Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

book_OI

.pdf
Скачиваний:
93
Добавлен:
10.05.2015
Размер:
837.48 Кб
Скачать

Глава 3

Организация работ по аттестации объектов информатизации и связи на соответствие

требованиям безопасности информации

Исходные данные по обследуемой АС

При проведении работ по аттестации безопасности АС необходимо иметь следующие исходные данные:

1)Полное и точное наименование объекта информатизации и его назначение.

2)Характер (научно&техническая, экономическая, производственная, финансовая, военная, поли& тическая) и уровень секретности (конфиденциальности) обрабатываемой информации определен (в соответствии с какими перечнями (государственным, отраслевым, ведомственным, предприятия).

3)Организационная структура объекта информатизации.

4)Перечень помещений, состав комплекса технических средств (основных и вспомогательных), входящих в объект информатизации, в которых (на которых) обрабатывается указанная информация (расположенных в помещениях, где она циркулирует).

5)Особенности и схема расположения объекта информатизации с указанием границ контролиру& емой зоны.

6)Структура программного обеспечения (общесистемного и прикладного), используемого на ат& тестуемом объекте информатизации и предназначенного для обработки защищаемой информации, используемые протоколы обмена информацией.

7)Общая функциональная схема объекта информатизации, включая схему информационных по& токов и режимы обработки защищаемой информации.

8)Наличие и характер взаимодействия с другими объектами информатизации.

9)Состав и структура системы защиты информации на аттестуемом объекте информатизации.

10)Перечень технических и программных средств в защищенном исполнении, средств защиты

иконтроля, используемых на аттестуемом объекте информатизации и имеющих соответствующий сертификат, предписание на эксплуатацию.

11)Сведения о разработчиках системы защиты информации, наличие у сторонних разработчиков (по отношению к предприятию, на котором расположен аттестуемый объект информатизации) лицен& зий на проведение подобных работ.

12)Наличие на объекте информатизации (на предприятии, на котором расположен объект ин& форматизации) службы безопасности информации, службы администратора (автоматизированной

системы, сети, баз данных).

13)Наличие и основные характеристики физической защиты объекта информатизации (помеще& ний, где обрабатывается защищаемая информация, и хранятся информационные носители).

14)Наличие и готовность проектной и эксплуатационной документации на объект информатиза& ции и другие исходные данные по аттестуемому объекту информатизации, влияющие на безопасность информации.

Перечисленных исходных данных явно недостаточно для выполнения работ по анализу защищен& ности АС, и приведенный список нуждается в расширении и конкретизации. Пункт 14 приведенного

списка предполагает предоставление других исходных данных по объекту информатизации, влияю& щих на безопасность информации. Как раз эти «дополнительные» данные и являются наиболее зна& чимыми для оценки текущего положения дел с обеспечением безопасности АС. Их список включает следующие виды документов:

Дополнительная документация:

1)нормативно&распорядительная документация по проведению регламентных работ;

2)нормативно&распорядительная документация по обеспечению политики безопасности;

3)должностные инструкции для администраторов, инженеров технической поддержки, службы безопасности;

4)процедуры и планы предотвращения и реагирования на попытки НСД к информационным ре& сурсам;

5)схема топологии корпоративной сети с указанием IP&адресов и структурная схема;

6)данные по структуре информационных ресурсов с указанием степени критичности или конфи& денциальности каждого ресурса;

7)размещение информационных ресурсов в корпоративной сети;

8)схема организационной структуры пользователей;

40

оглавление

1

2

3

4

5

Глава 3

Организация работ по аттестации объектов информатизации и связи на соответствие

требованиям безопасности информации

9)схема организационной структуры обслуживающих подразделений;

10)схемы размещения линий передачи данных;

11)схемы и характеристики систем электропитания и заземления объектов АС;

12)данные по используемым системам сетевого управления и мониторинга.

Проектная документация:

1)Функциональные схемы

2)Описание автоматизированных функций

3)Описание основных технических решений

Эксплуатационная документация:

Руководства пользователей и администраторов, используемых программных и технических средств защиты информации (СЗИ) (в случае необходимости)

Анализ конфигурации средств защиты внешнего периметра ЛВС

При анализе конфигурации средств защиты внешнего периметра ЛВС и управления межсетевыми взаимодействиями особое внимание обращается на следующие аспекты, определяемые их конфигу& рацией:

настройка правил разграничения доступа (правил фильтрации сетевых пакетов) на МЭ и маршру& тизаторах;

используемые схемы и настройка параметров аутентификации;

настройка параметров системы регистрации событий;

использование механизмов, обеспечивающих сокрытие топологии защищаемой сети, включаю& щих в себя трансляцию сетевых адресов (NAT), маскарадинг и использование системы split DNS;

настройка механизмов оповещения об атаках и реагирования;

наличие и работоспособность средств контроля целостности;

версии используемого ПО и наличие установленных пакетов программных коррекций.

Методы тестирования системы защиты

Тестирование системы защиты АС проводится с целью проверки эффективности используемых в ней механизмов защиты, их устойчивости в отношении возможных атак, а также с целью поиска уяз& вимостей в защите. Традиционно используются два основных метода тестирования:

тестирование по методу «черного ящика»;

тестирование по методу «белого ящика».

Тестирование по методу «черного ящика» предполагает отсутствие у тестирующей стороны каких&

либо специальных знаний о конфигурации и внутренней структуре объекта испытаний. При этом про& тив объекта испытаний реализуются все известные типы атак, и проверяется устойчивость системы защиты в отношении этих атак. Используемые методы тестирования эмулируют действия потенциаль& ных злоумышленников, пытающихся взломать систему защиты.

Основным средством тестирования в данном случае являются сетевые сканеры, располагающие базами данных известных уязвимостей.

Метод «белого ящика» предполагает составление программы тестирования на основании знаний о структуре и конфигурации объекта испытаний. В ходе тестирования проверяется наличие и рабо& тоспособность механизмов безопасности, соответствие состава и конфигурации системы защиты тре& бованиям безопасности и существующим рисками. Выводы о наличие уязвимостей делаются на ос& новании анализа конфигурации используемых средств защиты и системного ПО, а затем проверяют& ся на практике. Основным инструментом анализа в данном случае являются программные агенты средств анализа защищенности системного уровня, рассматриваемые ниже.

Все проверки, выполняемые при анализе системы, делятся на три категории:

1.Service Packs and Hot fixes (Пакеты обновлений и программные коррекции)

2.Account and Audit Policies (Политика управления пользовательскими бюджетами и политика аудита безопасности)

3.Security Options (Опции безопасности)

Первая категория включает проверку установки последних пакетов обновлений (Service Packs)

41

оглавление

1

2

3

4

5

Глава 4 Подготовка объекта информатизации к аттестации

и текущих программных коррекций (Hot fixes) от Microsoft.

Вторая категория включает проверки параметров политики безопасности по управлению пользо& вательскими бюджетами (включая политику управления паролями) и осуществлению аудита безопас& ности.

Третья категория включает проверки всех остальных параметров безопасности ОС, не относящие& ся к первым двум категориям, включая запрет анонимных сессий (NULL sessions), правила выделения внешних устройств, параметры защиты протокола TCP/IP, установки прав доступа к системным объек& там и т.п.

4. Подготовка объекта информатизации к аттестации

4.1. Перечень документов и работ по подготовке объекта к аттестации

Под аттестацией объектов информатизации понимается комплекс организационно&технических мероприятий, в результате которых посредством специального документа — «Аттестата соответ& ствия» подтверждается, что объект соответствует требованиям стандартов или иных нормативно&тех& нических документов по безопасности информации, утвержденных Гостехкомиссией России.

К аттестуемым объектам информатизации относятся:

выделенные помещения, предназначенные для ведения секретных переговоров или в которых размещены средства закрытой телефонной связи;

средства вычислительной техники, автоматизированные системы на базе средств вычислитель& ной техники, средства и системы связи и передачи данных, технические средства приема, пере& дачи и обработки информации (телефонии, звукозаписи, звукоусиления и т.д.), используемые

для обработки секретной информации.

Аттестация проводится органом по аттестации в установленном порядке в соответствии со схе& мой, выбираемой этим органом на этапе подготовки к аттестации из следующего основного перечня работ:

анализ исходных данных по аттестуемому объекту информатизации;

предварительное ознакомление с аттестуемым объектом информатизации;

проведение экспертного обследования объекта информатизации и анализ разработанной доку&

ментации по защите информации на этом объекте с точки зрения ее соответствия требованиям нормативной и методической документации;

проведение испытаний отдельных средств и систем защиты информации на аттестуемом объекте информатизации с помощью специальной контрольной аппаратуры и тестовых средств;

проведение испытаний отдельных средств и систем защиты информации в испытательных цент& рах (лабораториях) по сертификации средств защиты информации по требованиям безопасности информации;

проведение комплексных аттестационных испытаний объекта информатизации в реальных усло& виях эксплуатации;

анализ результатов экспертного обследования и комплексных аттестационных испытаний объек& та информатизации и утверждение заключения по результатам аттестации.

Для проведения испытаний заявитель представляет аттестационной комиссии следующие исход&

ные данные и документацию:

техническое задание и формуляр (технический паспорт) на объект аттестации;

приемосдаточную документацию;

описание технологического процесса обработки информации на аттестуемом объекте;

перечень технических и программных средств, входящих в состав аттестуемого объекта;

42

оглавление

1

2

3

4

5

Глава 4 Подготовка объекта информатизации к аттестации

перечень защищаемых информационных ресурсов аттестуемого объекта с документальным под& тверждением уровней конфиденциальности каждого ресурса;

организационно&распорядительную документацию разрешительной системы доступа персонала к защищаемым ресурсам объекта;

акты классификации автоматизированных систем по требованиям безопасности информации;

акты категорирования объектов вычислительной техники;

технологические инструкции пользователям автоматизированных информационных систем и ад& министратору безопасности информации;

состав и схемы размещения средств защиты информации;

инструкции по эксплуатации средств защиты информации;

планы размещения СВТ и вспомогательных технических средств;

план контролируемой зоны аттестуемого объекта;

схемы прокладки линий передачи данных;

схемы и характеристики систем электропитания и заземления аттестуемого объекта;

предписания на эксплуатацию СВТ;

протоколы специальных исследований СВТ;

акты или заключения о специальной проверке СВТ;

сертификаты соответствия требованиям безопасности информации на программные и техничес& кие СВТ, используемые средства защиты;

данные по уровню подготовки кадров, обеспечивающих защиту информации;

данные о техническом обеспечении средствами контроля эффективности защиты информации;

нормативную и методическую документацию по защите информации и контролю ее эффективно&

сти.

Перечень исходных данных и документации может уточняться по согласованию с аттестационной комиссией.

4.2.Этапы практического проведения работ по аттестации

1.Проводится предварительное ознакомление с объектом, в ходе которого определяются защи&

щаемые информационные ресурсы, изучается состав оформленной на объект информатизации доку& ментации, определяется перечень не обходимых измерений и испытаний. На указанном этапе состав& ляются Программа и методика про ведения испытаний, смета, договор и т.д.

Программа определяет необходимые виды испытаний, соответствующих данному виду объектов информатизации, а также сроки, условия и методики проведения испытаний.

2.Проводится комплекс необходимых исследований и измерений, направленных на выявление технических каналов утечки информации:

исследования акустической и виброакустической защищенности помещений; исследование на акустоэлектрические преобразования;

исследование технических средств на наличие ПЭМИ;

исследование сети питания и цепей заземления;

проведение необходимых спецпроверок технических средств и систем;

исследование защищенности информации от НСД;

спецобследование помещений.

3.По результатам второго этапа определяется необходимость дооснащения объекта сертифици& рованными средствами и системами защиты информации. Проводятся работы по монтажу и настрой& ке аппаратуры, а затем контрольные исследования защищенности информации.

4.Организационно&распорядительная документация объекта по безопасности информации при& водится в соответствие с требованиями нормативных документов.

5.Проводятся комплексные аттестационные испытания согласно, утвержденным ранее, програм& ме и методике. По итогам оформляются Заключение и Аттестат соответствия требованиям по защите информации.

При необходимости аттестационная комиссия по согласованию с заявителем может временно

43

оглавление

1

2

3

4

5

Глава 4 Подготовка объекта информатизации к аттестации

приостановить аттестацию объекта информатизации на период проведения требуемых дополнитель& ных мероприятий по защите объекта в целом или его отдельных элементов.

4.3.Исходные данные по обследуемой АС предоставляемые заказчиком

Всоответствии с требованиями РД Гостехкомиссии при проведении работ по аттестации безопас& ности АС, включающих в себя предварительное обследование и анализ защищенности объекта ин& форматизации, заказчиком работ должны быть предоставлены следующие исходные данные:

1. Полное и точное наименование объекта информатизации и его назначение.

2. Характер (научно&техническая, экономическая, производственная, финансовая, военная, политичес& кая) и уpовень секpетности (конфиденциальности) обpабатываемой инфоpмации определен (в со& ответствии с какими пеpечнями (госудаpственным, отpаслевым, ведомственным, пpедпpиятия).

3. Оpганизационная стpуктуpа объекта информатизации.

4. Пеpечень помещений, состав комплекса технических сpедств (основных и вспомогательных), вхо& дящих в объект информатизации, в котоpых (на котоpых) обpабатывается указанная инфоpма& ция (pасположенных в помещениях, где она циркулирует).

5. Особенности и схема pасположения объекта информатизации с указанием гpаниц контpолиpуе& мой зоны.

6. Стpуктуpа пpогpаммного обеспечения (общесистемного и пpикладного), используемого на аттес& туемом объекте информатизации и пpедназначенного для обpаботки защищаемой инфоpмации, используемые пpотоколы обмена инфоpмацией.

7. Общая функциональная схема объекта информатизации, включая схему инфоpмационных пото& ков и pежимы обpаботки защищаемой инфоpмации.

8. Наличие и хаpактеp взаимодействия с дpугими объектами информатизации.

9. Состав и стpуктуpа системы защиты инфоpмации на аттестуемом объекте информатизации.

10.Пеpечень технических и пpогpаммных сpедств в защищенном исполнении, сpедств защиты и контpоля, используемых на аттестуемом объекте информатизации и имеющих соответствующий сеpтификат, пpедписание на эксплуатацию.

11.Сведения о pазpаботчиках системы защиты инфоpмации, наличие у стоpонних pазpаботчиков

(по отношению к пpедпpиятию, на котоpом pасположен аттестуемый объект информатизации) лицензий на пpоведение подобных pабот.

12.Наличие на объекте информатизации (на пpедпpиятии, на котоpом pасположен объект информа& тизации) службы безопасности инфоpмации, службы администpатоpа (автоматизиpованной си& стемы, сети, баз данных).

13.Наличие и основные хаpактеpистики физической защиты объекта информатизации (помещений, где обpабатывается защищаемая инфоpмация и хpанятся инфоpмационные носители).

14.Наличие и готовность пpоектной и эксплуатационной документации на объект информатизации

и дpугие исходные данные по аттестуемому объекту информатизации, влияющие на безопас& ность инфоpмации.

Опыт показывает, что перечисленных исходных данных явно недостаточно для выполнения работ по анализу защищенности АС, и приведенный в РД Гостехкомиссии список нуждается в расширении и конкретизации. Пункт 14 приведенного списка предполагает предоставление других исходных дан& ных по объекту информатизации, влияющих на безопасность информации. Как раз эти «дополни& тельные» данные и являются наиболее значимыми для оценки текущего положения дел с обеспече& нием безопасности АС. Их список включает следующие виды документов:

Дополнительная документация:

1.Нормативно&распорядительная документация по проведению регламентных работ

2.Нормативно&распорядительная документация по обеспечению политики безопасности

3.Должностные инструкции для администраторов, инженеров технической поддержки, службы без& опасности

4.Процедуры и планы предотвращения и реагирования на попытки НСД к информационным ресурсам

5.Схема топологии корпоративной сети с указанием IP&адресов и структурная схема

44

оглавление

1

2

3

4

5

Глава 4 Подготовка объекта информатизации к аттестации

6.Данные по структуре информационных ресурсов с указанием степени критичности или конфи& денциальности каждого ресурса

7.Размещение информационных ресурсов в корпоративной сети

8.Схема организационной структуры пользователей

9.Схема организационной структуры обслуживающих подразделений

10.Схемы размещения линий передачи данных

11.Схемы и характеристики систем электропитания и заземления объектов АС

12.Данные по используемым системам сетевого управления и мониторинга

Проектная документация:

1.Функциональные схемы

2.Описание автоматизированных функций

3.Описание основных технических решений

Эксплуатационная документация:

1.Руководства пользователей и администраторов используемых программных и технических средств защиты информации (СЗИ) (в случае необходимости)

4.4.Проверка и испытание аттестуемого объекта

Входе аттестационных испытаний могут применяться следующие методы проверок и испытаний:

• экспертно&документальный метод;

• измерения и оценка защищенности информации в информационных системах по принятым кри& териям для отдельных каналов утечки (видов угроз);

• проверка отдельных функций элементов системы защиты информации аттестуемого объекта или комплекса функций с помощью тестирующих средств, а также путем их — пробного запуска и на& блюдением за их выполнением;

• попытки «взлома» системы защиты информации.

Экспертно документальный метод предусматривает оценку соответствия аттестуемого объекта

требованиям по безопасности информации на основании представленных заявителем исходных дан& ных о выполнении необходимого комплекса работ по защите информации.

Измерения и оценка защищенности информации по принятым критериям проводятся для отдель& ных каналов утечки, связанных в основном с техническими средствами съема информации, в соот& ветствии с действующими нормативно&методическими документами.

Проверка и испытания функций элементов системы защиты аттестуемого объекта проводятся для отдельных средств (технических и (или) программных) и систем по выбору аттестационной ко& миссии.

При испытаниях методом «взлома» системы защиты аттестуемого объекта осуществляются по& пытки несанкционированного доступа к информационным ресурсам в обход или вопреки применяе& мым мерам и средствам защиты.

Используя исходные данные по технологии обработки и передачи информации, разрешительной системы доступа персонала к защищаемым информационным ресурсам аттестуемого объекта инфор& матизации, анализируется обобщенная технологическая схема автоматизированной информацион& ной системы с существующими и возможными информационными потоками, возможностями доступа к обрабатываемой и передаваемой информации.

Проверяется соответствие описания технологического процесса обработки, хранения и передачи конфиденциальной информации реальной практике на объекте.

Проверяются паспортные (исходные) данные по аттестуемому объекту информатизации и уста& навливаются опасные факторы и угрозы, критические точки, снижающие уровень безопасности, ком& плектность и характеристики средств защиты.

Проверяется наличие оформленных разрешений на допуск персонала к информации определен& ного уровня конфиденциальности, метки конфиденциальности (грифа секретности) на информаци& онных носителях, соответствие технологических инструкций пользователей и администратора (адми& нистраторов) безопасности установленным требованиям.

45

оглавление

1

2

3

4

5

Глава 4 Подготовка объекта информатизации к аттестации

4.5. Наиболее часто встречающиеся ошибки заказчиков

Самые дорогостоящие ошибки совершаются заказчиками в период самостоятельного планирова& ния аттестации, поскольку с момента выбора аттестационного центра все работы выполняются по со& гласованию с ним, что исключает серьезные проколы. Вот некоторые из них:

1.Попытка аттестации объектов, где не циркулирует информация, содержащая государственную тайну, или объектов, где заведомо не могут быть выполнены организационно&режимные требова& ния нормативных документов.

2.Неправильное категорирование и классификация объектов информации.

3.Выбор исполнителя, не имеющего Аттестата аккредитации, либо привлечение к аттестации не& скольких исполнителей.

Каждая из этих ошибок влечет за собой выполнение лишнего объема работ, получение результа&

тов исследований, которыми на заключительном этапе аттестации воспользоваться невозможно, а это порой значительные потери времени, сил и средств.

Результаты аттестационных испытаний объекта информатики оцениваются на соответствие тре& бованиям нормативных документов по безопасности информации. Испытания оформляются прото& колами, составляемыми по каждому отдельному виду испытаний.

Протоколы испытаний прикладываются к Заключению по результатам проведения испытаний, оформляемому по окончании работы комиссии.

В «Заключении...» предоставляется информация по следующим разделам:

Оценка соответствия аттестуемого объекта требованиям НТД по безопасности информации.

Рекомендации по устранению недостатков, обнаруженных комиссией.

Вывод о возможности выдачи «Аттестата соответствия».

На основании выводов «Заключения...» оформляется «Аттестат соответствия».

4.6. Поставка и установка средств защиты информации от утечки по техническим каналам

Основной целью технических средств защиты информации является защита акустической инфор& мации и побочных излучений технических средств хранения, обработки и передачи информации. Для защиты акустической (речевой) информации используются пассивные и активные методы и средства.

Пассивные методы защиты акустической (речевой) информации направлены на:

ослабление акустических (речевых) сигналов на границе контролируемой зоны до величин, обес& печивающих невозможность их выделения средством разведки на фоне естественных шумов (звукоизоляция);

ослабление информационных электрических сигналов в соединительных линиях ВТСС, имеющих

в своем составе электроакустические преобразователи (обладающие микрофонным эффектом), до величин, обеспечивающих невозможность их выделения средством разведки на фоне естест& венных шумов;

исключение (ослабление) прохождения сигналов высокочастотного навязывания во вспомога& тельные технические средства, имеющие в своем составе электроакустические преобразователи (обладающие микрофонным эффектом);

обнаружение излучений акустических закладок и побочных электромагнитных излучений дикто& фонов в режиме записи;

обнаружение несанкционированных подключений к телефонным линиям связи. Активные методы защиты акустической (речевой) информации направлены на:

создание маскирующих акустических и вибрационных помех с целью уменьшения отношения си& гнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выде& ления информационного акустического сигнала средством разведки (технические средства про& странственного и линейного зашумления);

создание маскирующих электромагнитных помех в соединительных линиях ВТСС, имеющих в сво& ем составе электроакустические преобразователи (обладающие микрофонным эффектом), с це&

46

оглавление

1

2

3

4

5

Глава 4 Подготовка объекта информатизации к аттестации

лью уменьшения отношения сигнал/шум до величин, обеспечивающих невозможность выделения информационного сигнала средством разведки;

электромагнитное подавление диктофонов в режиме записи;

ультразвуковое подавление диктофонов в режиме записи;

создание маскирующих электромагнитных помех в линиях электропитания ВТСС, обладающих ми& крофонным эффектом, с целью уменьшения отношения сигнал/шум до величин, обеспечивающих невозможность выделения информационного сигнала средством разведки;

создание прицельных радиопомех акустическим и телефонным радиозакладкам с целью умень& шения отношения сигнал/шум до величин, обеспечивающих невозможность выделения информа& ционного сигнала средством разведки;

подавление (нарушение функционирования) средств несанкционированного подключения к те& лефонным линиям;

уничтожение (вывод из строя) средств несанкционированного подключения к телефонным линиям;

шифрование информации.

4.7. Пассивные методы защиты

Ослабление акустических (речевых) сигналов осуществляется путем звукоизоляции помещений.

4.7.1. Звукоизоляция помещений

Звукоизоляция помещений направлена на локализацию источников акустических сигналов внут& ри них и проводится с целью исключения перехвата акустической (речевой) информации по прямо& му акустическому (через щели, окна, двери, технологические проемы, вентиляционные каналы и т.д.)

ивибрационному (через ограждающие конструкции, трубы водо&, тепло& и газоснабжения, канализа& ции и т. д.) каналам.

Основное требование к звукоизоляции помещений заключается в том, чтобы за его пределами от& ношение акустический сигнал/шум не превышало некоторого допустимого значения, исключающего выделение речевого сигнала на фоне естественных шумов средством разведки. Поэтому к помеще& ниям, в которых проводятся закрытые мероприятия, предъявляются определенные требования по звукоизоляции.

Звукоизоляция оценивается величиной ослабления акустического сигнала, которое для сплош& ных однослойных или однородных ограждений (строительных конструкций) на средних частотах.

Учитывая, что средняя громкость звука говорящего в служебном помещении составляет около 50 ... 60 дБ, то в зависимости от категории помещения его звукоизоляция должна быть не менее норм.

Звукоизоляция помещений обеспечивается с помощью архитектурных и инженерных решений, а также применением специальных строительных и отделочных материалов.

При падении акустической волны на границу поверхностей с различными удельными плотностя& ми большая часть падающей волны отражается. Меньшая часть волны проникает в материал звукои& золирующей конструкции и распространяется в нем, теряя свою энергию в зависимости от длины пу& ти и его акустических свойств. Под действием акустической волны звукоизолирующая поверхность совершает сложные колебания, также поглощающие энергию падающей волны.

Характер этого поглощения определяется соотношением частот падающей акустической волны

испектральных характеристик поверхности средства звукоизоляции.

Одним из наиболее слабых звукоизолирующих элементов ограждающих конструкций выделенных помещений являются двери и окна.

Двери имеют существенно меньшие по сравнению со стенами и межэтажными перекрытиями по& верхностные плотности и трудноуплотняемые зазоры и щели. Стандартные двери не удовлетворяют требованиям по защите информации.

Увеличение звукоизолирующей способности дверей достигается плотной пригонкой полотна две& ри к коробке, устранением щелей между дверью и полом, применением уплотняющих прокладок, обивкой или облицовкой полотен дверей специальными материалами и т.д.

47

оглавление

1

2

3

4

5

Глава 4 Подготовка объекта информатизации к аттестации

Применение уплотняющих прокладок повышает звукоизоляцию дверей, однако при этом необхо& димо учитывать, что в процессе эксплуатации в результате обжатия, износа, затвердевая резиновых прокладок звукоизоляция существенно снижается.

Для защиты информации в особо важных помещениях используются двери с тамбуром, а также специальные двери с повышенной звукоизоляцией.

Для повышения звукоизоляции проводится облицовка внутренних поверхностей тамбура звуко& поглощающими покрытиями, а двери обиваются материалами со слоями ваты или войлока и исполь& зуются дополнительные уплотнительные прокладки.

Звукопоглощающая способность окон, так же как и дверей, зависит, главным образом, от поверх& ностной плотности стекла и степени прижатия притворов.

Звукоизоляция окон с одинарным остеклением соизмерима со звукоизоляцией одинарных две& рей и недостаточна для надежной защиты информации в помещении. Существенно большую звукои& золяцию имеют окна с остеклением в раздельных переплетах с шириной воздушного промежутка бо& лее 200 мм или тройное комбинированное остекление.

Обычные окна с двойными переплетами обладают более высокой (на 4 ... 5 дБ) звукоизолирую& щей способностью по сравнению с окнами со спаренными переплетами. Применение упругих про& кладок значительно улучшает звукоизоляционные качества окон. В случаях, когда необходимо обес& печить повышенную звукоизоляцию, применяют окна специальной конструкции (например, двойное окно с заполнением оконного проема органическим стеклом толщиной 20 ... 40 мм и с воздушным зазором между стеклами не менее 100 мм). Разработаны конструкции окон с повышенным звукопог& лощением на основе стекло&пакетов с герметизацией воздушного промежутка между стеклами и с за& полнением его различными газовыми смесями или создание в нем вакуума. Повышение звукоизоля& ции до 5 дБ наблюдается при облицовке межстекольного пространства по периметру звукопоглоща& ющим покрытием.

Необходимо отметить, что увеличение числа стекол не всегда приводит к увеличению звукоизо& ляции в диапазоне частот речевого сигнала вследствие резонансных явлений в воздушных проме& жутках и эффекта волнового совпадения.

Для повышения звукоизоляции в помещениях применяют акустические экраны, устанавливаемые на пути распространения звука на наиболее опасных (с точки зрения разведки) направлениях.

Действие акустических экранов основано на отражении звуковых волн и образовании за экраном звуковых теней. С учетом дифракции эффективность экрана повышается с увеличением соотношения размеров экрана и длины акустической волны. Размеры эффективных экранов превышают более чем в 2&3 раза длину волны. Реально достигаемая эффективность акустического экранирования состав& ляет 8... 10 дБ.

Применение акустического экранирования целесообразно при временном использовании поме& щения для защиты акустической информации. Наиболее часто применяются складные акустические экраны, используемые для дополнительной звукоизоляции дверей, окон, технологических проемов, систем кондиционирования, проточной вентиляции и других элементов ограждающих конструкций, имеющих звукоизоляцию, не удовлетворяющую действующим нормам.

Для повышения звукоизоляции помещений также применяют звукопоглощающие материалы. Звукопоглощение обеспечивается путем преобразования кинетической энергии акустической

волны в тепловую энергию в звукопоглощающем материале. Звукопоглощающие свойства материа& лов оцениваются коэффициентом звукопоглощения, определяемым отношением энергии звуковых волн, поглощенной в материале, к падающей на поверхность материала и проникающей (неотражен& ной) в звукопоглощающий материал.

Применение звукопоглощающих материалов при защите акустической информации имеет неко& торые особенности по сравнению с звукоизоляцией. Одной из особенностей является необходи& мость создания непосредственно в помещении акустических условий для обеспечения разборчивос& ти речи в различных его зонах. Таким условием является прежде всего обеспечение оптимального со& отношения прямого и отраженного от ограждений акустических сигналов. Чрезмерное звукопогло& щение приводит к ухудшению уровня сигнала в различных точках помещения, а большое время ре& верберации — к ухудшению разборчивости в результате наложения различных звуков.

48

оглавление

1

2

3

4

5

Глава 4 Подготовка объекта информатизации к аттестации

Обеспечение рациональных значений рассмотренных условий определяется как общим количест& вом звукопоглощающих материалов в помещении, так и распределением звукопоглощающих материа& лов по ограждающим конструкциям с учетом конфигурации и геометрических размеров помещений.

Звукопоглощающие материалы могут быть сплошными и пористыми. Обычно пористые материалы используют в сочетании со сплошными.

Один из распространенных видов пористых материалов — облицовочные звукопоглощающие ма& териалы. Их изготавливают в виде плоских плит (плиты минераловатные «Акмигран», «Акмант», «Си& лаклор», «Винипор», ПА/С, ПА/О, ПП&80, ППМ, ПММ) или рельефных конструкций (пирамид, клиньев и т.д.), располагаемых или вплотную, или на небольшом расстоянии от сплошной строительной кон& струкции (стены, перегородки, ограждения и т.п.). Используются также звукопоглощающие облицов& ки из слоя пористо&волокнистого материала (стеклянного или базальтового волокна, минеральной ваты) в защитной оболочке из ткани или пленки с перфорированным покрытием (металлическим, гипсовым и др.).

Пористые звукопоглощающие материалы малоэффективны на низких частотах.

Отдельную группу звукопоглощающих материалов составляют резонансные поглотители. Они по& дразделяются на мембранные и резонаторные. Мембранные поглотители представляют собой натя& нутый холст (ткань), тонкий фанерный (картонный) лист, под которым располагают хорошо демпфи& рующий материал (материал с большой вязкостью, например, поролон, губчатую резину, строитель& ный войлок и т.д.). В такого рода поглотителях максимум поглощения достигается на резонансных частотах.

Перфорированные резонаторные поглотители представляют собой систему воздушных резонато& ров (например, резонаторов Гельмгольца), в устье которых расположен демпфирующий материал.

Повышение звукоизоляции стен и перегородок помещений достигается применением однослой& ных и многослойных (чаще — двойных) ограждений. В многослойных ограждениях целесообразно подбирать материалы слоев с резко отличающимися акустическими сопротивлениями (например, бе& тон — поролон).

Между помещениями зданий и сооружений проходит много технологических коммуникаций (трубы тепло&, газо&, водоснабжения и канализации, кабельная сеть энергоснабжения, вентиляционные коро& ба и т.д.). Для них в стенах и перекрытиях сооружений делают соответствующие отверстия и проемы. Их надежная звукоизоляция обеспечивается применением специальных гильз, коробов, прокладок, глу& шителей, вязкоупругих заполнителей и т.д. Обеспечение требуемой звукоизоляции в вентиляционных каналах достигается использованием сложных акустических фильтров и глушителей.

Следует иметь в виду, что в общем случае звукоизоляция ограждающих конструкций, содержащих несколько элементов, должна оцениваться звукоизоляцией наиболее слабого из них.

Для ведения конфиденциальных разговоров разработаны специальные звукоизолирующие каби& ны. В конструктивном отношении они делятся на каркасные и бескаркасные. В первом случае на ме& таллический каркас крепятся звукопоглощающие панели. Примером таких кабин являются кабины междугородней телефонной связи. Кабины с двухслойными звукопоглощающими плитами обеспечи& вают ослабление звука до 35... 40 дБ.

Более высокой акустической эффективностью (большим коэффициентом ослабления) обладают кабины бескаркасного типа. Они собираются из готовых многослойных щитов, соединенных между собой через звукоизолирующие упругие прокладки. Такие кабины дороги в изготовлении, но сниже& ние уровня звука в них может достигать 50 ... 55 дБ. Для повышения звукоизоляции кабины мини& мизируют возможное число стыковочных соединений отдельных панелей между собой и с каркасом кабины. Тщательно герметизируют и уплотняют стыковочные соединения, применяют звукопоглоща& ющие облицовки стен и потолка. В системах вентиляции и кондиционирования воздуха устанавлива& ют специальные глушители звука.

Звукоизолирующие кабины в зависимости от требований к звукоизоляции подразделяются на 4 клас& са. В диапазоне 63 ... 8000 Гц кабины должны обеспечивать ослабление звука: кабины 1&го класса — на 25 ... 50 дБ; 2&го класса — на 15 ... 49 дБ; 3&го и 4&го классов — 15 ... 39 и 15 ... 29 дБ соответственно. Наименьшие значения соответствуют низким частотам, наибольшие — высоким (2000 ... 4000 Гц).

49

оглавление

1

2

3

4

5

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]