
- •Часть 3
- •Предисловие
- •1. Цели и задачи дисциплины, место дисциплины в профессиональной подготовке выпускника и требования к уровню освоения дисциплины
- •Владеть:
- •1. Виды информации, защищаемой техническими средствами. Демаскирующие признаки объектов защиты.
- •2. Источники и носители информации, защищаемой техническими средствами. Виды угроз безопасности информации, защищаемой техническими средствами.
- •3. Принципы добывания и обработки информации техническими средствами. Классификация и структура технических каналов утечки информации.
- •4. Основные способы и принципы работы средств наблюдения объектов, подслушивания и перехвата сигналов.
- •5. Системный подход к инженерно-технической защите информации. Основные этапы проектирования системы защиты информации техническими средствами.
- •6. Принципы моделирования объектов защиты и технических каналов утечки информации. Способы оценки угроз безопасности информации и расходов на техническую защиту.
- •2. Теоретические вопросы, выносимые на государственный экзамен
- •Демаскирующие признаки объектов в инфракрасном диапазоне электромагнитного спектра
- •Демаскирующие признаки радиоэлектронных средств
- •Источники и носители информации, защищаемой техническими средствами. Виды угроз безопасности информации, защищаемой техническими средствами.
- •Принципы добывания и обработки информации техническими средствами. Классификация и структура технических каналов утечки информации.
- •Основные способы и принципы работы средств наблюдения объектов, подслушивания и перехвата сигналов.
- •Системный подход к инженерно-технической защите информации. Основные этапы проектирования системы защиты информации техническими средствами
- •Принципы моделирования объектов защиты и технических каналов утечки информации. Способы оценки угроз безопасности информации и расходов на техническую защиту.
- •Способы и принципы работы средств инженерной защиты и технической охраны объектов.
- •Система охранно-тревожной сигнализации
- •Система контроля и управления доступом
- •Телевизионные системы
- •Система пожарной сигнализации
- •Периметровая охрана
- •Способы и принципы работы средств противодействия наблюдению и прослушиванию
- •Способы и принципы работы средств противодействия утечки информации через пэмин
- •Лабораторное занятие № 1Справочная, учебная и научная литература, необходимая для подготовки к экзамену
- •Учебное издание Пискунов Иван Владимирович учебное пособие для подготовки к государственному экзамену
- •Часть 3
- •Инженерно-техническая защита информации
- •664025, Г. Иркутск, ул. Ленина, 8
Принципы моделирования объектов защиты и технических каналов утечки информации. Способы оценки угроз безопасности информации и расходов на техническую защиту.
Процесс моделирования системы ИТЗИ на объекте включает 2 этапа:
структурирование защищаемой информации,
разработку модели защиты.
Для структурирования информации в качестве исходных данных используется перечень сведений составляющих государственную, ведомственную или коммерческую тайну, а также перечень источников информации в организации. Структурирование информации производится путем классификации информации в соответствии с функциями, задачами и структурой организации с привязкой элементов информации к ее источникам. Результаты структурирования оформляются в виде таблиц. Таблица разрабатывается на основе схемы классификации информации. В первом столбце указывается номер элемента информации соотв. номеру тематического вопроса в структуре информации.
Значность номера равна количеству уровней структуры, а каждая цифра равна порядковому номеру тематического вопроса. Другая структура – это таблица со столбцами:
1) N элемента информации,
2) наименование элемента информации,
3) гриф конфиденциальности,
4) цена информации,
5) наименование источников информации,
6) местонахождение источников информации.
Моделирование объекта защиты:
определение источников защищаемой информации,
описание пространственного расположения основных мест размещения источников защищаемой информации,
выявление путей распространения носителей защищаемой информации за пределы контролируемых зон,
описание объекта защиты с указанием характеристик существующих преград на путях распространения носителей с информацией за пределы контролируемых зон.
Моделирование проводится на основе пространственных моделей контролируемых зон с указанием мест расположения источников защищаемой информации. Это планы помещений, этажей, зданий, территории в целом. На планах помещений указывается в масштабе места размещения ограждений, экранов, воздухопроводов, батарей и труб отопления, элементов интерьера и других конструкций. Элементы, способствующие или затрудняющие распространение сигналов с защищаемой информацией. Указываются места размещения и зоны действия технических средств охраны и телевизионного наблюдения.
На планах этажей указывается выделенные помещения с защищаемой информацией и соседние помещения. Схемы трубопроводов, водяного отопления, воздухопроводов вентиляции, кабелей электропроводки, кабелей вычислительных сетей, радиотрансляторов, места размещения и зоны наблюдения TV камер. На плане территории организации отмечаются места размещения здания, заборы, КПП, граничащие здания, места размещения и зоны действия технических средств охраны, телевизионные системы наблюдения и наружного освещения, места вывода из организации кабелей, по которым могут передаваться сигналы с информацией. Моделирование состоит в анализе на основе рассмотренных пространственных моделей, какие могут быть пути распространения информации за пределы контролируемой зоны, и в определении уровней полей и сигналов на границах контролируемых зон. Уровни полей и сигналов рассчитываются с учетом уменьшения мощности на выходе источников сигнала (в дБ) на суммарную величины их ослабления в среде распространения. В результате моделирования объекта защиты оценивается состояние безопасности информации и определяются слабые места существующей системы защиты. Результаты моделирования отображаются в виде таблиц.
Моделирование угроз безопасности информации.
Моделирование угроз безопасности информации предусматривает анализ способов её хищения, изменения, уничтожения с целью оценки наносимого ущерба. Моделирование угроз включает моделирование:
способов физического проникновения
технических каналов утечки информации
Прогноз способов физического проникновения следует начать с выяснения кому может быть нужна защищаемая информация. Для создания модели злоумышленника нужно мысленно проиграть с позиции злоумышленника варианты проникновения к объекту информации. При этом чем больше будет учтено факторов проникновения, тем выше вероятность реальной картины. В условии отсутствия информации о злоумышленнике лучше переоценить угрозу, чем её недооценить.
Обнаружение информации производится по демаскирующим признакам:
Вид канала |
Индикаторы |
Опт-ий |
Окна на улицу, близость к ним противоположных домов, отсутствие штор. Просматриваемость содержания док-ов на столах, экранов мониторов, плакатов на стенах со стороны окон, дверей. Малые расстояния между столами сотрудников. Высота забора |
Аккуст. |
Малая толщина дверей. Наличие открытых вентиляционных отверстий. Отсутствие экранов на отопительных батареях, частая парковка автомоб. рядом с охр. зоной. |
р/эл-ый |
Наличие р/Эл ср-в внутренней АТС, громкоговор. Трансляционной сети. Выход окон помещений на улицу с близкоросполож. соседн. Домами Применение средств радиосвязи. Паралл. размещение кабелей в одном жгуте при разводке их внутри здания и на территории организации. Отсутствие заземления. Длительная парковка а/т. |
Мат. веществ. |
|
Моделирование технических каналов утечки информации.
Под утечкой информации понимается несанкционированный процесс переноса информации от источника к злоумышленнику.
Моделирование ТКУИ является единственным методом достаточно полного исследования их возможностей с целью последующей разработки способов и средств защиты. Целесообразно рассматривать каналы в статике и динамике. Статическое состояние характеризует пространственное состояние структурной модели, описывает состав и связи элементов канала утечки. Пространственная модель содержит описание положения канала утечки в пространстве: места расположения источника и приёмника сигналов. Ориентация вектора распространения носителя информации в канале утечки и его протяжённость структурную модель целесообразно представить в табличной форме. Пространственную – в виде графов на планах помещений.
Динамику канала утечки описывает функциональная и информационная модель. Функциональная модель характеризует режимы функционирования канала: это может быть интервал времени, в течении которого возможна утечка. Информационная модель содержит характеристики информации, утечка которой возможна по техническому каналу(количество и ценность).
Указанные
модели объединяются и увязываются между
собой в рамках комплексной модели канала
утечки. В ней указываются интегрированные
параметры утечки – источник информации,
его вид, ист-к сигнала, среда распространения,
протяжённость среды распространения,
возможное место размещения приёмника
сигнала, информативность канала, величина
угрозы. Оценка угроз информации в
результате проникновения злоумышленника
к источнику или в результате её утечки
по ТКУИ проводится с учётом вероятности
реализуемости рассматриваемого пути
или канала, а также с учётом цены
соответствующего элемента информации.
Угроза безопасности информации выражается
в величине ущерба попадения её к
злоумышленнику.
,
где
- цена элемента информации.
- вероятность угрозы.
Моделирование угроз безопасности информации определяется их ранжированием. Удобным вариантом является представление модели каналов на основе баз данных. Мат. обеспечение которых позволяет учесть связи между различными моделями.