тому саме пасивний метод покладений в основу виробництва мультимедійних ПК “Expert” з захистом інформації. Зазначені ПК відповідають сучасним вимогам захисту по обробці текстової, графічної, аудіо та відеоінформації.
Однак, спеціалістами ТОВ „ЕПОС” проведені дослідження, котрі виявили потенційну небезпеку перехоплення інформації навіть у ПК, котрі повністю відповідають дійсним нормативним вимогам. Це свідчить про необхідність узгодження діючої нормативної бази з вимогами до експлуатації ПК та можливостями сучасної техніки перехоплення.
Відправною крапкою на шляху до визначення концепції створення ПК у захищеному виконанні на думку фахівців ТОВ „ЕПОС” повинен бути розподіл рівня захищеності ПК від витоку інформації у залежності від стану інформації, котрому відповідає визначена конфігурація обчислювального засобу. Так в автономному ПК здійснюється циркуляція інформації у двох станах, - обробки та зберігання. При віддаленому підключенні або підключенні до мережі Internet, - у стані обміну. У ЛОМ стан інформації найбільш широкий, - обробка, зберігання, обмін. Тому найбільш жорсткі вимоги повинні накладатися на ПК, котрі працюють у складі ЛОМ, а питання ТЗІ ПК потрібно розглядати при умові, що ПК працює у складі ЛОМ. У такій конфігурації усі елементи ЛОМ поєднані між собою кабельно-провідниковою системою (частіш екранована пара вита, або без виття). Кабельна система у сукупності з ПЕМВ інформації, котра передається по мережі, представляє собою передавальну антену для кожного окремого ПК та сервера. Крім того, активне обладнання ЛОМ також є джерелом випромінювань. Навіть якщо активне обладнання ЛОМ самостійно і не є небезпечним з точки зору ЗІ, але його випромінювання по дротах кабельної мережі проникає в ПК і може викликати додаткові випромінювання на комбінаційних частотах.
Оскільки мережа заземлення також являє собою антеноподібну систему дротів, фільтрування НС у мережі заземлення є необхідною складовою ЗІ ПК.