Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Торокин А.А. Инженерно-техническая защита информации, 2005

.pdf
Скачиваний:
5703
Добавлен:
11.03.2016
Размер:
12.83 Mб
Скачать

цепные признаки, как правило, менее информативные, то для выяв­ ления по ним каналов утечки и оценки их угроз необходимо прове­ дение анализа данных специалистами с достаточно высоким уров­ нем подготовки.

Неопределенность видов и времени проявления угроз инфор­ мации, большое количество и разнообразие средств ее защиты, де­ фицит времени в случаях чрезвычайных ситуаций предъявляют повышенные требования к управлению элементами системы ин­ женерно-технической защиты информации. Элементы управления образуют комплекс управления. Он должен обеспечить:

реализацию общих принципов защиты информации;

согласование в рамках единой системы функционирования под­ системы физической защиты информации и подсистемы защи­ ты ее от утечки;

оперативное принятие решений по защите информации;

контроль эффективности мер защиты.

Для реализации рассмотренных в I-м разделе общих принци­ пов инженерно-технической защиты информации (надежности, не­ прерывности, целеустремленности, активности, гибкости, скрыт­ ности, экономичности, комплексности) в условиях изменения ус­ ловий необходимо управление силами и средствами системы. Учитывая, что традиционно подсистемы физической защиты и за­ щиты от утечки курируются разными ведомствами, а пользователь Информации один, то подсистема управления должна согласовыНать деятельность сил и средств этих подсистем.

Нормативные указания отображаются в инструкциях по обес­ печению защиты информации. Но в инструкциях невозможно учесть все ситуации. Силы и средства системы должны обеспечить принятие рационального решения при возникновении нетиповых ситуаций в условиях дефицита времени.

Так как защита информации невозможна без контроля ее эф­ фективности, то важнейшей задачей подсистемы управления яв­ ляется организация и проведение различных видов контроля мер По чащите.

В соответствии с системным подходом подсистемы физичес­ кой чащиты информации и защиты ее от утечки при их автоном­ ном анализе рассматриваются как системы.

fi*

531

19.2.Подсистема физической защиты источников информации

Подсистема физической защиты информации создается для противодействия преднамеренным угрозам воздействия злоу­ мышленника и стихийным силам, прежде всего пожару. Средства этой подсистемы реализуют методы физической защиты с помо­ щью инженерных конструкций и технических средств охраны. Необходимость и эффективность инженерной защиты и техничес­ кой охраны объектов подтверждается статистикой, в соответствии

скоторой более 50% вторжений совершается на коммерческие объ­ екты со свободным доступом персонала и клиентов и только 5% — на объекты с усиленным режимом охраны, с применением специ­ ально обученного персонала и сложных технических систем охра­ ны.

Основу средств инженерной защиты и технической охраны объектов составляют механические средства и инженерные со­ оружения, препятствующие физическому движению злоумыш­ ленников) к месту нахождения объектов защиты, технические средства, информирующие сотрудников службы безопасности (ох­ рану) о проникновения злоумышленника(ов) в контролируемую зону и позволяющие наблюдать обстановку в них, а также средства и люди, устраняющие угрозы.

Проникновение злоумышленников может быть скрытным, с механическим разрушением инженерных конструкций и средств охраны с помощью инструмента или взрыва, а в редких случаях

ввиде вооруженного нападения с нейтрализацией охранников. В соответствии с принципом многозональности и многорубежности защиты информации рубежи защиты создаются, прежде всего, на границах контролируемых (охраняемых) зон.

Состав подсистемы физической защиты может существен­ но отличаться: от деревянной двери с простым замком для боль­ шинства жилых квартир до автоматизированной системы охраны

сгруппой быстрого реагирования крупной организации (предпри­ ятия). В общем случае структура подсистемы физической защиты представлена на рис. 19.2.

532

-инженерные

— извещателя;

- телевизионные

— охрана;

конструкции;

— шлейфы;

камеры;

— тревожная

- преграждающие

— приемно-

- мониторы;

сигнализация;

устройства СКУД

контрольные

- средства преобра­

— средства

 

приборы;

зования видеосигнала;

пожаротушения

 

— средства передачи

- видеомагнитофоны;

 

 

извещения на ПЦО

- дежурное освещение

 

Рис. 19.2. Структура подсистемы физической защиты

Современную подсистему физической защиты организации (предприятия, фирмы) по решаемым задачам можно разделить на комплекс инженерной защиты источников информации и комплекс технической охраны.

Инженерную защиту информации обеспечивают: естественные и искусственные преграды (барьеры) на возмож­ ном пути движения злоумышленников и распространения сти­ хийных сил к источникам информации (или другим ценнос­ тям);

преграждающие устройства систем контроля и управления до­ пуском.

Кестественным преградам относятся труднопроходимые участки местности, примыкающие или находящиеся на террито­ рии организации (рвы, овраги, скалы, речки, густые лес и кустар­ ник), которые целесообразно использовать для укрепленности ру­ бежей.

Искусственные преграды создаются людьми и существенно отличаются по конструкции и стойкости к воздействию злоумыш­

533

ленника. Ими являются заборы, стены, межэтажные перекрытия (полы, потолки), окна зданий и помещений, т. е. инженерно-архи­ тектурные конструкции, являющиеся преградой на пути движения злоумышленника. Наиболее труднопреодолимые преграды для злоумышленника создают капитальные (бетонные и кирпичные) высокие (выше роста человека) заборы, стены и межэтажные пере­ крытия зданий.

Наименее стойкими преградами являются двери и окна зда­ ний (помещений), особенно на первом и последнем этажах зданий и в местах близкого расположения окон от заборов, строений, на­ ружных лестниц и деревьев. Из статистики квартирных краж, ко­ торая отражает слабые места инженерной защиты помещений, сле­ дует, что большинство краж совершается путем выбивания дверей, срыва петель, подбора ключей, проникновения через окна, форточ­ ки и балконы.

Окна укрепляют применением специальных, устойчивых к ме­ ханическим ударам стекол и установлением в оконных проемах ме­ таллических решеток.

Двери и ворота — традиционные конструкции для пропуска людей или транспорта на территорию организацию или в помеще­ ние. Прочность дверей определяется толщиной, видом материала и конструкцией дверного полотна и дверной рамы, а также прочнос­ тью крепления и крепления рамы к стене и надежностью замков. Требования к прочности дверей указаны в ГОСТ Р 51072-97.

Последние рубежи защиты создают металлические шкафы, сейфы и хранилища. Поэтому к их механической прочности предъ­ являются повышенные требования. Металлические шкафы предна­ значены для хранения документов с невысоким грифом конфиден­ циальности, ценных вещей, небольшой суммы денег. Надежность шкафов определяется только прочностью металла и секретностью замков.

Для хранения особо ценных документов, вещей, больших сумм денег применяются сейфы и хранилища. К сейфам и хранилищам относятся двустенные металлические шкафы с тяжелыми напол­ нителями пространства между стенками, в качестве которых ис­ пользуются армированные бетонные составы, композиты, много­ слойные заполнители из различных материалов.

534

Традиционно для прохода людей и проезда транспорта на тер­ риторию организации используются калитки в заборе, двери зда­ ния и ворота для автотранспорта, закрываемые на замок. Для обес­ печения санкционированного допуска людей и транспорта в конт­ ролируемые зоны создается система контроля и управления до­ ступом (СКУД) людей и транспорта. Структурная схема конт­ рольно-пропускного пункта (КПП) СКУД приведена на рис. 19.3.

ДП

тз—а Л

Реакция

fuc. 19.3. Структура системы контроля и управления доступом

Обозначения: ДП — демаскирующие признаки, ИСБ — интеграль­ ная система безопасности.

Для обнаружения человека или автомашины необходимо из­ мерить их демаскирующие признаки, используемые для идентифи­ кации, образовать текущие признаковые структуры, сравнить их с эталонными и по результатам сравнения принять решение о до­ пуске или запрете на допуск объекта. Процедура идентификации (сравнения текущей признаковой структуры с эталонной) произво­ дится в контроллере (устройстве идентификации). Контроллер мо­ жет использоваться в автономном режиме или в составе локальной сети интегральной системы безопасности. Пропуск объекта в кон­ тролируемую зону или его недопущение осуществляет исполни­ тельное устройство.

Очевидно, чем более информативные признаки используются для идентификации, тем меньшие значения ошибок. Если допуска­ ется объект, не имеющий на это право, то возникает с вероятнос­ тью Рлд ошибка ложного допуска (ошибка 1-го рода), если не до­ пускается объект, имеющий допуск, то с вероятностью Рлз возни­ кает ошибка ложного запрета на допуск или ошибка 2-го рода. С точки зрения информационной безопасности, вероятность ложно­ го допуска в большей степени характеризует надежность СКУД,

535

чем запрета на допуск. Вероятность ошибки 2-го рода уменьша­ ет пропускную способность СКУД, которая оценивается количест­ вом идентифицируемых объектов в единицу времени. В конечном счете, все объекты, имеющие допуск, после дополнительной про­ цедуры идентификации будут допущены в соответствующую кон­ тролируемую зону. Пропущенные же злоумышленники могут при­ чинить информации и не только ей непоправимый вред. Поэтому для обеспечения требуемого уровня безопасности информации от угроз преднамеренного воздействия вероятность ложного допуска должна быть не более допустимой, а вероятность ложного запре­ та — минимально возможной.

Ошибки допуска определяются, прежде всего, информативнос­ тью текущей и эталонной признаковых структур идентификаторов. Идентификатор представляет собой носитель демаскирующих при­ знаков, которые используются для идентификации и принадлежат субъекту или объекту идентификации, имеющему допуск.

Для идентификации применяются атрибутные и биометри­ ческие идентификаторы. В качестве атрибутных идентификато­ ров используются автономные носители признаков субъекта или объекта. Например, ключ, открывающий дверь или ворота, разре­ шает вход человеку или въезд водителю, которые владеют ключом на момент допуска. В качестве атрибутных идентификаторов при­ меняются также: спецодежда (форма работника МВД, халат врача или сестры), документ, удостоверяющий личность, или техничес­ кий паспорт автомобиля, пропуск, идентификационные карточки, в которых именные признаки записываются на магнитной поло­ се, в штрих-коде, в структуре переизлучающего картой «Виганда» внешнего магнитного поля, в кодовой последовательности радио­ сигнала, излучаемого «проксимити» картой.

Ошибки идентификации возникают в случае ошибочной иден­ тификации и если идентификатор с признаками одного объекта (субъекта) попадает к другому субъекту (объекту). Уменьшение ошибок идентификации человека или автотранспорта достигается:

повышением информативности и количества демаскирующих признаков идентификаторов;

надежной привязкой идентификаторов к объекту идентифика­ ции.

536

Ложный допуск объекта идентификации в контролируемую :юну возникает не только за счет ошибок устройств идентифика­ ции, но и в результате подделки идентификаторов. Одна из обо­ ротных сторон технического прогресса — проблема защиты атри­ бутных идентификаторов от подделки. Современные идентифика­ ционные карточки (штриховые, магнитные, «Виганда», Proximty) обеспечивают крайне малые ошибки идентификации. Некоторые ич них (карты «Виганда» и «Проксимити») очень сложно подде­ лать. Однако идентификационные карты слабо привязаны к объек­ ту идентификации. Их могут похитить, купить и отобрать. В этом о тношении даже самые защищенные карты не отличаются от иден­ тификаторов времен гражданской войны— мандатов. Мандаты представляли собой лист бумаги, на котором были напечатаны или даже написаны от руки реквизиты (фамилия, имя, отчество пред­ ставителя власти, занимаемая должность или выполняемые функ­ ции) и заверенные подписью выдавшего мандат лица и печатью уч­ реждения. Единственным доказательством принадлежности ман­ дата (так же как и бесконтактной «проксимити» карты) конкрет­ ному человеку являлось наличие мандата или карты у этого челоиска.

Для привязки атрибутного идентификатора к субъекту (объек­ ту) принимаются различные меры вплоть до правовых. Например, к ответственности привлекаются люди, присвоившие не принадле­ жащий им атрибут, — надевшие для выполнения противозакон­ ных действий форму военнослужащего или сотрудника правоох­ ранительных органов. Наиболее часто для привязки идентифика­ тора к конкретному человеку в идентификатор вносятся призна­ ки этого человека. До изобретения фотографии признаки (приме­ ты) человека (рост, характер телосложения, тип лица, форма носа, цвет глаз и волос и другие приметы) словами вписывались в атри­ бутный идентификатор, сейчас используется фотография его лица. Фотография лица — наиболее распространенное средство привяз­ ки идентификатора к конкретному человеку. Но фотографию мож­ но заменить или даже изменить лицо с помощью пластической опе­ рации, что довольно часто наблюдается в уголовном мире.

Радикальным решением проблемы исключения подделки и кражи атрибутных идентификаторов является применение био­

34 Зак. 174

537

метрических идентификаторов. В качестве биометрических иден­ тификаторов используются именные признаки человека, потерять которые можно только вместе с соответствующим органом — но­ сителем признаков, передать нельзя, а подделывают их в основном в боевиках. Наряду с традиционными отпечатками пальцев ис­ пользуются физиологические и динамические характеристики че­ ловека и его отдельных органов: рисунки радужной оболочки глаз

икровеносных сосудов на его сетчатке, термография (тепловое изображение лица), геометрия кисти, динамика подписи или пе­ чати на клавиатуре, спектральные характеристики речи человека. Значения показателей биометрических идентификаторов сущест­ венно различаются. Рисунки папиллярных линий пальцев, радуж­ ной оболочки и кровеносных сосудов сетчатки глаза обеспечивают вероятности несанкционированного пропуска, близкие к О, но ре­ ализуются дорогостоящей аппаратурой. При использовании иных признаков ошибки выше, но средства дешевле. Кроме того, насе­ ление пока психологически не готово к широкому внедрению этих средств СКУД. Например, рисунок радужной оболочки глаз содер­ жит конфиденциальную информацию о состоянии здоровья чело­ века которую использует медицина для диагностики его здоровья

икоторая, в случае использования для СКУД, может стать извес­ тна посторонним людям. Но сложность, цена радиоэлектронных средств и психологическая готовность пользователей к их приме­ нению— меняющиеся факторы, а достоинства биометрических идентификаторов очевидные и постоянные.

Впростейшем варианте идентификацию людей по атрибут­ ным идентификаторам производит на КПП охранник, который на­ жатием педали разблокирует вращающийся турникет для прохо­ да допущенного человека. Такая организация пропускного режи­ ма, применяемая еще во многих госучреждениях и на промышлен­ ных предприятиях, имеет малую пропускную способность и низ­ кую достоверность селекции, особенно в условиях дефицита вре­ мени. Когда перед глазами сотрудника охраны непрерывно прохо­ дит поток спешащих на работу людей, то в условиях психологи­ ческого давления очереди резко возрастает вероятность ошибоч­ ной идентификации человека по фотографии на пропуске.

При применении идентификационных карточек и биометри­ ческих идентификаторов эту процедуру выполняют автоматы, ко­

538

торые производят считывание демаскирующих признаков с карто­ чки или с человека, сравнивают их с эталонными, предваритель­ но занесенными в память устройства, и по результатам сравнения выдают сигнал управления исполнительному устройству. Для счи­ тывания информации магнитные карты или карты со штрих-кодом проводятся через предусмотренную в считывающем устройстве прорезь или вставляются в соответствующую щель, что требует от идентифицируемого объекта внимательности и аккуратности. Более удобны идентификационные карты с возможностью дистан­ ционного считывания признаков — карты Виганда и «Proximity». Для считывания признаков человека он должен предварительно ввести с пульта свой идентификационный номер, а затем прило­ жить палец или кисть руки к окошку оптического считывающе­ го устройства, направить взор на телевизионную камеру, напи­ сать определенное слово, ввести его с клавиатуры или произнести вслух. Считываемые данные преобразуются процессором компью­ тера или микропроцессором специального устройства идентифи­ кации в текущую признаковую структуру, которая сравнивается с эталонной, вызванной из базы эталонов предварительно вводимым идентификационным номером.

Физический допуск человека или автотранспорта в контро­ лируемую зону осуществляет исполнительное устройство (уп­ равляемое преграждающее устройство). Простейшим устройс­ твом является дверь. Если идентификатор — ключ не соответству­ ет эталону в замке, дверь не открывается и запрещает проход в по­ мещение. В организациях и общественных местах (на транспорте, стадионах и др.) широко применяются вращающиеся двери, раз­

движные и вращающиеся трехили четырехштанговые турни­ кеты высотой до пояса и в полный рост. Турникеты имеют меха­ низм блокирования вращения, который при разрешении допуска разблокируется педалью контролера (вахтера, охранника) или ав­ томатически по сигналу управления. Наиболее еовершенными ис­ полнительными устройствами СКУД людей являются шлюзовые тамбуры, представляющие кабину с двумя дверьми. При прохо­ де человека в шлюз входная дверь закрывается, а после прохожде­ ния процедуры идентификации по разрешающей команде контроиера (вахтера) или автоматического устройства идентификации от­ крывается выходная дверь. При отказе в допуске шлюзовой там­

J4*

539

бур позволяет задержать находящегося в нем человека для выясне­ ния личности. Предусмотрен также режим аварийного выхода лю­ дей в случае неисправности исполнительного устройства или обес­ точивания СКУД. Для наблюдения за находящимся в тамбуре че­ ловеком его стены выполнены из ударопрочного стекла (бронес­ текла) или пластика. Внутри шлюза устанавливаются устройства определения атрибутных или биометрические идентификацион­ ных признаков, а также могут быть установлены детекторы метал­ лических предметов для обнаружения оружия или радиоэлектрон­ ных средств, не разрешенных для проноса на контролируемую тер­ риторию, а также телевизионная камера наблюдения.

Контрольно-пропускной пункт на входе организации включа­

ет:

зал со средствами контроля и управления доступом для прохо­ да людей;

бюро пропусков;

камеру хранения вещей персонала и посетителей, не разрешен­ ных для проноса в организацию;

помещения для начальника охраны, дежурного контролера, раз­ мещения охранной сигнализации и связи и другие;

средства контроля и управления доступом транспорта. Конструкция, состав и количество КПП определяются раз­

мерами территории организации и количеством персонала. КПП должны обеспечивать необходимую пропускную способность лю­ дей и транспорта. Запасные входы и проезды для пропуска людей и транспорта в аварийной ситуации в нормальных условиях закры­ ваются, пломбируются или опечатываются.

Подкомплекс обнаружения должен оповещать сотрудников службы безопасности, прежде всего охранников, органы вневе­ домственной охраны, милицию, пожарную охрану о проникнове­ нии злоумышленников на охраняемую территорию, о пожаре или иных стихийных бедствиях, защита от которых предусмотрена за­ дачами системы.

Для обнаружения попыток преодоления злоумышленником барьеров и механических преград, а также пожара применяются

технические средства охраны объектов (ТСО), построенные на различных физических принципах.

540