Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Торокин А.А. Инженерно-техническая защита информации, 2005

.pdf
Скачиваний:
5702
Добавлен:
11.03.2016
Размер:
12.83 Mб
Скачать

Например, в распорядке дня работы организации для исключе­ ния копирования секретных документов ее сотрудниками опреде­ ляются правила работы с секретными документами после оконча­ ния рабочего дня. Другой пример — установление времени рабо­ ты с секретными документами в электронном виде на компьюте­ ре, в течение которого для исключения утечки информации через ПЭМИН включаются генераторы радиопомех.

Управление доступом к информации включает мероприятия, обеспечивающие санкционированный доступ к ней людей, средств и сигналов. Оно предусматривает:

идентификацию лиц и обращений;

проверку полномочий лиц и обращений;

регистрацию обращений к защищаемой информации;

реагирование на обращения к информации.

Идентификация пользователей, сотрудников, посетителей, об­ ращений по каналам телекоммуникаций проводится с целью их на­ дежного опознавания.

Проверка полномочий заключается в определении прав лиц и обращений по каналам связи на доступ к защищаемой информа­ ции. Для доступа к информации уровень полномочий обращения не может быть ниже разрешенного. С целью обеспечения контро­ ля над прохождением носителей с закрытой информацией произво­ дится регистрация (протоколирование) обращений к ним путем за­ писи в карточках, журналах, на магнитных носителях.

Реагирование на любое обращение к информации заключает­ ся либо в разрешении доступа к информации, либо в отказе. Отказ может сопровождаться включением сигнализации, оповещением службы безопасности или правоохранительных органов, задержа­ нием злоумышленника при его попытке несанкционированного доступа к защищаемой информации.

К техническим относятся меры, реализуемые путем уста­ новки новых или модернизации используемых инженерных конс­ трукций и технических средств защиты информации. Технические меры предусматривают применение методов, способов и средств, типовой перечень которых приведен в табл. 26.1.

751

 

 

 

Таблица 26.1

Вид угрозы

Методы

Средства инженерно-

п/п

защиты

технической защиты

 

1

2

3

4

1

Преднамерен­

Укрепление

Инженерные конструкции: бе­

 

ные воздейст­

механической

тонные заборы, колючая прово­

 

вия злоумыш­

прочности ру­

лока, толстые стены и перекры­

 

ленников на

бежей

тия, решетки и пленки на окнах,

 

источники ин­

 

металлические двери, хранили­

 

формации

Обнаружение

ща и сейфы

 

 

Охранные извещатели, телевизи­

 

 

злоумышлен­

онные средства наблюдения

 

 

ников

 

 

 

Нейтрализа­

Средства тревожной сигнализа­

 

 

ция преднаме­

ции, оружие, средства пожароту­

 

 

ренных воз­

шения, средства резервного элек­

2

Пожар

действий

тропитания

Уменьшение

Огнеупорные сейфы помещения

 

 

теплопровод­

 

 

 

ности среды

 

 

 

Обнаружение

Пожарные извещатели

 

 

пожара

 

 

 

Нейтрализа­

Огнетушители, автоматические

3

 

ция пожара

системы пожаротушения

Наблюдение

Пространс­

Тайники

 

 

твенное скры­

 

 

 

тие объектов

 

 

 

наблюдения

 

 

 

Временное

Чехлы, естественные и искусст­

 

 

скрытие объ­

венные маски во время работы

 

 

ектов наблю­

средств наблюдения

 

 

дения

 

 

 

Маскировка

Естественные и искусственные

 

 

объектов на­

маски,краски для маскировочно­

 

 

блюдения

го окрашивания, ложные объек­

 

 

 

ты, пеиы, дымы, уголковые отра­

 

 

 

жатели, линзы Люнеберга, средс­

 

 

 

тва уменьшения ЭПР объекта ра­

диолокационного наблюдения (маски, поглощающие материалы)

752

1

2

3

 

4

 

 

Засветка и ос­

Яркие источники света, диполь-

 

 

лепление

ные отражатели, генераторы по­

 

 

 

мех радиолокационным станци­

 

 

 

ям

 

4

Подслушива­

Кодирование

Шифраторы

 

 

ние

слов речевого

 

 

 

 

сообщения.

 

 

 

 

Кодирование

 

 

 

 

символов со­

 

 

 

 

общения

 

 

 

 

Частотно-вре­

Скремблеры

 

 

 

менное преоб­

 

 

 

 

разование сиг­

 

 

 

 

налов

 

 

 

 

Цифровое

Вокодеры

 

 

 

шифрование

 

 

 

 

медленно из­

 

 

 

 

меняющихся

 

 

 

 

характеристик

 

 

 

 

речевых сиг­

 

 

 

 

налов

 

 

 

 

Звукоизоляция

Ограждения,

акустические экра­

 

 

и звукопогло­

ны, кабины, кожухи, глушители,

 

 

щение

звукопоглощающие материалы

 

 

Снижение

Средства отключения радиоэлек­

 

 

уровня опас­

тронных средств, фильтры опас­

 

 

ных электри­

ных сигналов, ограничители ма­

 

 

ческих и ра­

лых амплитуд, буферы, экраны,

 

 

диосигналов

конденсаторы для симметрирова­

 

 

 

ния кабелей,

генераторы линей­

 

 

 

ного и пространственного зашум­

 

 

Обнаружение,

ления

 

 

 

Обнаружители поля, интерсепто-

 

 

локализация

ры, бытовые радиоприемники с

 

 

и изъятие за­

конверторами,специальныерадио-

 

 

кладных уст­

приемники, анализаторы спектра,

 

 

ройств

сканирующие

радиоприемники,

 

 

 

автоматизированные комплексы

 

 

 

радиомониторинга, металлодетек-

49 Зак. 174

753

1

2

3

4

 

 

торы, нелинейные локаторы, об­

 

 

наружители пустот, средства ин-

 

 

терскопии, средства контроля на­

 

 

пряжения и тока телефонных ли­

 

 

ний, измерители электрических

 

 

параметров

телефонных линий,

 

 

кабельные

радары, средства об­

 

 

наружения скрытно работающих

 

 

диктофонов, средства нарушения

 

 

работы и уничтожения закладных

 

 

устройств,

генераторы прицель­

 

11ерехват

ной и заградительной помехи

5

Экраны, средства передачи ин­

 

 

формации широкополосными сиг­

 

 

налами и сигналами с псевдослу­

 

 

чайным изменением частоты, ге­

 

 

нераторы помех

6

Сбор и анализ

Шредеры, устройства магнитно­

 

отходов произ­

го стирания, механические прес­

 

водства

сы, средства очистки демаскиру­

 

 

ющих веществ

Меры, определяющие порядок использования этих средств, составляют основу организационных мер инженерно-технической защиты информации.

26.2.Контроль эффективности инженернотехнической защиты информации

Важнейшее и необходимое направление работ по защите ин­ формации— контроль эффективности защиты информации.

Контроль проводится силами службы безопасности, руководите­ лями организации и структурных подразделений, всеми сотрудни­ ками организации, допущенными к закрытой информации.

Применяют следующие виды контроля:

предварительный;

периодический;

постоянный.

754

Предварительный контроль проводится при любых измене­ ниях состава, структуры и алгоритма функционирования системы защиты информации, в том числе:

после установки нового технического средства защиты или из­ менения организационных мер;

после проведения профилактических и ремонтных работ средств защиты;

после устранения выявленных нарушений в системе защиты.

Периодический контроль осуществляется с целью обеспече­ ния систематического наблюдения за уровнем защиты. Он прово­ дится выборочно (применительно к отдельным темам работ, струк­ турным подразделениям или всей организации) по планам, ут­ вержденным руководителем организации, а также вышестоящими органами.

Наиболее часто должен проводиться периодический контроль на химических предприятиях, так как незначительные нарушения в технологическом процессе могут привести к утечке демаскирую­ щих веществ. Для определения концентрации демаскирующих ве­ ществ регулярно берутся возле предприятия пробы воздуха, воды, почвы, снега, растительности.

Периодичность и места взятия проб определяются характером производства с учетом условий возможного распространения де­ маскирующих веществ, например розы ветров и скорости воздуш­ ных потоков, видов водоемов (искусственный, озеро, болото, река и др.), характера окружающей местности и т. д. Пробы воздуха ре­ комендуется брать с учетом направлений ветра на высоте пример­ но 1,5 м в непосредственной близости от границ территории (50100 м) и в зоне максимальной концентрации демаскирующих ве­ ществ, выбрасываемых в атмосферу через трубы. Пробы воды бе­ рутся в местах слива в водоемы в поверхностном слое и на глубине 30-50 см с последующим смешиванием. Берутся также пробы поч­ вы и пыли на растительности. С этой целью собирают листья с не­ скольких деревьев и кустов на уровне 1,5-2 м от поверхности и не ранее недели после дождя.

Периодический (ежедневный, еженедельный, ежемесячный) контроль должен проводиться также сотрудниками организации в части источников информации, с которыми они работают.

49*

755

Общий (в рамках всей организации) периодический контроль проводится временными внутренними и внешними комиссиями обычно 2 раза в год. Целью его является тщательная проверка ра­ ботоспособности всех элементов и системы защиты информации в целом. Так как о времени работы комиссии сотрудникам органи­ зации (предприятия) заранее известно, то эти проверки выявляет в основном недостатки, не устраненные перед началом работы ко­ миссии.

Постоянный контроль осуществляется выборочно силами службы безопасности и привлекаемых сотрудников организации с целью объективной оценки уровня защиты информации и, прежде всего, выявления слабых мест в системе защиты организации. Так как объекты и время такого контроля сотрудникам не известны, то такой контроль, кроме того, оказывает психологическое воздейс­ твие на сотрудников организации, вынуждая их более тщательно и постоянно выполнять требования по обеспечению защиты ин­ формации.

Следует также отметить, что добросовестное и постоянное вы­ полнение сотрудниками организации требований по защите ин­ формации основывается на рациональном сочетании способов при­ нуждения и побуждения.

Принуждение — способ, при котором сотрудники организа­ ции вынуждены соблюдать правила обращения с источниками и носителями конфиденциальной информации под угрозой админис­ тративной или уголовной ответственности.

Побуждение предусматривает создание у сотрудников уста­ новки на осознанное выполнение требований по защите инфор­ мации, формирование моральных, этических, психологических и других нравственных мотивов. Воспитание побудительных моти­ вов у сотрудников организации является одной из задач службы безопасности, но ее усилия найдут благодатную почву у тех со­ трудников, которые доброжелательно относятся к руководству ор­ ганизации и рассматривают организацию как долговременное мес­ то работы. Создание условий и традиций, при которых место ра­ боты воспринимается как второй дом, является, по мнению ком­ петентных аналитиков, одним из факторов экономического роста Японии. Поэтому на строгость и точность выполнения сотрудни­

756

ками требований по защите информации в значительной степени влияет климат в организации, который формируется ее руководс­ твом.

Эффективность защиты информации от технической разведки оценивается методами технического контроля. В ходе его произ­ водится определение технических параметров носителей информа­ ции. В результате сравнения их с нормативными значениями при­ нимается решение об уровне безопасности защищаемой информа­ ции.

Технические меры контроля проводятся с использованием тех­ нических средств радио- и электрических измерений, физического и химического анализа и обеспечивают проверку:

напряженности полей с информацией на границах контролиру­ емых зон;

уровней опасных сигналов и помех в проводах и экранах кабе­ лей, выходящих за пределы контролируемой зоны;

степени зашумления генераторами помех структурных звуков в ограждениях;

концентрации демаскирующих веществ в отходах производс­ тва.

Для измерения напряженности электрических полей исполь­ зуются селективные вольтметры, анализаторы спектра, панорам­ ные приемники.

Различают три вида технического контроля:

инструментальный;

инструментально-расчетный;

расчетный.

Инструментальные методы контроля обеспечивают наиболее точные результаты, так как они реализуются с помощью средств измерительной техники в местах контроля, прежде всего на гра­ нице контролируемой зоны. Так как измеряемые уровни опасных сигналов сравнимы с уровнями шумов, то для инструментального контроля необходимы высокочувствительные дорогостоящие из­ мерительные приборы. Это обстоятельство существенно затрудня­ ет реальные возможности проведения контроля.

Наибольшие проблемы возникают при инструментальном кон­ троле ПЭМИН, так как частоты побочных излучений охватывают

757

практически весь радиодиапазон, а их уровни соизмеримы с элект­ ромагнитным фоном. Стандартная контрольно-измерительная ап­ паратура не обеспечивает проведение исследований ПЭМИН в не­ обходимом объеме. Поэтому для этих целей используются доро­ гостоящие специальные приборы и приборы для физических на­ учных исследований. Для измерений сигналов ПЭМИН применя­ ются измерительные приемники, селективные микровольтметры и анализаторы спектра с техническими характеристиками:

диапазон частот — десятки Гц-десятки ГГц;

чувствительность — десятки-сотни нВ;

динамический диапазон— 100-150 дБ;

избирательность — единицы Гц-единицы МГц;

точность измерения уровня сигнала — 1-2 дБ.

Так как многие сигналы ПЭМИН имеют импульсный харак­ тер и согласно требованиям нормативно-методических докумен­ тов, эти приборы должны оснащаться пиковыми и квазипиковыми детекторами. Очень полезно для возможности автоматизации измерений наличие у измерительных приборов программно-ап- паратного интерфейса с ПЭВМ. С целью комплексного решения проблем исследований ПЭМИН ведущие организации в области производства технических средств защиты информации «Нелк», «Иркос», «Маском», «Элерон» и др. выпускают постоянно совер­ шенствуемые автоматизированные комплексы для измерений из­ лучений ПЭМИН.

Инструментально-расчетный технический контроль поз­ воляет снизить требования к параметрам измерительной техни­ ки. Эти методы предполагают проведение измерений не на грани­ це контролируемой зоны, а вблизи возможных источников сигна­ лов (ОТТС). Возле источников сигналов уровни сигналов выше и, соответственно, требования к чувствительности измерительных приборов ниже. Уровни же сигналов в местах проведения контро­ ля рассчитываются по соответствующим методикам расчета. Так как в качестве исходных данных для расчета применяются резуль­ таты измерений, то точность контроля будет определяться точнос­ тью измерений и используемого математического аппарата.

Наконец, если отсутствуют требуемые для инструментально­ го или инструментально-расчетного контроля измерительные при­

758

боры, то осуществляется расчетный технический контроль путем проведения расчетов по априорным или справочным исходным данным. Существующие методы расчетного технического контро­ ля обеспечивают приемлемые для практики результаты при оцен­ ке угроз подслушивания и наблюдения. Для оценки этих угроз су­ ществует достаточно большой выбор данных в справочниках по акустике и оптике. Например, в справочнике по акустике приво­ дятся данные об уровне громкости речи в помещении, величины звукоизоляции для различных ограждений, уровни акустических шумов для различных видов деятельности, по которым легко рас­ считывается отношение сигнал/шум в точке контроля, например в коридоре или соседнем помещении.

Меры контроля, так же как и защиты, представляют совокуп­ ность организационных и технических мероприятий, проводимых с целью проверки выполнения установленных требований и норм по защите информации. Организационные меры контроля вклю­ чают:

проверку выполнения сотрудниками требований руководящих документов по защите информации;

проверку работоспособности средств охраны и защиты инфор­ мации от наблюдения, подслушивания, перехвата и утечки ин­ формации по материально-вещественному каналу (наличие за­ навесок, штор, жалюзей на окнах, чехлов на разрабатываемых изделиях, состояние звукоизоляции, экранов, средств подавле­ ния опасных сигналов и зашумления, емкостей для сбора отхо­ дов с демаскирующими веществами и т. д.);

контроль за выполнением инструкций по защите информации о разрабатываемой продукции;

оценку эффективности применяемых способов и средств защи­ ты информации.

Вопросы для самопроверки

1.Основные организационные меры по инженерно-технической защите информации.

2.Основные методы и средства инженерно-технической защиты информации от различных видов угроз.

3.Виды контроля эффективности инженерно-технической защи­ ты информации.

759

4.Сущность постоянного контроля и его формы.

5.Виды технического контроля и когда они применяются?

Основные положения раздела IV

1. Для защиты информации, содержащей государственную тай­ ну, от технической разведки создана государственная систем защи­ ты информации. Ее основными задачами являются:

проведение единой технической политики, организация и коор­ динация работ по защите информации;

противодействие технической разведки;

создание и корректировка нормативно-правовой базы по защи­ те информации;

прогнозирование возможностей технической разведки;

организация сил и создание средств защиты информации и ее контроля;

контроль за состоянием защиты информации.

Пирамидальную структуру государственной системы образу­ ют Межведомственная комиссия по защите государственной тай­ ны, Федеральная служба по техническому и экспортному контро­ лю, Федеральная служба безопасности, федеральные органы, орга­ ны по защите информации федеральных ведомств, субъектов РФ, организаций и предприятий.

2. Межведомственная комиссия по защите государственной тайне подготавливает и представляет Президенту и Правительству РФ предложения по: организации разработке и выполнению госу­ дарственных программ, нормативных и методических документов, обеспечивающих реализацию федерального законодательства о го­ сударственной тайне; правовому регулирования вопросов защиты государственной тайны, совершенствованию системы защиты го­ сударственной тайны; порядку определения размеров ущерба, ко­ торый может быть нанесен безопасности России вследствие несанк­ ционированного распространения секретных сведений; правилам отнесения сведений, составляющих государственную тайну, к раз­ личным степеням секретности.

Основным постоянно действующим федеральным органом государственной системы защиты информации от технической разведки является Федеральная служба по техническому и эк­

760