Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Торокин А.А. Инженерно-техническая защита информации, 2005

.pdf
Скачиваний:
4734
Добавлен:
11.03.2016
Размер:
12.83 Mб
Скачать

Добывание и защита информации — это процесс борьбы про­ тивоположных сил. Учитывая, что основным источником угроз является человек — злоумышленник, победа в ней возможна при гибкости защиты информации. Необходимость ее обусловлена, прежде всего, свойством информации к растеканию в пространс­ тве. Со временем все больше деталей системы защиты становятся известны большему числу сотрудников и, следовательно, будут бо­ лее доступными и злоумышленнику. Гибкость защиты предпола­ гает возможность оперативно изменять меры защиты, особенно в случае, если принимаемые меры станут известны злоумышленни­ ку. Гибкость защиты информации можно обеспечить, если система имеет набор разнообразных мер защиты, из которого можно опе­ ративно выбрать эффективные для конкретных угроз и условий. Гибкость обеспечивается многообразием способов и средств ин­ женерно-технической защиты информации.

Так как нет универсальных методов и средств защиты инфор­ мации, то существует необходимость в их таком комплексном применении, при котором недостатки одних компенсируются до­ стоинствами других.

Наконец, защита информации должна быть экономичной. Это значит, что затраты на защиту информации не должны превышать возможный ущерб от реализации угроз.

Рассмотренные общие принципы инженерно-технической за­ щиты информации не дают конкретных рекомендаций по инже­ нерно-технической защите информации. Однако они ориентируют специалиста на требования, которым должна соответствовать ин­ женерно-техническая защита информации.

2.2.Принципы построения системы инженернотехнической защиты информации

При разработке принципов построения системы инженернотехнической защиты информации учитывались рассмотренные принципы, принципы обеспечения безопасности живых существ, используемых природой, и известные пути нейтрализации различ­ ных угроз человеком.

Так как информационная безопасность является частью пред­ метной области, определяемой общим понятием «безопасность»,

31

включающей и безопасность живых существ, то полезную под­ сказку по мерам обеспечения информационной безопасности мож­ но получить в результате анализа решений этой проблемы приро­ дой. Проблема безопасности в живой природе крайне важна, так как от эффективности ее решения зависит сохранение видов живых существ. Способы защиты в живой природе доказали свою эффек­ тивность за длительный период эволюции и могут быть полезны­ ми для обеспечения информационной безопасности. Они рассмот­ рены С. П. Расторгуевым в [3] и приведены на рис. 2.1.

— надевание «брони»

— в пространстве

— себя

на себя

— во времени

— окружающей

— ограждение

 

среды

территории

 

 

Рис. 2.1. Природные способы защиты живых существ

Для защиты от хищников некоторые живые существа создают механические преграды («броню»), которые надевают на себя (че­ репахи, ежи, раки и др.), или в виде своего «дома» (пчелы, осы, нор­ ковые животные и др.). Другие, не имеющие такой «брони», име­ ют длинные ноги, развитые крылья или плавники и спасаются от врага бегством (изменением местоположения) или обеспечивают сохранение вида интенсивным размножением. Например, многие насекомые и даже растения выживают благодаря своей плодови­ тости, которая компенсирует массовую гибель беззащитных осо­ бей. Третья группа живых существ снабжена мощными клыками, когтями, рогами и другими средствами защиты, способными отог­ нать или уничтожить нападающего. Наконец, четвертая группа, не имеющая указанных средств защиты; выживает путем маскировки себя (мимикрии) под окружающую среду, изменения характерис­ тик окружающей среды с целью дезориентации хищника (хамеле­ он, осьминог и др.), а также миметизма (отпугивания грозным вне­ шним видом). Например, бабочка «вицерой» принимает окраску

32

ядовитой бабочки «монарх», безвредная «змеиная» гусеница ими­ тирует движение змеи и т. д.

Против угроз воздействий различных сил человечество за свою историю выработало достаточно эффективные меры в виде раз­ личных естественных и искусственных рубежей защиты. В сред­ ние века человек надевал на себя металлические или кожаные до­ спехи (сейчас — бронежилеты), окружал дома и города высокими и мощными стенами и заборами, что продолжает делать и сейчас. Наиболее распространенный способ защиты преступников от ор­ ганов правосудия'— убегание. Наконец, возможности человека по изменению своего внешнего вида или окружающей среды сущест­ венно превосходят все то, на что способна «неразумная» природа.

Учитывая, что угрозы воздействия на информацию пред­ ставляют собой силы различной физической природы (механичес­ кой, электрической, электромагнитной, тепловой и др.), система за­ щиты должна создавать вокруг носителей информации с локаль­ ными размерами преграды — рубежи защиты от этих сил.

В отличие от сил воздействий, направленных на источники ин­ формации, утечка информации происходит при распространении носителей с защищаемой информацией от ее источников. Мерами защиты от утечки являются также преграды, создаваемые вокруг источников информации. Но эти преграды должны задержать не силы воздействий, а носителей информации.

На источник информации как объект защиты могут быть рас­ пространены принципы и способы защиты, используемые приро­ дой и созданные человеком, в том числе подходы к созданию абсо­ лютной системы защиты, рассмотренные в [3]. Под абсолютной системой понимается система, обеспечивающая полную (гаранти­ рованную) защиту при любых угрозах. Абсолютная система оп­ ределена как система, обладающая всеми возможными способами защиты и способная в любой момент своего существования спро­ гнозировать наступление угрожающего события за время, доста­ точное для приведения в действия адекватных мер по нейтрализа­ ции угроз.

Абсолютная система является гипотетической, идеальной, так как любая реальная система защиты не может в принципе обладать

33

всеми характеристиками и свойствами абсолютной. Механизмы прогнозирования и принятия решений в процессе функционирова­ нии допускают ошибки. Кроме того, следует иметь в виду, что ор­ ганы разведки и подготовленные злоумышленники хорошо осве­ домлены о современных способах защиты и активны в поиске не­ типовых вариантов обмана механизма прогнозирования и обхода мер защиты. Однако реализация механизмов абсолютной системы в реальной системе позволит приблизиться к возможностям иде­ альной защиты.

Следовательно, система защиты информации должны содер­ жать:

рубежи вокруг источников информации, преграждающих рас­ пространение сил воздействия к источникам информации и ее носителей от источников;

силы и средства достоверного прогнозирования и обнаружения угроз;

механизм принятия решения о мерах по предотвращению или нейтрализации угроз;

силы и средства нейтрализации угроз, преодолевших рубежи защиты.

Основу построения такой системы составляют следующие принципы:

многозональность пространства, контролируемого системой инженерно-технической защиты информации;

многорубежность системы инженерно-технической защиты ин­ формации;

равнопрочность рубежа контролируемой зоны;

надежность технических средств системы защиты информа­ ции;

ограниченный контролируемый доступ к элементам системы защиты информации;

адаптируемость (приспособляемость) системы к новым угро­ зам;

согласованность системы защиты информации с другими сис­ темами организации.

34

Многозональность защиты предусматривает разделение (тер­ ритории государства, организации, здания) на отдельные контро­ лируемые зоны, в каждой из которых обеспечивается уровень бе­ зопасности, соответствующий цене находящейся там информации. На территории Советского Союза создавались зоны, закрытые для иностранцев, приграничные зоны, закрытые города. Уровень безо­ пасности в любой зоне должен соответствовать максимальной цене находящейся в ней информации. Если в ней одновременно разме­ щены источники информации с меньшей ценой, то для этой инфор­ мации уровень безопасности, а следовательно, затраты будут избы­ точными. Так как уровень безопасности в каждой зоне определя­ ется исходя из цены находящейся в ней информации, то многозо­ нальность позволяет уменьшить расходы на инженерно-техничес­ кую защиту информации. Чем больше зон, тем более рационально используется ресурс системы, но при этом усложняется организа­ ция защиты информации. Зоны могут быть независимыми, пере­ секающимися и вложенными (рис. 2.2).

Для независимых зон уровень безопасности информации в одной зоне не зависит от уровня безопасности в другой. Они созда­ ются для разделения зданий и помещений, в которых выполняют­ ся существенно отличающиеся по содержанию и доступу работы. Например, администрация организации размещается в одном зда­ нии, научно-исследовательские лаборатории —■в другом, а произ­ водственные подразделения — в третьем.

Примером пересекающихся зон является приемная руководи­ теля организации, которая, с одной стороны, принадлежит зоне с повышенными требованиями к безопасности информации, источ­ никами которой являются руководящий состав организации и со­ ответствующие документы в кабинете, а с другой стороны, в при­ емную имеют доступ все сотрудники и посетители организации. Требования к безопасности информации в пересекающейся зоне являются промежуточными между требованиями к безопасности в пересекающихся зонах. Например, уровень безопасности в прием­ ной должен быть выше, чем в коридоре, но его нельзя практически обеспечить на уровне безопасности информации в кабинете.

35

а) Независимые зоны

б) Пересекающиеся зоны

Движение | злоумышленника

в) Вложенные зоны

Рис. 2.2. Виды конролируемых зон

Вложенные зоны наиболее распространены, так как позволя­ ют экономнее обеспечивать требуемый уровень безопасности ин­ формации. Безопасность информации i-й вложенной зоны опре­ деляется не только ее уровнем защиты, но и уровнями защиты в предшествующих зонах, которые должен преодолеть злоумышлен­ ник для проникновения в i-ю зону.

Каждая зона характеризуется уровнем безопасности находя­ щейся в ней информации. Безопасность информации в зоне зави­ сит от:

расстояния от источника информации (сигнала) до злоумыш­ ленника или его средства добывания информации;

количества и уровня защиты рубежей на пути движения зло­ умышленника или распространения иного носителя информа­ ции (например, поля);

36

эффективности способов и средств управления допуском людей и автотранспорта в зону;

мер по защите информации внутри зоны.

Чем больше удаленность источника информации от места на­ хождения злоумышленника или его средства добывания и чем больше рубежей защиты, тем большее время движения злоумыш­ ленника к источнику и ослабление энергии носителя в виде поля или электрического тока. Количество и пространственное распо­ ложение зон и рубежей выбираются таким образом, чтобы обеспе­ чить требуемый уровень безопасности защищаемой информации как от внешних (находящихся вне территории организации), так и внутренних (проникших на территорию злоумышленников и со­ трудников). Чем более ценной является защищаемая информация, тем большим количеством рубежей и зон целесообразно окружать ее источник и тем сложнее злоумышленнику обеспечить разведы­ вательный контакт с ее носителями. Вариант классификация зон по условиям доступа приведен в табл. 2.1 [4].

 

 

 

 

Таблица 2.1

Кате­

Наимено­

Функциональное

Условия

Условия

гория

вание

доступа со­

доступа

назначение зоны

зоны

зоны

трудников

посетителей

 

0

Свобод­

Места свободного

Свободный

Свободный

I

ная

посещения

 

Свободный

Наблюда­

Комнаты приема по­

Свободный

II

емая

сетителей

 

 

Регистра­

Кабинеты сотруд­

Свободный

По удостовере­

 

ционная

ников

 

нию личности с

 

 

 

 

регистрацией

III

Режим­

Секретариат, ком­

По иденти­

По разовым про­

 

ная

пьютерные залы, ар­

фикацион­

пускам

IV

Усилен­

хивы

ным картам

 

Кассовые операци­

По спецдо-

По спецпропус-

 

ной за­

онные залы, матери­

кументам

кам

 

щиты

альные склады

 

 

V

Высшей

Кабинеты высших

По спецдо-

По спецпропус-

 

защиты

руководителей, ком­

кументам

кам

 

 

наты для ведения

 

 

 

 

переговоров, специ­

 

 

 

 

альные хранилища

 

 

37

Из анализа этой таблицы следует, что по мере увеличения ка­ тегории зоны усложняются условия допуска как сотрудников, так и посетителей.

На границах зон и особо опасных направлений создаются ру­ бежи защиты. Очевидно, что чем больше рубежей защиты и чем они надежнее (прочнее), чем больше времени и ресурса надо пот­ ратить злоумышленнику или стихийным силам на их преодоле­ ния. Рубежи защиты создаются и внутри зоны на пути возможного движения злоумышленника или распространения иных носителей, прежде всего, электромагнитных и акустических полей. Например, для защиты акустической информации от подслушивания в поме­ щении может быть установлен рубеж защиты в виде акустическо­ го экрана.

Типовыми зонами организации, указанными на рис. 2.3, явля­ ются:

территория, занимаемая организацией и ограничиваемая забо­ ром или условной внешней границей;

здание на территории;

коридор или его часть;

помещение (служебное, кабинет, комната, зал, техническое по­ мещение, склад и др.);

38

шкаф, сейф, хранилище. Соответственно, рубежи защиты:

забор;

стены,двери, окна здания;

двери, окна (если они имеются), стены, пол и потолок (перекры­ тия) коридора;

двери, окна, стены, пол и потолок (перекрытия) помещения;

стены и двери шкафов, сейфов, хранилищ.

Необходимым условием и принципом эффективной инженер­ но-технической защиты информации является равнопрочность рубежа контролируемой зоны. Наличие бреши в защите может свести на нет все затраты. В качестве классического примера пос­ ледствий невыполнения этого требования можно привести линию Мажино, образованную накануне Второй мировой войны мощ­ еными французскими оборонительными укреплениями возле гра­ ниц с Германией, которая, по мнению руководства Франции, долж­ на была надежно защитить ее от агрессии. Но немцы без особен­ ных усилий обошли эту линию через Бельгию и вошли в Париж. Выполнение принципа равнопрочности рубежа требует выявления и анализа всех потенциальных угроз с последующей нейтрализа­ цией угроз с уровнем выше допустимого.

Непрерывность защиты информации может быть обеспе­ чена при условии безотказной работы сил и средств системы за­ щиты. Надежность любого технического средства всегда ниже 100%. Поэтому через некоторое время, усредненное значение ко­ торого называется временем безотказной работы, в нем возникает неисправность. Ущерб от неисправности технических средств за­ щиты может быть очень высокий, равный цене информации. Если техническое средство охраны своевременно не среагирует на уг­ розу, например пожара в помещении ночью, то за время, когда его обнаружит дежурная смена в другом конце здания или посторон­ ние лица за забором, могут сгореть все документы, находящиеся в этом помещении. Ложные срабатывания средств защиты при от­ сутствии угроз менее опасны, но они способствуют формирова­ нию у охраны психологической установки на то, что причиной сра­ батывания средства защиты является его неисправность. Такая ус­ тановка увеличивает время реакции сотрудника охраны на угрозу.

39

Этим пользуются иногда преступники, которые перед проникнове­ нием в контролируемую зону вызывают многократные срабатыва­ ния средств защиты, в результате которых сотрудники охраны пе­ рестают на них реагировать. Поэтому к надежности технических средств защиты предъявляются повышенные, по сравнению с дру­ гими средствами, требования, а сами средства многократно дублируюся. Например, в помещении устанавливается, как правило, не­ сколько датчиков (извещателей) пожарной сигнализации.

Необходимым условием обеспечения скрытности защиты ин­ формации является жесткий контроль и управление допуском к элементам системы защиты, в том числе к ее техническим средс­ твам. Выполнение этого принципа построения системы защиты требует скрытности и дополнительной укрепленности мест разме­ щения технических средств защиты информации.

Гибкость защиты информации обеспечивается адаптируе­ мостью системы к новым угрозам и изменением условий ее фун­ кционирования. Для оперативной адаптации необходимы меха­ низмы быстрого изменения структуры системы и резерв ее сил и средств.

Система защиты информации функционирует совместно с дру-| гими системами государства и организации любого уровня. Поэ-i тому она должна функционировать согласованно с другими сис-< темами. В противном случае эти системы будут мешать друг дру-i гу. Можно в интересах инженерно-технической защиты инфор-1 мации настолько ужесточить режим безопасности в организации* что ее сотрудникам будет сложно выполнять свою основную ра­ боту. Например, в некоторых режимных организациях разрешают размножать (печатать) закрытые документы только в машинопис­ ном бюро, небольшое количество сотрудников-машинисток кото­ рого не справляется с работой в конце года, когда резко возраста­ ет число отчетных документов. В результате этого организацию периодически лихорадит. Следовательно, необходимы иные реше­ ния по обеспечению безопасности информации, существенно не затрудняющие работу организации по иным видам деятельнос­ ти. Конечно, меры по защите информации в той или иной степе­ ни ужесточают режим организации, но чем незаметнее система за­ щиты информации решает свои задачи, тем более она рациональ-

40