Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КЛ_КСЗИ_защ.doc
Скачиваний:
4
Добавлен:
01.05.2025
Размер:
8.06 Mб
Скачать

6.7. Резервирование информации и отказоустойчивость

Одной из наиболее распространенных угроз ИБ является потеря данных в результате отказа оборудования. Для восстановления; утраченной информации возможно заблаговременное создание резервных копий данных. Существует ряд программных средств резервного копирования, позволяющих решить эту задачу. Но, во-первых, большие объемы информации регулярно копировать затруднительно, а во-вторых, та информация, которая появилась или изменилась после копирования, будет все-таки потеряна: Альтернативой программным средствам резервирования являются аппаратные решения, обеспечивающие отказоустойчивость.

Наиболее распространенные средства защиты от сбоев дисковых систем — дисковые массивы (RAID — Redundant Arrays of Inexpensive Disk), а также дуплексирование и зеркальное отображение. Рассмотрим эти технологии подробнее. При зеркальном отображении дисков вся записываемая на один диск информация одновременно записывается и на другой. Это достигается применением специального контроллера и соответствующим программным обеспечением. Восстановление обычно выполняется вручную: нужно заменить диск и включить машину, после чего вся информация с исправного диска запишется на новый. Недостатки зеркального отображения:

  • уменьшение в два раза общего объема доступного дискового пространства;

  • поскольку операции чтения и записи выполняются дважды, действие системы несколько замедляется;

  • зеркальное отображение не защищает от сбоев контроллера дисков.

Последний недостаток ликвидируется в технологии дуплексирования дисков, в которой для работы применяется два разных контроллера, каждый из них работает с отдельным диском, что удорожает систему.

RAID-системы — это метод управления жесткими дисками, при котором несколько дисков работают как один логический диск. Любой файл может храниться одновременно на нескольких дисках. Эта технология наиболее популярна на сегодняшний день в АС уровня, предприятия.

В RAID-системе используется контроллер RAID, реализуемый программным либо аппаратным (внутренним или внешним) образом. Каждый из этих способов имеет свои преимущества и недостатки. Наиболее дешевы программные реализации, но они больше всего загружают центральный процессор компьютера. Внешние аппаратные реализации, наоборот, стоят дорого, но производительность и надежность у них наивысшие.

В матрицу дисков RAID-систем, как правило, устанавливаются дополнительные диски. В случае поломки какого-либо диска вместо него монтируется резервный.

Тема 7. Определение потенциальных каналов и методов несанкционированного доступа к информации План

7.1 Технические каналы утечки информации, их классификация

7.2 Задачи КСЗИ по выявлению угроз и КУИ

7.3 Особенности защиты речевой информации

7.4 Особенности защиты компьютерной информации от утечки по каналам ПЭМИН

7.1. Технические каналы утечки информации, их классификация

Комплексный подход к защите информации предприятия предполагает в первую очередь выявление всевозможных угроз, включая каналы утечки информации. Реализация такого подхода требует объединения различных подсистем безопасности в единый комплекс, оснащенный общими техническими средствами, каналами связи, программным обеспечением и базами данных. При выявлении технических каналов утечки информации рассматриваются основное оборудование технических средств обработки информации (ТСОИ), оконечные устройства, соединительные, линии, распределительные и коммутационные системы, оборудование электропитания, схемы заземления и т. п.

Наряду с основными учитываются и вспомогательные технические средства и системы (ВТСС). К ВТСС относятся [40] следующие:

  • различного рода телефонные средства и системы;

  • средства и системы передачи данных в системе радиосвязи;

  • средства и системы охранной и пожарной сигнализации;

  • средства и системы оповещения и сигнализации;

  • контрольно-измерительная аппаратура;

  • средства и системы кондиционирования;

  • средства и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения (абонентские громкоговорители, системы радиовешания, телевизоры и радиоприемники и др.);

  • средства электронной оргтехники;

  • средства и системы электрочасофикации;

  • иные технические средства и системы. Рассмотрим подробнее особенности технических каналов утечки информации (ТКУИ), под которыми понимаются совокупности объектов технической разведки, физической среды и средств технической разведки, которыми добываются разведывательные данные.

Классификационными признаками ТКУИ могут быть:

  • способ перехвата информации (пассивный, активный);

  • физическая природа сигналов-переносчиков информации (электромагнитные, акустические, тепловые колебания, визуальная информация и т.д.).

Основные ТКУИ, имеющиеся в помещении, приведены на рис, 7.1 [3].

Технические каналы утечки информации можно разделить на электромагнитные, электрические и параметрические.

Электромагнитные каналы утечки формируются в результате побочного электромагнитного излучения:

  • элементов ТСОИ, сигнал которых (ток, напряжение, частота и фаза) изменяется так же, как и информационный;

  • ВЧ-генераторов ТСОИ и ВТСС, которое может непреднамеренно модулироваться электрическим сигналом, наведенным информационным сигналом;

  • Н.Ч-усилителей технических средств передачи информации (ТСПИ) в результате случайного преобразования отрицательной обратной связи в паразитную положительную, что может привести к самовозбуждению и переходу усилителя из режима усиления режим авто генерации сигналов, модулированных информационным сигналом.

Электрические каналы утечки появляются вследствие наводки:

  • электромагнитного излучения, возникающего при передаче информационных сигналов элементами ТСОИ, а также из-за наличия гальванической связи между соединительными линиями ТСОИ и другими проводниками или линиями ВТСС;

  • информационных сигналов в цепи электропитания вследствие магнитной связи между выходным трансформатором усилителя и трансформатором системы электропитания, а также неравномерной нагрузки выпрямителя, приводящей к изменению потребляемого тока в соответствии с изменениями информационного сигнала;

  • информационных сигналов в цепи заземления за счет гальванической связи с землей различных проводников (в том числе нулевого провода сети электропитания, экранов) и металлических конструктивных элементов, выходящих за пределы контролируемой зоны безопасности.

Кроме того, электрические каналы утечки могут возникать в результате съема информации с помощью различных автономных аппаратных или так называемых закладных устройств, например минипередатчиков. Излучение этих устройств, устанавливаемых в ТСОИ, модулируется информационным сигналом и принимается специальными устройствами за пределами контролируемой зоны.

Возможно применение специального «ВЧ-облучения», элект­ромагнитное поле которого взаимодействует с элементами ТСОИ

и модулируется информационным сигналом. Это параметрический канал утечки. Описание некоторых каналов утечки информации приведено в табл. 7.1 [2].

Рис. 7.1. Обобщенная схема технических каналов утечки информации: 1 - утечка за счет структурного звука в стенах и перекрытиях; 2 - съем информации с ленты принтера, плохо стертых дискет и т.п.; 3 - съем информации с использованием видеозакладок; 4- программно-аппаратные закладки и ПК, 5 - радиозакладки в стенах и мебели; 6 - съем информации по системе вентиляции- 7 - лазерный съем акустической информации с окон; 8 - производственные и технологические отходы; 9 - компьютерные вирусы, логические бомбы и т.д.; 10 — съем информации за счет наводок и «навязывания», и -дистанционный съем видеоинформации (оптика); 12 - съем акустической информации с использованием диктофонов; 13 - хищение носителей информации- 14 - высокочастотный канал утечки в бытовой технике: 15- съем информации направленным микрофоном; 16 - внутренние каналы утечки информации (через обслуживающий персонал); 17 - несанкционированное копирова­ние 18 - утечка за счет побочного излучения информации; 19 - съем инфор­мации за счет использования «телефонного уха»; 20 - съем информации с клавиатуры но акустическому каналу; 21 - съем информации с дисплея по электромагнитному каналу; 22 - визуальный съем информации с дисплея и принтера; 23 - наводки по линии коммуникации и сторонние проводники; 24 - утечка через линии связи; 25- утечка по цепям заземления; 26 - утечка по сети электрочасов- 27- утечка по трансляционной сети и громкоговорящей связи; 28 -утечка по охранно-пожарной сигнализации; 29- утечка по сети; 30 - утечка по сети отопления, газо- и водоснабжения, электропитания

__________________________________________________________________

Как указано в нормативном документе [40], перехват информации или воздействие на нее с использованием технических; средств могут вестись:

  • из-за границы контролируемой зоны (КЗ) — из близлежащих строений и транспортных средств;

  • из смежных помещений, принадлежащих другим учреждение, ям (предприятиям) и расположенным в том же здании, что и объект защиты;

  • при посещении учреждения (предприятия) посторонними лицами;

  • за счет несанкционированного доступа (несанкционированных действий) к информации, циркулирующей в АС, как с помощью технических средств АС, так и через информационные сети общего пользования.

В качестве аппаратуры перехвата или воздействия на информацию и технические средства могут использоваться портативные возимые и носимые устройства, размещаемые вблизи объекта защиты либо подключаемые к каналам связи или техническим средствам обработки информации, а также электронные устройства перехвата информации - «закладки», размещаемые внутри или вне защищаемых помещений.

Кроме перехвата информации техническими средствами возможно непреднамеренное попадание защищаемой информации к лицам, не допущенным к ней, но находящимся в пределах КЗ. Это возможно, например, вследствие:

  • непреднамеренного прослушивания без использования технических средств конфиденциальных разговоров из-за недостаточной звукоизоляции ограждающих конструкций защищаемых помещений и их инженерно-технических систем;

  • случайного прослушивания телефонных разговоров при проведении профилактических работ в сетях телефонной связи;

  • некомпетентных или ошибочных действий пользователей и администраторов АС при работе вычислительных сетей;

  • просмотра информации с экранов дисплеев и других средств ее отображения.

Таблица 7.1. Описание каналов утечки информации

Наименование канала

утечки

Описание

Акустический

1) Мембранный перенос энергии речевых сигналов через перегородки за счет малой массы и слабого затухания сигнала.

2) Утечка информации за счет слабой акустической изоляции (щелей, неплотностей, от­ верстий). К. таким неплотностям можно отнести:

  • щели возле закладных труб кабелей,

  • щели у стояков системы отопления

  • вентиляцию,

  • неплотности двери и дверной коробки

\

Вибрационный

Утечка информации за счет продольных колебаний ограждающих конструкций и арматуры системы центрального отопления

Электроакустический

Утечка информации за счет акустоэлектрического преобразования в приемнике линии радиотрансляции

ПЭМИН

Утечка информации за счет модуляции полезным сигналом ЭМ-полей, образующихся при работе бытовой техники

Выявление и учет факторов, воздействующих или могущих воздействовать на защищаемую информацию (угроз безопасности информации) в конкретных условиях, в соответствии с ГОСТ Р 51275—99 [14] составляют основу для планирован и осуществления мероприятий, направленных на защиту информации на объекте информатизации.

Перечень необходимых мер защиты информации определяется по результатам обследования объекта информатизации с учетом соотношения затрат на защиту информации с возможным ущербом от ее разглашения, утраты, уничтожения, искажения, нарушения санкционированной доступности информации и работой способности обрабатывающих ее технических средств, а также, с учетом реальных возможностей перехвата и раскрытия содержания информации. При этом основное внимание должно быть уделено защите информации, в отношении которой угрозы безопасности информации реализуются без применения сложных технических средств перехвата информации:

  • речевой информации, циркулирующей в защищаемых помещениях;

  • информации, обрабатываемой средствами вычислительной техники, от несанкционированного доступа и несанкционированных действий;

  • информации, выводимой на экраны видеомониторов;

  • информации, передаваемой по каналам связи, выходящим за пределы КЗ.

Для зашиты информации рекомендуется использовать сертифицированные по требованиям безопасности информации технические средства обработки и передачи информации, технические и программные средства зашиты информации. Надо учесть, что при обработке документированной конфиденциальной информации на объектах информатизации в государственных органах власти, предприятиях и учреждениях средства защиты информационных систем подлежат обязательной сертификации.

Объекты информатизации должны быть аттестованы на соответствие требованиям по защите информации. (Здесь и далее под Аттестацией понимается комиссионная приемка объекта информатизации силами предприятия с обязательным участием специалиста по защите информации.)

Ответственность за обеспечение требований по технической защите конфиденциальной информации возлагается на руководителей учреждений и предприятий, эксплуатируюших объекты и нформатизации.