Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги / Основы информационной безопасности

..pdf
Скачиваний:
7
Добавлен:
12.11.2023
Размер:
11.15 Mб
Скачать

миссия руководит аттестацией КС, предназначенных для обработки информации, представляющей государственную тайну, или управляющих экологически опасными объектами. Она координирует и направляет деятельность государственных научно-исследовательских учреждений, работающих в области защиты процессов переработки информации, обеспечивает аккредитацию органов лицензирования и испытательных центров (лабораторий) по сертификации, а также работу Межведомственной комиссии по защите государственной тайны.

На Межведомственную комиссию по защите государственной тайны возложена задача руководства лицензированием предприятий, учреждений и организаций, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты процессов обработки информации, а также с оказанием услуг по защите государственной тайны. Кроме того, эта комиссия осуществляет координацию работы по организации сертификации средств защиты.

Федеральное агентство правительственной связи и информации при Президенте РФ (ФАПСИ) обеспечивает правительственную связь

иИТ государственного управления. Оно осуществляет сертификацию всех средств, используемых для организации правительственной связи

иинформатизации государственного управления, а также лицензирует все предприятия, учреждения и организации, занимающиеся производством таких средств. Кроме того, в исключительном ведении ФАПСИ находятся вопросы сертификации и лицензирования в области криптографической защиты обработки информации.

Вминистерствах и ведомствах создаются иерархические структуры обеспечения безопасности процессов переработки информации, которые, как правило, совпадают с организационной структурой министерства (ведомства). Называться они могут по-разному, но функции выполняют сходные, в числе которых воспитание патриотизма и бдительности, повышение уровня образования и ответственности граждан в области ИТ.

Методы предотвращения угроз несанкционированного изменения инфраструктуры КС касаются процессов деформации структурного построения системы. Здесь несанкционированному изменению могут быть подвергнуты алгоритмическая, программная и техническая структуры КС на этапах ее разработки и эксплуатации. На этапе эксплуата-

331

ции необходимо выделить работы по модернизации КС, представляющие повышенную опасность для ИБ.

Для предотвращения угроз несанкционированного изменения инфраструктур ИС используют следующие методы и средства:

1) выявление и устранение закладок и ошибок в инфраструктуре

КС;

2)привлечение высококвалифицированных специалистов;

3)применение стандартных блочных иерархических структур;

4)дублирование разработки КС;

5)контрольадекватностифункционированияустройства, программы, алгоритма (тестирование);

6)многослойная фильтрация;

7)автоматизация процесса разработки КС;

8)контроль порядка разработки;

9)сертификация готового продукта (программных и аппаратных средств).

Особенностью защиты от несанкционированного изменения структур (НИС) КС является универсальность методов, позволяющих наряду с умышленными воздействиями выявлять и блокировать непреднамеренные ошибки разработчиков и обслуживающего персонала, а также сбои и отказы аппаратных и программных средств. Обычно НИС КС, выполненные на этапе разработки и при модернизации системы, называют закладками.

Особые требования предъявляются к квалификации специалистов, занятых разработкой технического задания и алгоритмов, осуществляющих контроль над ходом разработки и привлекаемых к сертификации готовых продуктов.

Представление любой системы в виде иерархической блочной структуры позволяет представлять любой блок в виде черного ящи-

ка (рис. 10.3).

Рис. 10.3. Функциональная структура черного ящика как модели КС

332

Блок осуществляет преобразование вектора X входных воздействий при наличии вектора внешних условий ZH с учетом состояния блока Y. ФункциональноепреобразованиеF (X, Z, Y) переводитблоквсостояние, характеризуемое состоянием Yr+l.

Блочная структура позволяет упростить контроль функционирования системы, использовать стандартные отлаженные и проверенные блоки, допускает параллельную разработку всех блоков и ее дублирование.

Под дублированием разработки алгоритма программы или устройства понимается независимая (возможно, разными организациями) разработкаодногоитогожеблока. Сравнение блоковпозволяет, во-первых, выявить ошибки и закладки, а во-вторых, выбрать наиболее эффективный из них.

Проверка адекватности функционирования алгоритма, программы, устройствареализуетсяпутеммоделированияпроцессов, использования упрощенных (усеченных) алгоритмов, решения обратной задачи (если она существует), а также с помощью тестирования.

Тестирование является универсальным средством проверки как адекватности, так и работоспособности блоков. Если число входных воздействий и внешних условий конечно и может быть задано при испытании блока за приемлемое для практики время, а также известны все требуемые реакции блока, то адекватность функционирования блока может быть однозначно подтверждена, то есть в блоке полностью отсутствуют ошибки и закладки. Обнаружение ошибок и закладок тестированием осложняется тем, что числовое значение входного множества по оценкам специалистов может достигать 1070–10110. Поэтому для тестирования по всей области входных воздействий потребуется практически бесконечное время. В таких случаях используется вероятностный подход к выборке входных воздействий. Но такая проверка не может гарантировать отсутствия закладок и ошибок.

Принцип многослойной фильтрации предполагает поэтапное выявление ошибок и закладок определенного класса. Например, могут использоваться фильтрующие программные средства для выявления возможных временных, интервальных, частотных и других типов закладок.

333

Автоматизация процесса разработки существенно снижает возможности внедрения закладок. Это объясняется прежде всего наличием большого числа типовых решений, которые исполнитель изменить не может; формализованностью процесса разработки, возможностью автоматизированного контроля принимаемых решений. Установленный порядок разработки предполагает регулярный контроль над действиями исполнителей, поэтапный контроль алгоритмов, программ и устройств, приемосдаточные испытания.

Разработка защищенных КС и элементов для них завершается сертификацией готового продукта, которая проводится в специальных лабораториях, оснащенных испытательными стендами, укомплектованных специалистами соответствующей квалификации, которые имеют официальное разрешение (лицензию) на такой вид деятельности. В таких лабораториях по определенным методикам осуществляется проверка программных и аппаратных средств на отсутствие закладок, а также соответствие средств защиты информации их назначению.

Методы предотвращения угроз шпионажа и диверсий реализуют традиционный подход к обеспечению ИБ объектов. При защите процессов переработки информации в КС от традиционного шпионажа и диверсий применяют те же средства и методы защиты, что и для защиты других объектов, на которых не используются КС. Для защиты объектов КС от угроз данного класса должны быть решены следующие задачи:

создание и адаптация системы охраны объекта;

организация работ с конфиденциальными информационными ресурсами на объекте КС;

противодействие наблюдению;

противодействие подслушиванию;

защитаотзлоумышленныхдействийперсоналаипользователей. Объект, на котором производятся работы с ценной конфиденци-

альной информацией, имеет, как правило, несколько рубежей защиты: контролируемая территория, здание, помещение, устройство (носитель информации), программа, информационные ресурсы.

От шпионажа и диверсий необходимо защищать первые четыре рубежа и обслуживающий персонал.

Система охраны объекта (СОО) КС создается для предотвращения несанкционированного проникновения на территорию и в помеще-

334

ния объекта посторонних лиц, обслуживающего персонала и пользователей. Состав системы охраны зависит от охраняемого объекта. В общем случае СОО КС должна включать в себя следующие компоненты:

1)инженерные конструкции;

2)охранную сигнализацию;

3)средства наблюдения;

4)подсистему доступа на объект;

5)дежурную смену охраны.

Для предотвращения таких угроз, как хищение документов, носителей информации, атрибутов систем защиты, а также изучение отходов носителей информации и создание неучтенных копий документов, необходимо определить порядок учета, хранения, выдачи, работы иуничтоженияносителейинформации. Вэтихслучаяхприменяюторганизационные методы работы с конфиденциальными информационными ресурсами. Обеспечение такой работы в учреждении реализуется через организациюспециальных подразделений конфиденциального делопроизводства либо путем ввода штатных или нештатных должностей сотрудников. Работа с конфиденциальными информационными ресурсами осуществляется в соответствии с законами РФ и ведомственными инструкциями. В каждой организации необходимо:

1)разграничить полномочия должностных лицподопуску ихкинформационным ресурсам;

2)определить и оборудовать места хранения конфиденциальных информационных ресурсов и места работы с ними;

3)установить порядок учета, выдачи, работы и сдачи на хранение конфиденциальных информационных ресурсов;

4) назначить ответственных лиц и определить их полномочия

иобязанности;

5)организовать сбор и уничтожение ненужных документов и списанных машинных носителей;

6)организовать контроль над выполнением установленного порядка работы с конфиденциальными ресурсами.

Противодействие наблюдению осуществляется в оптическом и инфракрасномдиапазонах. Наблюдениевоптическомдиапазонезлоумышленником, находящимся за пределами объекта с КС, малоэффективно. С расстояния 50 м даже совершенным длиннофокусным фотоаппара-

335

том невозможно прочитать текст с документа или монитора. Так, телеобъектив с фокусным расстоянием 300 мм обеспечивает разрешающую способность лишь 15×15 мм. Кроме того, угрозы такого типа легко парируются с помощью:

1)использованияоконныхстеколсодностороннейпроводимостью

света;

2)применения штор и защитного окрашивания стекол;

3)размещения рабочих столов, мониторов, табло и плакатов таким образом, чтобы они не просматривались через окна или открытые двери.

Для противодействия наблюдению в оптическом диапазоне злоумышленником, находящимся на объекте, необходимо выполнение следующих условий:

1)двери помещений должны быть закрытыми;

2)расположение столов и мониторов ЭВМ должно исключать возможность наблюдения документов или выдаваемой информации на соседнем столе или мониторе;

3)стендысконфиденциальнойинформациейдолжныиметьшторы. Противодействие наблюдению в инфракрасном диапазоне, как пра-

вило, требует применения специальных методов и средств: защитных костюмов, ложных тепловых полей и т. д.

Методы противодействия подслушиванию можно разделить на два класса:

защита речевой информации при передаче ее по каналам связи;

защитаотпрослушиванияакустическихсигналоввпомещениях. Речевую информацию, передаваемую по каналам связи, защища-

ют от прослушивания (закрывают) при помощи методов аналогового скремблирования и дискретизации речи с последующим шифрованием.

Под скремблированием понимается изменение характеристик речевого сигнала таким образом, что полученный модулированный сигнал, обладая свойствами неразборчивости и неузнаваемости, занимает такую же полосу частот спектра, как и исходный открытый. Обычно аналоговые скремблеры преобразуют исходный речевой сигнал путем изменения его частотных и временных характеристик.

Применяютследующиеспособычастотногопреобразованиясигнала:

– частотная инверсия спектра сигнала;

336

частотная инверсия спектра сигнала со смещением несущей частоты;

разделение полосы частот речевого сигнала на поддиапазоны с последующей перестановкой и инверсией.

Частотная инверсия спектра сигнала заключается в зеркальном отображении спектра С (f) исходного сигнала (рис. 10.4, а) относительно выбранной частоты f0 спектра. В результате низкие частоты преобразуются в высокие и наоборот (рис. 10.4, б). Такой способ скремблирования обеспечивает невысокий уровень защиты, так как частота f0 легко определяется. Устройства, реализующие такой метод защиты, называют

маскираторами.

Частотная инверсия спектра сигнала со смещением несущей частоты обеспечивает более высокую степень защиты.

Способ частотных перестановок заключается в разделении спектра исходного сигнала (рис. 10.5, а) на поддиапазоны равной ширины (до 10–15 поддиапазонов) с последующим их перемешиванием в соответствии с некоторым алгоритмом. Алгоритм зависит от ключа – некоторого числа (рис. 10.5, б).

Привременномскремблированииквантречевойинформации(кадр) перед отправлением запоминается и разбивается на сегменты одинаковой длительности (рис. 10.6, а). Сегменты перемешиваются аналогично частотным перестановкам (рис. 10.6, б). При приеме кадр S (t) подвергается обратному преобразованию.

Рис. 10.4. Частотная инверсия исходного (а) и преобразованного (б) сигналов

337

Рис. 10.5. Частотная перестановка исходного (а) и преобразованного (б) cигналов

Комбинации временного и частотного скремблирования позволяют значительноповыситьстепеньзащитыречевойинформации, ноэтоприводит к существенному повышению сложности скремблеров.

Дискретизация речевой информации с последующим шифрованием обеспечивает наивысшую степень защиты. В процессе дискретизации речевая информация представляется в цифровой форме и преобразуется в соответствии с выбранными алгоритмами шифрования, которые применяются для преобразования данных в КС. Методы шифрования подробно рассмотрены ниже.

Защита акустической информации в помещениях КС является важным направлением противодействия подслушиванию. Существует несколько методов защиты от прослушивания акустических сигналов:

Рис. 10.6. Временная перестановка при скремблировании: а – исходный кадр; б – преобразованный кадр

338

звукоизоляция и звукопоглощение акустического сигнала;

зашумление помещений или твердой среды для маскировки акустических сигналов;

защита от несанкционированной записи речевой информации на диктофон;

обнаружение и изъятие закладных устройств.

Предотвращение угрозы подслушивания с помощью закладных подслушивающих устройств осуществляется методами радиоконтроля помещений, поиска неизлучающих закладок и подавления закладных устройств. Программно-аппаратные средства реализации этих методов подробно описаны ниже.

Предотвращение угрозы злоумышленных действий обслуживающего персонала и пользователей имеет большое значение для функ-

ционирования, так как по статистике они составляют 80 % случаев злоумышленных воздействий на информационные ресурсы и совершаются людьми, имеющими непосредственное отношение к эксплуатации КС. Такие действия либо осуществляются под воздействием преступных групп (разведывательных служб), либо побуждаются внутренними причинами (зависть, месть, корысть и т. п.). Для блокирования угроз такого типа руководство организации с помощью службы безопасности должно:

1)добывать всеми доступными законными путями информацию

освоих сотрудниках, людях или организациях, представляющих потенциальную угрозу информационным ресурсам;

2)обеспечивать охрану сотрудников;

3)устанавливать разграничение доступа к защищаемым ресурсам;

4)контролировать выполнение установленных мер безопасности;

5)создавать и поддерживать в коллективе здоровый нравственный

климат.

Руководство должно владеть по возможности полной информацией об образе жизни своих сотрудников. Основное внимание при этом следует обращать на получение информации о ближайшем окружении, соответствии легальных доходов и расходов, наличии вредных привычек, состоянии здоровья, степени удовлетворенности профессиональной деятельностью и занимаемой должностью, об отрицательных чертах характера. Для получения такой информации используются сотрудни-

339

ки службы безопасности, психологи, руководящий состав учреждения

иосуществляется взаимодействие с органами МВД и спецслужбами. Сбор информации необходимо вести, не нарушая законы и права личности.

Вне пределов объекта охраняются, как правило, только руководители и сотрудники, которым реально угрожает воздействие злоумышленников.

Ворганизации, работающей с конфиденциальной информацией, обязательно разграничение доступа к информационным ресурсам. В случае предательства или других злоумышленных действий сотрудника ущерб должен быть ограничен рамками его компетенции. Сотрудники учреждения должны знать, что выполнение установленных правил контролируется руководством и службой безопасности.

Далеко не последнюю роль в парировании угроз данного типа играет нравственный климат в коллективе. В идеале каждый сотрудник является патриотом коллектива, дорожит своим местом, его инициатива

иотличия ценятся руководством.

Методы предотвращения угроз несанкционированного досту-

па (НСД) в КС являются наиболее практичными и распространенными для пользовательской практики. Для осуществления НСД злоумышленник не применяет никаких аппаратных или программных средств, не входящих в состав КС. Он осуществляет доступ, используя:

знания о КС и умения работать с ней;

сведения о системе защиты процессов переработки информации;

сбои, отказы технических и программных средств;

ошибки и небрежность обслуживающего персонала и пользователей.

Методы и средства предотвращения несанкционированного доступа в КС разнообразны (рис. 10.7).

Для защиты процессов переработки информации от НСД создается система разграничения доступа к информации. Получить несанкционированный доступ к информации при наличии системы разграничения доступа (СРД) возможно только при сбоях и отказах КС, а также при использовании слабых мест в комплексной системе защиты информации.

340