Торокин А.А. Инженерно-техническая защита информации, 2005
.pdfцепные признаки, как правило, менее информативные, то для выяв ления по ним каналов утечки и оценки их угроз необходимо прове дение анализа данных специалистами с достаточно высоким уров нем подготовки.
Неопределенность видов и времени проявления угроз инфор мации, большое количество и разнообразие средств ее защиты, де фицит времени в случаях чрезвычайных ситуаций предъявляют повышенные требования к управлению элементами системы ин женерно-технической защиты информации. Элементы управления образуют комплекс управления. Он должен обеспечить:
•реализацию общих принципов защиты информации;
•согласование в рамках единой системы функционирования под системы физической защиты информации и подсистемы защи ты ее от утечки;
•оперативное принятие решений по защите информации;
•контроль эффективности мер защиты.
Для реализации рассмотренных в I-м разделе общих принци пов инженерно-технической защиты информации (надежности, не прерывности, целеустремленности, активности, гибкости, скрыт ности, экономичности, комплексности) в условиях изменения ус ловий необходимо управление силами и средствами системы. Учитывая, что традиционно подсистемы физической защиты и за щиты от утечки курируются разными ведомствами, а пользователь Информации один, то подсистема управления должна согласовыНать деятельность сил и средств этих подсистем.
Нормативные указания отображаются в инструкциях по обес печению защиты информации. Но в инструкциях невозможно учесть все ситуации. Силы и средства системы должны обеспечить принятие рационального решения при возникновении нетиповых ситуаций в условиях дефицита времени.
Так как защита информации невозможна без контроля ее эф фективности, то важнейшей задачей подсистемы управления яв ляется организация и проведение различных видов контроля мер По чащите.
В соответствии с системным подходом подсистемы физичес кой чащиты информации и защиты ее от утечки при их автоном ном анализе рассматриваются как системы.
fi* |
531 |
19.2.Подсистема физической защиты источников информации
Подсистема физической защиты информации создается для противодействия преднамеренным угрозам воздействия злоу мышленника и стихийным силам, прежде всего пожару. Средства этой подсистемы реализуют методы физической защиты с помо щью инженерных конструкций и технических средств охраны. Необходимость и эффективность инженерной защиты и техничес кой охраны объектов подтверждается статистикой, в соответствии
скоторой более 50% вторжений совершается на коммерческие объ екты со свободным доступом персонала и клиентов и только 5% — на объекты с усиленным режимом охраны, с применением специ ально обученного персонала и сложных технических систем охра ны.
Основу средств инженерной защиты и технической охраны объектов составляют механические средства и инженерные со оружения, препятствующие физическому движению злоумыш ленников) к месту нахождения объектов защиты, технические средства, информирующие сотрудников службы безопасности (ох рану) о проникновения злоумышленника(ов) в контролируемую зону и позволяющие наблюдать обстановку в них, а также средства и люди, устраняющие угрозы.
Проникновение злоумышленников может быть скрытным, с механическим разрушением инженерных конструкций и средств охраны с помощью инструмента или взрыва, а в редких случаях
ввиде вооруженного нападения с нейтрализацией охранников. В соответствии с принципом многозональности и многорубежности защиты информации рубежи защиты создаются, прежде всего, на границах контролируемых (охраняемых) зон.
Состав подсистемы физической защиты может существен но отличаться: от деревянной двери с простым замком для боль шинства жилых квартир до автоматизированной системы охраны
сгруппой быстрого реагирования крупной организации (предпри ятия). В общем случае структура подсистемы физической защиты представлена на рис. 19.2.
532
-инженерные |
— извещателя; |
- телевизионные |
— охрана; |
конструкции; |
— шлейфы; |
камеры; |
— тревожная |
- преграждающие |
— приемно- |
- мониторы; |
сигнализация; |
устройства СКУД |
контрольные |
- средства преобра |
— средства |
|
приборы; |
зования видеосигнала; |
пожаротушения |
|
— средства передачи |
- видеомагнитофоны; |
|
|
извещения на ПЦО |
- дежурное освещение |
|
Рис. 19.2. Структура подсистемы физической защиты
Современную подсистему физической защиты организации (предприятия, фирмы) по решаемым задачам можно разделить на комплекс инженерной защиты источников информации и комплекс технической охраны.
Инженерную защиту информации обеспечивают: естественные и искусственные преграды (барьеры) на возмож ном пути движения злоумышленников и распространения сти хийных сил к источникам информации (или другим ценнос тям);
•преграждающие устройства систем контроля и управления до пуском.
Кестественным преградам относятся труднопроходимые участки местности, примыкающие или находящиеся на террито рии организации (рвы, овраги, скалы, речки, густые лес и кустар ник), которые целесообразно использовать для укрепленности ру бежей.
Искусственные преграды создаются людьми и существенно отличаются по конструкции и стойкости к воздействию злоумыш
533
ленника. Ими являются заборы, стены, межэтажные перекрытия (полы, потолки), окна зданий и помещений, т. е. инженерно-архи тектурные конструкции, являющиеся преградой на пути движения злоумышленника. Наиболее труднопреодолимые преграды для злоумышленника создают капитальные (бетонные и кирпичные) высокие (выше роста человека) заборы, стены и межэтажные пере крытия зданий.
Наименее стойкими преградами являются двери и окна зда ний (помещений), особенно на первом и последнем этажах зданий и в местах близкого расположения окон от заборов, строений, на ружных лестниц и деревьев. Из статистики квартирных краж, ко торая отражает слабые места инженерной защиты помещений, сле дует, что большинство краж совершается путем выбивания дверей, срыва петель, подбора ключей, проникновения через окна, форточ ки и балконы.
Окна укрепляют применением специальных, устойчивых к ме ханическим ударам стекол и установлением в оконных проемах ме таллических решеток.
Двери и ворота — традиционные конструкции для пропуска людей или транспорта на территорию организацию или в помеще ние. Прочность дверей определяется толщиной, видом материала и конструкцией дверного полотна и дверной рамы, а также прочнос тью крепления и крепления рамы к стене и надежностью замков. Требования к прочности дверей указаны в ГОСТ Р 51072-97.
Последние рубежи защиты создают металлические шкафы, сейфы и хранилища. Поэтому к их механической прочности предъ являются повышенные требования. Металлические шкафы предна значены для хранения документов с невысоким грифом конфиден циальности, ценных вещей, небольшой суммы денег. Надежность шкафов определяется только прочностью металла и секретностью замков.
Для хранения особо ценных документов, вещей, больших сумм денег применяются сейфы и хранилища. К сейфам и хранилищам относятся двустенные металлические шкафы с тяжелыми напол нителями пространства между стенками, в качестве которых ис пользуются армированные бетонные составы, композиты, много слойные заполнители из различных материалов.
534
Традиционно для прохода людей и проезда транспорта на тер риторию организации используются калитки в заборе, двери зда ния и ворота для автотранспорта, закрываемые на замок. Для обес печения санкционированного допуска людей и транспорта в конт ролируемые зоны создается система контроля и управления до ступом (СКУД) людей и транспорта. Структурная схема конт рольно-пропускного пункта (КПП) СКУД приведена на рис. 19.3.
ДП
тз—а Л
Реакция
fuc. 19.3. Структура системы контроля и управления доступом
Обозначения: ДП — демаскирующие признаки, ИСБ — интеграль ная система безопасности.
Для обнаружения человека или автомашины необходимо из мерить их демаскирующие признаки, используемые для идентифи кации, образовать текущие признаковые структуры, сравнить их с эталонными и по результатам сравнения принять решение о до пуске или запрете на допуск объекта. Процедура идентификации (сравнения текущей признаковой структуры с эталонной) произво дится в контроллере (устройстве идентификации). Контроллер мо жет использоваться в автономном режиме или в составе локальной сети интегральной системы безопасности. Пропуск объекта в кон тролируемую зону или его недопущение осуществляет исполни тельное устройство.
Очевидно, чем более информативные признаки используются для идентификации, тем меньшие значения ошибок. Если допуска ется объект, не имеющий на это право, то возникает с вероятнос тью Рлд ошибка ложного допуска (ошибка 1-го рода), если не до пускается объект, имеющий допуск, то с вероятностью Рлз возни кает ошибка ложного запрета на допуск или ошибка 2-го рода. С точки зрения информационной безопасности, вероятность ложно го допуска в большей степени характеризует надежность СКУД,
535
чем запрета на допуск. Вероятность ошибки 2-го рода уменьша ет пропускную способность СКУД, которая оценивается количест вом идентифицируемых объектов в единицу времени. В конечном счете, все объекты, имеющие допуск, после дополнительной про цедуры идентификации будут допущены в соответствующую кон тролируемую зону. Пропущенные же злоумышленники могут при чинить информации и не только ей непоправимый вред. Поэтому для обеспечения требуемого уровня безопасности информации от угроз преднамеренного воздействия вероятность ложного допуска должна быть не более допустимой, а вероятность ложного запре та — минимально возможной.
Ошибки допуска определяются, прежде всего, информативнос тью текущей и эталонной признаковых структур идентификаторов. Идентификатор представляет собой носитель демаскирующих при знаков, которые используются для идентификации и принадлежат субъекту или объекту идентификации, имеющему допуск.
Для идентификации применяются атрибутные и биометри ческие идентификаторы. В качестве атрибутных идентификато ров используются автономные носители признаков субъекта или объекта. Например, ключ, открывающий дверь или ворота, разре шает вход человеку или въезд водителю, которые владеют ключом на момент допуска. В качестве атрибутных идентификаторов при меняются также: спецодежда (форма работника МВД, халат врача или сестры), документ, удостоверяющий личность, или техничес кий паспорт автомобиля, пропуск, идентификационные карточки, в которых именные признаки записываются на магнитной поло се, в штрих-коде, в структуре переизлучающего картой «Виганда» внешнего магнитного поля, в кодовой последовательности радио сигнала, излучаемого «проксимити» картой.
Ошибки идентификации возникают в случае ошибочной иден тификации и если идентификатор с признаками одного объекта (субъекта) попадает к другому субъекту (объекту). Уменьшение ошибок идентификации человека или автотранспорта достигается:
•повышением информативности и количества демаскирующих признаков идентификаторов;
•надежной привязкой идентификаторов к объекту идентифика ции.
536
Ложный допуск объекта идентификации в контролируемую :юну возникает не только за счет ошибок устройств идентифика ции, но и в результате подделки идентификаторов. Одна из обо ротных сторон технического прогресса — проблема защиты атри бутных идентификаторов от подделки. Современные идентифика ционные карточки (штриховые, магнитные, «Виганда», Proximty) обеспечивают крайне малые ошибки идентификации. Некоторые ич них (карты «Виганда» и «Проксимити») очень сложно подде лать. Однако идентификационные карты слабо привязаны к объек ту идентификации. Их могут похитить, купить и отобрать. В этом о тношении даже самые защищенные карты не отличаются от иден тификаторов времен гражданской войны— мандатов. Мандаты представляли собой лист бумаги, на котором были напечатаны или даже написаны от руки реквизиты (фамилия, имя, отчество пред ставителя власти, занимаемая должность или выполняемые функ ции) и заверенные подписью выдавшего мандат лица и печатью уч реждения. Единственным доказательством принадлежности ман дата (так же как и бесконтактной «проксимити» карты) конкрет ному человеку являлось наличие мандата или карты у этого челоиска.
Для привязки атрибутного идентификатора к субъекту (объек ту) принимаются различные меры вплоть до правовых. Например, к ответственности привлекаются люди, присвоившие не принадле жащий им атрибут, — надевшие для выполнения противозакон ных действий форму военнослужащего или сотрудника правоох ранительных органов. Наиболее часто для привязки идентифика тора к конкретному человеку в идентификатор вносятся призна ки этого человека. До изобретения фотографии признаки (приме ты) человека (рост, характер телосложения, тип лица, форма носа, цвет глаз и волос и другие приметы) словами вписывались в атри бутный идентификатор, сейчас используется фотография его лица. Фотография лица — наиболее распространенное средство привяз ки идентификатора к конкретному человеку. Но фотографию мож но заменить или даже изменить лицо с помощью пластической опе рации, что довольно часто наблюдается в уголовном мире.
Радикальным решением проблемы исключения подделки и кражи атрибутных идентификаторов является применение био
34 Зак. 174 |
537 |
метрических идентификаторов. В качестве биометрических иден тификаторов используются именные признаки человека, потерять которые можно только вместе с соответствующим органом — но сителем признаков, передать нельзя, а подделывают их в основном в боевиках. Наряду с традиционными отпечатками пальцев ис пользуются физиологические и динамические характеристики че ловека и его отдельных органов: рисунки радужной оболочки глаз
икровеносных сосудов на его сетчатке, термография (тепловое изображение лица), геометрия кисти, динамика подписи или пе чати на клавиатуре, спектральные характеристики речи человека. Значения показателей биометрических идентификаторов сущест венно различаются. Рисунки папиллярных линий пальцев, радуж ной оболочки и кровеносных сосудов сетчатки глаза обеспечивают вероятности несанкционированного пропуска, близкие к О, но ре ализуются дорогостоящей аппаратурой. При использовании иных признаков ошибки выше, но средства дешевле. Кроме того, насе ление пока психологически не готово к широкому внедрению этих средств СКУД. Например, рисунок радужной оболочки глаз содер жит конфиденциальную информацию о состоянии здоровья чело века которую использует медицина для диагностики его здоровья
икоторая, в случае использования для СКУД, может стать извес тна посторонним людям. Но сложность, цена радиоэлектронных средств и психологическая готовность пользователей к их приме нению— меняющиеся факторы, а достоинства биометрических идентификаторов очевидные и постоянные.
Впростейшем варианте идентификацию людей по атрибут ным идентификаторам производит на КПП охранник, который на жатием педали разблокирует вращающийся турникет для прохо да допущенного человека. Такая организация пропускного режи ма, применяемая еще во многих госучреждениях и на промышлен ных предприятиях, имеет малую пропускную способность и низ кую достоверность селекции, особенно в условиях дефицита вре мени. Когда перед глазами сотрудника охраны непрерывно прохо дит поток спешащих на работу людей, то в условиях психологи ческого давления очереди резко возрастает вероятность ошибоч ной идентификации человека по фотографии на пропуске.
При применении идентификационных карточек и биометри ческих идентификаторов эту процедуру выполняют автоматы, ко
538
торые производят считывание демаскирующих признаков с карто чки или с человека, сравнивают их с эталонными, предваритель но занесенными в память устройства, и по результатам сравнения выдают сигнал управления исполнительному устройству. Для счи тывания информации магнитные карты или карты со штрих-кодом проводятся через предусмотренную в считывающем устройстве прорезь или вставляются в соответствующую щель, что требует от идентифицируемого объекта внимательности и аккуратности. Более удобны идентификационные карты с возможностью дистан ционного считывания признаков — карты Виганда и «Proximity». Для считывания признаков человека он должен предварительно ввести с пульта свой идентификационный номер, а затем прило жить палец или кисть руки к окошку оптического считывающе го устройства, направить взор на телевизионную камеру, напи сать определенное слово, ввести его с клавиатуры или произнести вслух. Считываемые данные преобразуются процессором компью тера или микропроцессором специального устройства идентифи кации в текущую признаковую структуру, которая сравнивается с эталонной, вызванной из базы эталонов предварительно вводимым идентификационным номером.
Физический допуск человека или автотранспорта в контро лируемую зону осуществляет исполнительное устройство (уп равляемое преграждающее устройство). Простейшим устройс твом является дверь. Если идентификатор — ключ не соответству ет эталону в замке, дверь не открывается и запрещает проход в по мещение. В организациях и общественных местах (на транспорте, стадионах и др.) широко применяются вращающиеся двери, раз
движные и вращающиеся трехили четырехштанговые турни кеты высотой до пояса и в полный рост. Турникеты имеют меха низм блокирования вращения, который при разрешении допуска разблокируется педалью контролера (вахтера, охранника) или ав томатически по сигналу управления. Наиболее еовершенными ис полнительными устройствами СКУД людей являются шлюзовые тамбуры, представляющие кабину с двумя дверьми. При прохо де человека в шлюз входная дверь закрывается, а после прохожде ния процедуры идентификации по разрешающей команде контроиера (вахтера) или автоматического устройства идентификации от крывается выходная дверь. При отказе в допуске шлюзовой там
J4* |
539 |
бур позволяет задержать находящегося в нем человека для выясне ния личности. Предусмотрен также режим аварийного выхода лю дей в случае неисправности исполнительного устройства или обес точивания СКУД. Для наблюдения за находящимся в тамбуре че ловеком его стены выполнены из ударопрочного стекла (бронес текла) или пластика. Внутри шлюза устанавливаются устройства определения атрибутных или биометрические идентификацион ных признаков, а также могут быть установлены детекторы метал лических предметов для обнаружения оружия или радиоэлектрон ных средств, не разрешенных для проноса на контролируемую тер риторию, а также телевизионная камера наблюдения.
Контрольно-пропускной пункт на входе организации включа
ет:
•зал со средствами контроля и управления доступом для прохо да людей;
•бюро пропусков;
•камеру хранения вещей персонала и посетителей, не разрешен ных для проноса в организацию;
•помещения для начальника охраны, дежурного контролера, раз мещения охранной сигнализации и связи и другие;
•средства контроля и управления доступом транспорта. Конструкция, состав и количество КПП определяются раз
мерами территории организации и количеством персонала. КПП должны обеспечивать необходимую пропускную способность лю дей и транспорта. Запасные входы и проезды для пропуска людей и транспорта в аварийной ситуации в нормальных условиях закры ваются, пломбируются или опечатываются.
Подкомплекс обнаружения должен оповещать сотрудников службы безопасности, прежде всего охранников, органы вневе домственной охраны, милицию, пожарную охрану о проникнове нии злоумышленников на охраняемую территорию, о пожаре или иных стихийных бедствиях, защита от которых предусмотрена за дачами системы.
Для обнаружения попыток преодоления злоумышленником барьеров и механических преград, а также пожара применяются
технические средства охраны объектов (ТСО), построенные на различных физических принципах.
540
