Торокин А.А. Инженерно-техническая защита информации, 2005
.pdfдругих объектов фона или признаков фона под признаки защища емого объекта. Так как характеристики объектов наблюдения су щественно различаются в акустическом, оптическом и радиодиа пазонах, то средства маскировки в этих диапазонах также разли чаются.
Изменить структуру изображения объекта или фона можно и активными средствами— генераторами помех. Активные средс тва создают помеху, которая в зависимости от расположения гене ратора помех может создавать ложную точку или их совокупность на изображении объекта или фона. Путем размещения источников помех на поверхности объекта защиты или между простыми объ ектами сложного объекта изменяется его структура.
С помощью средств, изменяющих статические и динамичес кие признаки объекта под признаки ложного объекта (объекта при крытия), обеспечивается дезинформирование органов разведки.
Комплекс защиты информации от подслушивания включа ет средства, предотвращающие утечку акустической информации в простом акустическом канале утечки информации. Так как струк турное скрытие речевой информации возможно в исключительных случаях (кодирование речевых сигналов), то основу средств рас сматриваемого комплекса составляют средства энергетического скрытия. Они должны обеспечить:
•звукоизоляцию и звукопоглощение речевой информации в по мещениях;
•звукоизоляцию акустических сигналов работающих механиз мов, по признакам которых можно выявить сведения, содержа щие государственную или коммерческую тайну;
•акустическое зашумление помещения, в котором ведутся разго
воры по закрытой тематике.
Учитывая, что основу защиты информации от подслушивав ния составляют энергетические методы скрытия, то средства за щиты от подслушивания должны, прежде всего, обеспечивать зву коизоляцию защищаемых акустических сигналов в контролируе мой зоне. Звукоизоляция достигается созданием вокруг источника акустических сигналов ограждений и экранов, отражающих и пог лощающих эти сигналы.
Комплекс защиты информации от перехвата должен предо твращать перехват защищаемой информации, содержащейся в ра
551
дио- и электрических функциональных сигналах. С этой целью подсистема должна иметь средства, обеспечивающие:
•структурное скрытие сигналов и содержащейся в них информа ции;
•подавление до допустимых значений уровней опасных сигна лов, распространяющихся по направляющим линиям связи (ка белям, волноводам);
•экранирование электрических, магнитных и электромагнитных полей с защищаемой информацией;
•линейное и пространственное зашумление опасных радио- и электрических сигналов.
Так как носителями информации в вещественном канале утеч ки информации являются отходы производства в твердом, жидком и газообразном виде, то средства комплекса защиты предотвра щения утечки вещественных носителей должны обеспечивать:
•уничтожение информации, содержащейся в выбрасываемых или подлежащих дальнейшей переработке отходах;
•уничтожение неиспользуемых вещественных носителей;
•захоронение в специальных могильниках вещественных носи телей, которые не могут быть уничтожены.
19.4.Управление силами и средствами системы инженерно-технической защиты информации
Эффективность любой системы в значительной степени зави сит от эффективности управления ее силами и средствами. Без уп равления она раньше или позже ухудшит свои показатели и потеря ет работоспособность. Бытует мнение, что эффективность хорошо работающей организации не зависит от присутствия или отсутс твия на рабочем месте ее руководителя. Это утверждение отчас ти справедливо для стационарных условий. Однако при появлении нетиповых ситуаций без руководителя не обойтись. Поэтому уп равление необходимо, прежде всего, для адаптации системы к из менениям условий ее функционирования. Чем более организован ной и управляемой является система, тем более продолжительное
552
время она может противостоять многочисленным угрозам. Самые страшные болезни — рак и СПИД — возникают из-за поломки ме ханизмов управления — иммунной системы человека, которая об наруживает и нейтрализует источники внешних и внутренних уг роз. У человека постоянно мутируют клетки, но здоровая иммун ная система обнаруживает и уничтожает изменившиеся клетки, а ослабленная их пропускает, и они начинают непрерывно делить ся. Иммунная система ВИЧ-инфицированного человек не способ на его защитить даже от инфекции, которую здоровый человек не замечает.
Органы управления любой системы на основе данных о со стоянии элементов системы, а также внешних и внутренних сиг налов формируют команды управления, которые через управляе мые объекты (другие элементы системы) обеспечивают решение системой поставленных задач и достижение ее целей. Внешние и внутренние воздействия на элементы системы изменяют ее состоя ние, определяющее, например, уровень безопасности информации. Сигнал тревоги от извещателя, например, характеризует с опреде ленной вероятностью появление реальной угрозы защищаемой ин формации, Однако команды управления по ее нейтрализации мо гут существенно отличаться в зависимости от ситуации.
Простейшие команды управления представляют собой откли ки на воздействия. В физиологии они называются безусловными и условными рефлексами. Долгое время (почти до середины XX в.) считалось, что рефлексы определяют поведение животных. Однако механизм их поведения оказался гораздо сложнее. По современ ным взглядам его основу составляют безусловные (генетические) и условные (формируемые при жизни) модели внутренней и вне шней среды, в соответствии с которыми формируются команды управления.
Основу управления силами и средствами инженерно-тех нической защиты также составляет ее модель. Она представля ет собой совокупность документов и программ, обеспечивающих достижение заданных значений показателей эффективности систе мы защиты. Модель содержит руководящие и нормативно-методи ческие документы вышестоящих органов и разрабатываемые в ор
553
ганизации. Например, к таким документам относятся положение о подразделении (его структуре, правах и обязанностях сотрудни ков), непосредственно обеспечивающее защиту информации, руко водство по защите информации в организации, инструкция дежур ным и др.
Управление силами и средствами защиты информации дости гается путем долгосрочного и кратковременного планирования ин женерно-технической защиты информации, нормативного и опера тивного управления силами и средствами, а также контролем дейс твий людей и работоспособности технических средств. План защи ты является одним из основных элементов модели защиты. В нем на основе результатов состояния защиты и прогнозируемых уг роз определяются необходимые меры по совершенствованию ин женерно-технической защиты информации, сроки и должностные лица, ответственные за их реализацию. Нормативное управление представляет собой постановку задач и контроль их выполнения в соответствии с планом защиты.
Однако даже в очень подробном плане невозможно учесть все ситуации, которые могут возникнуть в реальных условиях. Более того, как показывает практика управления, чрезмерная детализа ция плана далеко не всегда приводит к повышению эффективнос ти работы системы, особенно в случаях, когда разработчики пла нов недостаточно учитывают возможные условия. Лучшие резуль таты достигаются путем оперативного (ситуационного) управле ния. При оперативном управлении решение по защите информа ции принимается для конкретных условий появления нештатной (нетиповой) реальной угрозы. При оперативном управлении исход ные данные более точные, чем при нормативном, но возникает, как правило, дефицит времени на принятие решения по нейтрализации возникшей угрозы. Дефицит времени может вызвать у лиц, прини мающих решение, например у дежурного в ночное время, стрессо вое состояние и привести к грубым ошибкам.
Необходимым условием эффективного управления являет ся контроль выполнения плана и команд управления. Из-за недо статочного внимания к мерам контроля часто проваливаются хо рошие планы. Обилие планов при недостаточном контроле за их
554
выполнением является признаком бюрократии, для которой разра ботка разнообразных планов становится самоцелью.
В общем случае для эффективного управления силами и средс твами системы инженерно-технической защиты-информации необ ходимо обеспечить:
•прогноз угроз;
•данные о состоянии сил и средств системы;
•модели объектов защиты и угроз;
!• данные о выявленных технических каналов утечки информа ции;
•решения о мерах нейтрализации угроз в случае появления сиг налов тревоги и других сигналов, требующих реагирования (на пример, об обрыве шлейфа);
•реализацию решений в виде команд силам и средствам нейтра лизации угроз;
•контроль за посетителями организации;
•контроль за эффективностью принятых мер защиты.
Так как управление силами и средствами инженерно-техни- ческой защиты включает разнообразные специфические процессы, для выполнения которых необходимы соответствующие програм- мно-аппаратные средства и специалисты, то объективно система инженерно-технической защиты информации должна иметь ком плекс управления. Схема управления в системе инженерно-техни- ческой защиты информации приведена на рис. 19.8.
Комплекс управления объединяет сотрудников и технические средства, которые выполняют следующие функции:
•прогнозирование возможных угроз защищаемой информации;
•планирование мер по обеспечению требуе мого уровня безопас ности информации и контролирование их выполнения;
•контролирование работоспособности средс тв защиты;
•сбор и анализ сигналов и данных об источниках угроз информа ции;
•формирование команд (сигналов) управления силам и средст вам об отражении и ликвидации угроз;
•анализирование нарушения в функционировании системы и ее элементах, разработка мер по их предотвращению.
555
|
|
|
|
|
Вышестоящие |
|
|
|
|
|
|
|
органы управления |
|
|
Средства |
|
|
Преграждающие |
Руководство |
|||
идентификации |
|
средства |
|
организации |
|||
Z |
T T |
Z |
' ---------------- ------ - - |
- |
- ж |
|
|
|
1. |
1 |
Приемно |
L |
Вычислительные |
|
|
Извещатели |
ресурсы |
|
|||||
1= > |
контрольные |
1 |
|
|
|
||
|
1=п! |
приборы |
1 |
Центр |
Силы ‘ |
||
|
11: |
|
|
управления |
и средства |
||
|
|
|
Средства |
|
База |
База |
нейтрализации |
Телевизионные |
Ы |
|
угроз |
||||
преобразования |
данных |
моделей |
|||||
камеры |
|
|
•Экспертная[ |
|
|||
|
|
|
видеосигналов |
|
|||
Меры по защите информации
Рекомендации
Рис. 19.8. Схема управления в системе инженерно-
технической защиты информации
На рис. 19.8 силы и средства комплекса управления обведены пунктирной линией. Комплекс управления включает центр (пункт) управления, руководителей и сотрудников организации, участву ющих в управлении, а также средства управления подсистем, ком плексов и подкомплексов.
Источниками входных сигналов комплекса управления явля ются (рис. 19.8):
•вышестоящие органы управления и руководства организации;
•извещатели и приемно-контрольные приборы подкомплекса об наружения источников угроз;
•телевизионные камеры и преобразователи видеосигналов, фор мирующие изображение для оператора и сигналы тревоги;
•средства идентификации людей и автотранспорта;
•сотрудники Службы безопасности, выявляющие технические каналы утечки информации и разрабатывающие меры по их ликвидации.
556
Наличие в комплексе разнообразных средств локального уп равления обусловлено поэтапным развитием методов и средств уп равления. Можно выделить три этапа:
•автономное управления различными комплексами;
•объединение средств управления вокруг одного или нескольких компьютеров;
•централизация управления.
До появления мощных персональных компьютеров управле ние средствами осуществлялось сотрудниками по безопасности
,по сигналам средств управления доступом и технической охраны объектов.
Впростейших СКУД управление допуском людей и автотран спорта на территорию организации осуществляет сотрудник ох раны, который по результатам идентификации разблокирует (от крывает) преграждающее устройство. В современных автономных СКУД команда преграждающему устройству по результатам иден тификации формирует логическое устройство.
Управление работой (включение, выключение, контроль) изве щателей, проверка целостности шлейфов автономных и централи зованных систем технической охраны (подкомплекса обнаружения на рис. 19.2) производится с помощью приемно-контрольных при боров (ППК), к которым подключаются шлейфы от извещателей.
ВППК формируются звуковые и световые сигналы, информиру ющие операторов о режимах работы, срабатывании извещателей и обрывах в шлейфах, по которым принимаются решения по отраже нию и ликвидации угроз.
Всистеме видеонаблюдения (на рис. 19.2 в подкомплексе видеоохраиы) оператор управляет телевизионными камерами и осу ществляет действия по нейтрализации угроз, обнаруженных по изображениям на мониторах или реагируя на сигналы тревоги де текторов движения. Автоматические включение телевизионной ка меры по сигналу тревоги извещателя и видеозапись изображения в
зоне нахождения этого извещателя существенно повысили обосно ванность принятия решений.
Система охраны крупной организации и музея включает де сятки и сотни извещателей, десятки телевизионных камер и дру
557
гие элементы, от которых постоянно поступает информация. Ее надо обработать в реальном масштабе времени и принять по ней решение, что невозможно сделать вручную малочисленной дежур ной смене охраны. С увеличением количества извещателей и те левизионных камер, устанавливаемых в организации, ужесточени ем требований к пропускной способности и вероятности ошибок СКУД возникла необходимость в автоматизации управленческих решений.
Основными задачами автоматизации являются следующие:
•повышение оперативности управления, влияющей на время ре акции системы на вторжение;
•локализация места вторжения злоумышленника или возникно вения пожара;
•непрерывный контроль работоспособности технических средств и сил охраны;
•обнаружение попыток злоумышленников нарушить работоспо собность технических средств охраны.
Для автоматизации процессов управления используются вы
числительные ресурсы и базы данных и моделей центра управ ления, сопрягаемые со средствами обнаружения, видеоконтроля, идентификации и нейтрализации угроз. В перспективе к ним до бавиться экспертная система, помогающая дежурной смене прини мать решения по защите информации на уровне специалистов вы сокой квалификации.
Совокупность средств, объединяемых средствами управления, составляет техническую основу интегрированной системы охра ны (ИСО). В зависимости от состава средств интегрированные системы охраны различают по уровням. Система первого уровня (ИСО-1) объединяет средства охранной, пожарной и охранно-по- жарной сигнализации и средства СКУД на территорию организа ции. ИСО-2 дополняется средствами видеонаблюдения. В ИСО-3 используются полный набор технических средств, в том числе СКУД в отдельные зоны, управление которыми осуществляется с помощью компьютеров.
Интегрированные системы имеют иерархическую структуру и реализуются на базе адресных панелей, обслуживающих исполь зуемые датчики (охранные, охранно-пожарные, пожарные, извеща тели, видеокамеры, считыватели электронных замков и др.) и ис
558
полнительные устройства (оповещатели тревожной сигнализации, Исполнительные механизмы замков, пиропатроны модулей газово го пожаротушения и др.), а общее управление системой осущест вляется одной или несколькими мощными ПЭВМ.
В адресной панели реализуется модульный принцип, что дает возможность регулировать состав оборудования в зависимости от сложности объекта. Эти панели включают в свой состав также ис точники резервного питания.
Состояние охраняемых объектов отображается в графичес ком виде на рабочем месте оператора. На экране монитора рисует ся план выбранной территории с указанием состояния каждой от дельной зоны в сопровождении текста, звуковых и речевых сигна лов (например, о тревожной ситуации). На экран в полиэкранном режиме могут выводиться изображения от соответствующих теле камер.
Средства комплекса управления регистрируют с указанием времени:
•«тревожные» события, возникающие в случае тревожных или нештатных ситуаций;
•«охранные» — о постановке и снятии с охраны зон охраняемых объектов;
•«действия оператора», определяемые как вмешательство в рабо ту системы, так и реакции на тревожные события;
•«неисправности», вызванные выходом из строя аппаратуры, на рушением линий коммуникаций или несанкционированным вмешательством в работу системы.
Наличие мощного компьютера, разветвленной сети линий свя зи и автоматизированной системы контроля и управления допус ком позволяют в рамках интегрированной системы безопасности решать дополнительные важные задачи, в том числе:
•автоматический учет рабочего времени персонала организа ции;
•учет присутствия персонала на рабочих местах;
•определение местонахождения сотрудников и посетителя на территории организации;
•дистанционный контроль за состоянием дверей, турникетов, шлагбаумов, ворот, датчиков охранно-пожарной сигнализации;
559
•оперативное изменение режимов работы организации или отде льных сотрудников;
•контроль за работой дежурной смены.
При установке на дверях служебных помещений средств конт роля и управления доступом возникает возможность непрерывно го определения местонахождения сотрудников и посетителей, уче та времени нахождения сотрудника на рабочем месте (в рабочем помещении), накапливать данные о подозрительных передвижени ях (интересе) отдельных сотрудников и др.
Длительное время не удавалось решить проблему контроля за работой сотрудников охраны в ночное время, у которых в условиях спокойной обстановки в течение длительного времени снижается психологическая установка на угрозу. В результате этого снижает ся внимательность во время наблюдения изображений на экранах мониторов, ухудшается пунктуальность выполнения требований инструкций, нарушается регулярность обхода территории и появ ляются другие нарушения, вплоть до сна на посту. Эта проблема возникает в любых организациях с ночными сменами. Она эффек тивно решается в интегральных системах безопасности путем пе риодической подачи в случайные моменты времени компьютером дополнительных сигналов. На эти сигналы охранник должен вы полнить указанные в инструкции определенные действия, напри мер нажать конкретную клавишу клавиатуры. При обходе террито рии охранник должен нажать установленные на маршруте кнопки. По времени нажатия клавиш и кнопок, величине отклонения отно сительно времени подачи контрольных сигналов оценивается ка чество работы охраны.
'Повышение эффективности управления централизованными комплексами охраны обеспечивается автоматизацией процессов контроля и охраны (взятия под охрану и снятия с нее), обработка сигналов извещателей, регистрацйи состояния охраняемых объек тов и принятых мер.
Дальнейшая интеграция предусматривает сопряжение ИСО с силами и средствами предотвращения утечки информации в рам ках интегральной системы безопасности (ИСБ).
Основными элементами так называемых систем передачи из вещений (СПИ) являются оконечные устройства (интерфейсы), устанавливаемые на охраняемых объектах, ретрансляторы, как
560
