Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Торокин А.А. Инженерно-техническая защита информации, 2005

.pdf
Скачиваний:
5702
Добавлен:
11.03.2016
Размер:
12.83 Mб
Скачать

других объектов фона или признаков фона под признаки защища­ емого объекта. Так как характеристики объектов наблюдения су­ щественно различаются в акустическом, оптическом и радиодиа­ пазонах, то средства маскировки в этих диапазонах также разли­ чаются.

Изменить структуру изображения объекта или фона можно и активными средствами— генераторами помех. Активные средс­ тва создают помеху, которая в зависимости от расположения гене­ ратора помех может создавать ложную точку или их совокупность на изображении объекта или фона. Путем размещения источников помех на поверхности объекта защиты или между простыми объ­ ектами сложного объекта изменяется его структура.

С помощью средств, изменяющих статические и динамичес­ кие признаки объекта под признаки ложного объекта (объекта при­ крытия), обеспечивается дезинформирование органов разведки.

Комплекс защиты информации от подслушивания включа­ ет средства, предотвращающие утечку акустической информации в простом акустическом канале утечки информации. Так как струк­ турное скрытие речевой информации возможно в исключительных случаях (кодирование речевых сигналов), то основу средств рас­ сматриваемого комплекса составляют средства энергетического скрытия. Они должны обеспечить:

звукоизоляцию и звукопоглощение речевой информации в по­ мещениях;

звукоизоляцию акустических сигналов работающих механиз­ мов, по признакам которых можно выявить сведения, содержа­ щие государственную или коммерческую тайну;

акустическое зашумление помещения, в котором ведутся разго­

воры по закрытой тематике.

Учитывая, что основу защиты информации от подслушивав ния составляют энергетические методы скрытия, то средства за­ щиты от подслушивания должны, прежде всего, обеспечивать зву­ коизоляцию защищаемых акустических сигналов в контролируе­ мой зоне. Звукоизоляция достигается созданием вокруг источника акустических сигналов ограждений и экранов, отражающих и пог­ лощающих эти сигналы.

Комплекс защиты информации от перехвата должен предо­ твращать перехват защищаемой информации, содержащейся в ра­

551

дио- и электрических функциональных сигналах. С этой целью подсистема должна иметь средства, обеспечивающие:

структурное скрытие сигналов и содержащейся в них информа­ ции;

подавление до допустимых значений уровней опасных сигна­ лов, распространяющихся по направляющим линиям связи (ка­ белям, волноводам);

экранирование электрических, магнитных и электромагнитных полей с защищаемой информацией;

линейное и пространственное зашумление опасных радио- и электрических сигналов.

Так как носителями информации в вещественном канале утеч­ ки информации являются отходы производства в твердом, жидком и газообразном виде, то средства комплекса защиты предотвра­ щения утечки вещественных носителей должны обеспечивать:

уничтожение информации, содержащейся в выбрасываемых или подлежащих дальнейшей переработке отходах;

уничтожение неиспользуемых вещественных носителей;

захоронение в специальных могильниках вещественных носи­ телей, которые не могут быть уничтожены.

19.4.Управление силами и средствами системы инженерно-технической защиты информации

Эффективность любой системы в значительной степени зави­ сит от эффективности управления ее силами и средствами. Без уп­ равления она раньше или позже ухудшит свои показатели и потеря­ ет работоспособность. Бытует мнение, что эффективность хорошо работающей организации не зависит от присутствия или отсутс­ твия на рабочем месте ее руководителя. Это утверждение отчас­ ти справедливо для стационарных условий. Однако при появлении нетиповых ситуаций без руководителя не обойтись. Поэтому уп­ равление необходимо, прежде всего, для адаптации системы к из­ менениям условий ее функционирования. Чем более организован­ ной и управляемой является система, тем более продолжительное

552

время она может противостоять многочисленным угрозам. Самые страшные болезни — рак и СПИД — возникают из-за поломки ме­ ханизмов управления — иммунной системы человека, которая об­ наруживает и нейтрализует источники внешних и внутренних уг­ роз. У человека постоянно мутируют клетки, но здоровая иммун­ ная система обнаруживает и уничтожает изменившиеся клетки, а ослабленная их пропускает, и они начинают непрерывно делить­ ся. Иммунная система ВИЧ-инфицированного человек не способ­ на его защитить даже от инфекции, которую здоровый человек не замечает.

Органы управления любой системы на основе данных о со­ стоянии элементов системы, а также внешних и внутренних сиг­ налов формируют команды управления, которые через управляе­ мые объекты (другие элементы системы) обеспечивают решение системой поставленных задач и достижение ее целей. Внешние и внутренние воздействия на элементы системы изменяют ее состоя­ ние, определяющее, например, уровень безопасности информации. Сигнал тревоги от извещателя, например, характеризует с опреде­ ленной вероятностью появление реальной угрозы защищаемой ин­ формации, Однако команды управления по ее нейтрализации мо­ гут существенно отличаться в зависимости от ситуации.

Простейшие команды управления представляют собой откли­ ки на воздействия. В физиологии они называются безусловными и условными рефлексами. Долгое время (почти до середины XX в.) считалось, что рефлексы определяют поведение животных. Однако механизм их поведения оказался гораздо сложнее. По современ­ ным взглядам его основу составляют безусловные (генетические) и условные (формируемые при жизни) модели внутренней и вне­ шней среды, в соответствии с которыми формируются команды управления.

Основу управления силами и средствами инженерно-тех­ нической защиты также составляет ее модель. Она представля­ ет собой совокупность документов и программ, обеспечивающих достижение заданных значений показателей эффективности систе­ мы защиты. Модель содержит руководящие и нормативно-методи­ ческие документы вышестоящих органов и разрабатываемые в ор­

553

ганизации. Например, к таким документам относятся положение о подразделении (его структуре, правах и обязанностях сотрудни­ ков), непосредственно обеспечивающее защиту информации, руко­ водство по защите информации в организации, инструкция дежур­ ным и др.

Управление силами и средствами защиты информации дости­ гается путем долгосрочного и кратковременного планирования ин­ женерно-технической защиты информации, нормативного и опера­ тивного управления силами и средствами, а также контролем дейс­ твий людей и работоспособности технических средств. План защи­ ты является одним из основных элементов модели защиты. В нем на основе результатов состояния защиты и прогнозируемых уг­ роз определяются необходимые меры по совершенствованию ин­ женерно-технической защиты информации, сроки и должностные лица, ответственные за их реализацию. Нормативное управление представляет собой постановку задач и контроль их выполнения в соответствии с планом защиты.

Однако даже в очень подробном плане невозможно учесть все ситуации, которые могут возникнуть в реальных условиях. Более того, как показывает практика управления, чрезмерная детализа­ ция плана далеко не всегда приводит к повышению эффективнос­ ти работы системы, особенно в случаях, когда разработчики пла­ нов недостаточно учитывают возможные условия. Лучшие резуль­ таты достигаются путем оперативного (ситуационного) управле­ ния. При оперативном управлении решение по защите информа­ ции принимается для конкретных условий появления нештатной (нетиповой) реальной угрозы. При оперативном управлении исход­ ные данные более точные, чем при нормативном, но возникает, как правило, дефицит времени на принятие решения по нейтрализации возникшей угрозы. Дефицит времени может вызвать у лиц, прини­ мающих решение, например у дежурного в ночное время, стрессо­ вое состояние и привести к грубым ошибкам.

Необходимым условием эффективного управления являет­ ся контроль выполнения плана и команд управления. Из-за недо­ статочного внимания к мерам контроля часто проваливаются хо­ рошие планы. Обилие планов при недостаточном контроле за их

554

выполнением является признаком бюрократии, для которой разра­ ботка разнообразных планов становится самоцелью.

В общем случае для эффективного управления силами и средс­ твами системы инженерно-технической защиты-информации необ­ ходимо обеспечить:

прогноз угроз;

данные о состоянии сил и средств системы;

модели объектов защиты и угроз;

!• данные о выявленных технических каналов утечки информа­ ции;

решения о мерах нейтрализации угроз в случае появления сиг­ налов тревоги и других сигналов, требующих реагирования (на­ пример, об обрыве шлейфа);

реализацию решений в виде команд силам и средствам нейтра­ лизации угроз;

контроль за посетителями организации;

контроль за эффективностью принятых мер защиты.

Так как управление силами и средствами инженерно-техни- ческой защиты включает разнообразные специфические процессы, для выполнения которых необходимы соответствующие програм- мно-аппаратные средства и специалисты, то объективно система инженерно-технической защиты информации должна иметь ком­ плекс управления. Схема управления в системе инженерно-техни- ческой защиты информации приведена на рис. 19.8.

Комплекс управления объединяет сотрудников и технические средства, которые выполняют следующие функции:

прогнозирование возможных угроз защищаемой информации;

планирование мер по обеспечению требуе мого уровня безопас­ ности информации и контролирование их выполнения;

контролирование работоспособности средс тв защиты;

сбор и анализ сигналов и данных об источниках угроз информа­ ции;

формирование команд (сигналов) управления силам и средст­ вам об отражении и ликвидации угроз;

анализирование нарушения в функционировании системы и ее элементах, разработка мер по их предотвращению.

555

 

 

 

 

 

Вышестоящие

 

 

 

 

 

 

органы управления

 

Средства

 

 

Преграждающие

Руководство

идентификации

 

средства

 

организации

Z

T T

Z

' ---------------- ------ - -

-

- ж

 

 

 

1.

1

Приемно­

L

Вычислительные

 

Извещатели

ресурсы

 

1= >

контрольные

1

 

 

 

 

1=п!

приборы

1

Центр

Силы ‘

 

11:

 

 

управления

и средства

 

 

 

Средства

 

База

База

нейтрализации

Телевизионные

Ы

 

угроз

преобразования

данных

моделей

камеры

 

 

•Экспертная[

 

 

 

 

видеосигналов

 

Меры по защите информации

Рекомендации

Рис. 19.8. Схема управления в системе инженерно-

технической защиты информации

На рис. 19.8 силы и средства комплекса управления обведены пунктирной линией. Комплекс управления включает центр (пункт) управления, руководителей и сотрудников организации, участву­ ющих в управлении, а также средства управления подсистем, ком­ плексов и подкомплексов.

Источниками входных сигналов комплекса управления явля­ ются (рис. 19.8):

вышестоящие органы управления и руководства организации;

извещатели и приемно-контрольные приборы подкомплекса об­ наружения источников угроз;

телевизионные камеры и преобразователи видеосигналов, фор­ мирующие изображение для оператора и сигналы тревоги;

средства идентификации людей и автотранспорта;

сотрудники Службы безопасности, выявляющие технические каналы утечки информации и разрабатывающие меры по их ликвидации.

556

Наличие в комплексе разнообразных средств локального уп­ равления обусловлено поэтапным развитием методов и средств уп­ равления. Можно выделить три этапа:

автономное управления различными комплексами;

объединение средств управления вокруг одного или нескольких компьютеров;

централизация управления.

До появления мощных персональных компьютеров управле­ ние средствами осуществлялось сотрудниками по безопасности

,по сигналам средств управления доступом и технической охраны объектов.

Впростейших СКУД управление допуском людей и автотран­ спорта на территорию организации осуществляет сотрудник ох­ раны, который по результатам идентификации разблокирует (от­ крывает) преграждающее устройство. В современных автономных СКУД команда преграждающему устройству по результатам иден­ тификации формирует логическое устройство.

Управление работой (включение, выключение, контроль) изве­ щателей, проверка целостности шлейфов автономных и централи­ зованных систем технической охраны (подкомплекса обнаружения на рис. 19.2) производится с помощью приемно-контрольных при­ боров (ППК), к которым подключаются шлейфы от извещателей.

ВППК формируются звуковые и световые сигналы, информиру­ ющие операторов о режимах работы, срабатывании извещателей и обрывах в шлейфах, по которым принимаются решения по отраже­ нию и ликвидации угроз.

Всистеме видеонаблюдения (на рис. 19.2 в подкомплексе видеоохраиы) оператор управляет телевизионными камерами и осу­ ществляет действия по нейтрализации угроз, обнаруженных по изображениям на мониторах или реагируя на сигналы тревоги де­ текторов движения. Автоматические включение телевизионной ка­ меры по сигналу тревоги извещателя и видеозапись изображения в

зоне нахождения этого извещателя существенно повысили обосно­ ванность принятия решений.

Система охраны крупной организации и музея включает де­ сятки и сотни извещателей, десятки телевизионных камер и дру­

557

гие элементы, от которых постоянно поступает информация. Ее надо обработать в реальном масштабе времени и принять по ней решение, что невозможно сделать вручную малочисленной дежур­ ной смене охраны. С увеличением количества извещателей и те­ левизионных камер, устанавливаемых в организации, ужесточени­ ем требований к пропускной способности и вероятности ошибок СКУД возникла необходимость в автоматизации управленческих решений.

Основными задачами автоматизации являются следующие:

повышение оперативности управления, влияющей на время ре­ акции системы на вторжение;

локализация места вторжения злоумышленника или возникно­ вения пожара;

непрерывный контроль работоспособности технических средств и сил охраны;

обнаружение попыток злоумышленников нарушить работоспо­ собность технических средств охраны.

Для автоматизации процессов управления используются вы­

числительные ресурсы и базы данных и моделей центра управ­ ления, сопрягаемые со средствами обнаружения, видеоконтроля, идентификации и нейтрализации угроз. В перспективе к ним до­ бавиться экспертная система, помогающая дежурной смене прини­ мать решения по защите информации на уровне специалистов вы­ сокой квалификации.

Совокупность средств, объединяемых средствами управления, составляет техническую основу интегрированной системы охра­ ны (ИСО). В зависимости от состава средств интегрированные системы охраны различают по уровням. Система первого уровня (ИСО-1) объединяет средства охранной, пожарной и охранно-по- жарной сигнализации и средства СКУД на территорию организа­ ции. ИСО-2 дополняется средствами видеонаблюдения. В ИСО-3 используются полный набор технических средств, в том числе СКУД в отдельные зоны, управление которыми осуществляется с помощью компьютеров.

Интегрированные системы имеют иерархическую структуру и реализуются на базе адресных панелей, обслуживающих исполь­ зуемые датчики (охранные, охранно-пожарные, пожарные, извеща­ тели, видеокамеры, считыватели электронных замков и др.) и ис­

558

полнительные устройства (оповещатели тревожной сигнализации, Исполнительные механизмы замков, пиропатроны модулей газово­ го пожаротушения и др.), а общее управление системой осущест­ вляется одной или несколькими мощными ПЭВМ.

В адресной панели реализуется модульный принцип, что дает возможность регулировать состав оборудования в зависимости от сложности объекта. Эти панели включают в свой состав также ис­ точники резервного питания.

Состояние охраняемых объектов отображается в графичес­ ком виде на рабочем месте оператора. На экране монитора рисует­ ся план выбранной территории с указанием состояния каждой от­ дельной зоны в сопровождении текста, звуковых и речевых сигна­ лов (например, о тревожной ситуации). На экран в полиэкранном режиме могут выводиться изображения от соответствующих теле­ камер.

Средства комплекса управления регистрируют с указанием времени:

«тревожные» события, возникающие в случае тревожных или нештатных ситуаций;

«охранные» — о постановке и снятии с охраны зон охраняемых объектов;

«действия оператора», определяемые как вмешательство в рабо­ ту системы, так и реакции на тревожные события;

«неисправности», вызванные выходом из строя аппаратуры, на­ рушением линий коммуникаций или несанкционированным вмешательством в работу системы.

Наличие мощного компьютера, разветвленной сети линий свя­ зи и автоматизированной системы контроля и управления допус­ ком позволяют в рамках интегрированной системы безопасности решать дополнительные важные задачи, в том числе:

автоматический учет рабочего времени персонала организа­ ции;

учет присутствия персонала на рабочих местах;

определение местонахождения сотрудников и посетителя на территории организации;

дистанционный контроль за состоянием дверей, турникетов, шлагбаумов, ворот, датчиков охранно-пожарной сигнализации;

559

оперативное изменение режимов работы организации или отде­ льных сотрудников;

контроль за работой дежурной смены.

При установке на дверях служебных помещений средств конт­ роля и управления доступом возникает возможность непрерывно­ го определения местонахождения сотрудников и посетителей, уче­ та времени нахождения сотрудника на рабочем месте (в рабочем помещении), накапливать данные о подозрительных передвижени­ ях (интересе) отдельных сотрудников и др.

Длительное время не удавалось решить проблему контроля за работой сотрудников охраны в ночное время, у которых в условиях спокойной обстановки в течение длительного времени снижается психологическая установка на угрозу. В результате этого снижает­ ся внимательность во время наблюдения изображений на экранах мониторов, ухудшается пунктуальность выполнения требований инструкций, нарушается регулярность обхода территории и появ­ ляются другие нарушения, вплоть до сна на посту. Эта проблема возникает в любых организациях с ночными сменами. Она эффек­ тивно решается в интегральных системах безопасности путем пе­ риодической подачи в случайные моменты времени компьютером дополнительных сигналов. На эти сигналы охранник должен вы­ полнить указанные в инструкции определенные действия, напри­ мер нажать конкретную клавишу клавиатуры. При обходе террито­ рии охранник должен нажать установленные на маршруте кнопки. По времени нажатия клавиш и кнопок, величине отклонения отно­ сительно времени подачи контрольных сигналов оценивается ка­ чество работы охраны.

'Повышение эффективности управления централизованными комплексами охраны обеспечивается автоматизацией процессов контроля и охраны (взятия под охрану и снятия с нее), обработка сигналов извещателей, регистрацйи состояния охраняемых объек­ тов и принятых мер.

Дальнейшая интеграция предусматривает сопряжение ИСО с силами и средствами предотвращения утечки информации в рам­ ках интегральной системы безопасности (ИСБ).

Основными элементами так называемых систем передачи из­ вещений (СПИ) являются оконечные устройства (интерфейсы), устанавливаемые на охраняемых объектах, ретрансляторы, как

560