Торокин А.А. Инженерно-техническая защита информации, 2005
.pdfподозрение у злоумышленника, легенда прикрытия должна прав доподобно объяснять работу поисковой бригады на всех этапах ра боты не только в обследуемом помещении, но и других местах, где проводятся проверки. Не исключено, что злоумышленник может попытаться установить контакт с членами бригады для выяснения истинных причин их появления в организации.
Учитывая, что состав поисковой аппаратуры зависит от вида обследуемых объектов, она разделяется на 4 группы:
•для проверки электронных устройств;
•для проверки мебели и предметов интерьера;
•для проверки электроустановочных изделий;
•для проверки ограждений.
На подготовительном этапе разрабатывается документы, ос новными из которых являются следующие:
•перечень лиц, допущенных к поисковым мероприятиям;
•планы прилегающей местности с радиусом до 1 км с указанием мест возможного размещения приемников сигналов закладных устройств;
•поэтажные планы здания, в котором находится обследуемое по мещение с указанием характеристик этих и смежных помеще ний;
•план-схема коммуникаций организации с указанием щитов и разводных коробок;
•план обследуемого помещения с указанием размещенных в нем предметов, средств и приборов, в которых могут быть установ лены или к которым могут быть подключены закладные уст ройства;
•характеристики прогнозируемых закладных устройств и при емников их сигналов;
•легенды прикрытия поисковых мероприятий;
•перечень поисковой аппаратуры разных групп;
•план работы поисковой бригады с указанием сроков и исполни телей.
Поисковые мероприятия начинаются с изучения оперативной обстановки вокруг и внутри организации, которая предусматрива ет:
•определение и оперативную разработку пунктов приема сигна лов закладных устройств;
841
•фиксирование и скрытное наблюдение за подозрительными ав томобилями с пассажирами, время приезда и отъезда которых совпадает с временем пребывания сотрудника, работающего в проверяемом помещении;
•контроль радиоэфира.
Пункт контроля радиоэфира разворачивается в течение поис кового мероприятия в нескольких местах здания, в том числе в об следуемом помещении. Контроль радиоэфира завершается через несколько дней после окончания видимой сотрудникам части по искового мероприятия. Это позволяет выявлять не обнаруженные дистанционно управляемые закладные устройства, не включаемые злоумышленником в случае возникновения у него подозрений по поводу задач поисковой бригады. На пункте контроля решаются следующие задачи:
•разработка карты загрузки эфира в районе нахождения помеще ния;
•выявление и исключение из последующего анализа легальных источников радиоизлучений;
•статистический анализ работы подозрительных источников ра диоизлучений.
После перемещения пункта контроля в другое место обраща ют внимание на сигналы с изменяющейся амплитудой. Заметное изменение амплитуды является признаком нахождения источни ка радиоизлучения в ближней зоне, т. е. вблизи места нахождения приемника пункта контроля радиоэфира.
Поисковые мероприятия в помещении начинаются с его ви зуального осмотра. Перед осмотром выносятся в другое помеще ние для проведения специальных исследований все мобильные ра диоэлектронные средства. Затем тщательно осматриваются по или против часовой стрелки и от периферии к центру все места, в ко торых могут быть размещены закладные устройства: щели в плин тусах, полости за картинами, батареями отопления, на шкафах и за шкафами, за карнизами и других местах. Мебель отодвигается, вы нимаются и осматриваются ящики письменных столов и их внут ренние полости. Вскрываются в выключенном состоянии электри ческие розетки и выключатели, разбирается электроустановочная арматура, просматриваются стояки и вводы коммуникаций в поме щении и возле него.
842
Проверка предметов интерьера и мебели также начинается с визуального осмотра, а затем с использованием поисковых прибо ров: металлодетекторов, нелинейных локаторов и средств интрос копии. С целью снижения влияния помех аппаратное обследова ние предметов интерьера и мебели производится с разных направ лений при минимальной чувствительности приборов. Деревянные предметы интерьера и мебели чаще проверяются металлодетекторами, содержащие металлические конструкции— нелинейны ми локаторами, отдельные предметы, не подлежащие разборке, — средствами интроскопии (флюороскопами и рентгенотелевизион ными установками). Для распознавания полупроводниковой нели нейности закладных устройств рекомендуется постукивание пред мета, обследуемого нелинейным локатором. Отклик на 2-й и 3-й гармониках, возникающий из-за ложной нелинейности, характери зуется неустойчивостью параметров, коррелированной с ударами по предмету.
После проверки на места предметов интерьера и мебели, в ко торые могут быть установлены закладные устройства, наносятся невидимые в обычном свете, но видимые, например, в ультрафи олетовом свете, метки, которые позволяют во время следующей проверки обнаруживать внедрения.
Специальные исследования радиоэлектронных средств
предусматривают допустимую по условиям эксплуатации разбор ку и анализ частей с целью выявления признаков внедрения за кладных устройств. Такими признаками являются:
•следы внезаводского вмешательства в электрическую схему после ее изготовления (следы пайки, изменение цвета лакового покрытия в местах подпайки и др.);
•отличия в топологии реальной схемы средства от указанной в документации или в других образцах — эталонах;
•подозрительные излучения сигналов, характеристики которого не соответствуют работе исследуемого средства. Подозрительные (впаянные вне заводских условий, не соот
ветствующие образцу и др.) элементы схемы подвергаются рент геноскопии (просвечиванию) с целью определения их конструкции и назначения.
Сравнение исследуемого образца с эталоном — эффективный метод выявления признаков внедрения закладных устройств в ра
843
диоэлектронное средство при условии наличия достоверного эта лона. Достоверным эталоном является техническая документация завода-изготовителя, но ее получение от иностранных поставщи ков проблематично. В качестве эталонов могут использоваться од нотипные средства, полученные по иным каналам, чем исследуе мое средство, например купленные от разных, независимых друг от друга продавцов.
Если подозрительные излучения создаются закладным уст ройством в виде радиомикрофона, то оно идентифицируется пу тем облучения средства акустическим сигналом громкоговорите ля, подключенного к звуковому генератору. Наблюдая принятый радиосигнал на экране спектроанализатора или осциллографа, оп ределяют связь его формы и амплитуды с характеристиками акус тического сигнала. Следует также учитывать, что подозрительные излучения могут представлять собой побочные высокочастотные излучения, возникающие, например, в результате паразитной гене рации дискретных элементов. Независимо от дальнейших резуль татов специальных исследований радиоэлектронного средства оно должно быть удалено из выделенного помещения, так как являет ся потенциальным источником сигналов радиоэлектронного кана ла утечки информации.
Проверка коммуникаций начинается с прослеживания с ис пользованием схем электропитания и других коммуникаций трасс силовой (электропитания) и слаботочной (трансляционной сети, шлейфов, селекторной связи, телевизионных кабелей и др.) провод ки и определения разводных коробок.
Вытягиваются и визуально осматриваются подводящие про вода в местах установки коммуникационных изделий, тщатель но рассматриваются электрические установочные изделия (розет ки, выключатели, осветительные приборы). В случае обнаружения следов вмешательства они снимаются и просвечиваются с помо щью рентгеновской установки. Линии проводки исследуются в ре жиме короткого замыкания и холостого хода. Закорачивая прово да линии в местах установки коммутационных изделий, определя ют с помощью вольтомметра (тестера) со стороны разводных коро бок их принадлежность. После этого измеряют сопротивление ли нии после размыкания проводов (в режиме холостого хода). Если
844
к ним ничего не подсоединено и изоляция соответствует требо ваниям, то сопротивление превышает единицы МОм. Более низ кое сопротивление возникает в случае подсоединения к проводам закладных устройств или ухудшения электрической изоляции. В этом случае необходимо обследовать трассу с помощью нелиней ного локатора на предмет выявления подключенных к электропро водке полупроводниковых радиоэлектронных средств. Но даже в случае отсутствия признаков закладного устройства целесообраз но обратить внимание должностных лиц организации на ухудше ние изоляции электрической проводки и необходимость ее замены во избежание в ближайшем будущем короткого замыкания в цепях электропитания, которое может привести к пожару.
Телефонные лннин обычно проверяют до коробки ввода ма гистрального телефонного кабеля в здание. Линия под нагрузкой (без отключения), по которой имитируется телефонный разговор, обследуется индикатором поля, с которым перемещается сотруд ник поисковой бригады вдоль трассы прокладки телефонной ли нии. В случае обнаружения подозрительного излучения (с повы шенной по сравнению с фоном мощностью) принадлежность это го излучения к закладному устройству определяется путем много кратного соединения и рассоединения линии. При наличии заклад ного устройства характер изменения подозрительного сигнала со ответствует характеру связи.
По окончании проверки коммуникаций установочные изделия маркируются, составляется или уточняется схема коммуникаций, а коробки, щиты и телефонные аппараты опечатываются сотруд ником службы безопасности организации.
Проверка ограждений проводится с помощью нелинейного локатора и рентгеновской установки. Перед проверкой необходи мо:
•убрать в смежных помещениях радиоэлектронные средства, ко торые могут в случае проникновения электромагнитной волны локатора через стены создать ложные сигналы;
•откалибровать средство (определить и установить минимально допустимую мощность излучения).
Для калибровки локатора на обратной стороне вплотную к сте
не крепится закладное устройство, соответствующее модели про
845
гнозируемого средства добывания злоумышленника, и устанавли ваются минимальные уровни сигналов, при которых модель еще обнаруживается. Затем в соответствии с инструкцией по примене нию локатора обследуется ограждение (стена). Местонахождение полупроводниковой или ложной нелинейности локализуется с большей точностью путем снижения мощности нелинейного лока тора и помечается клейкой лентой. Предварительное распознава ние закладного устройства производится по виду и характеру из менения сигнала отклика. Достаточно информативными признака ми ложных сигналов отклика являются:
•нестационарность сигнала при простукивании подозрительного места;
•резкое изменение уровня сигнала при облучении участка сте ны с двух противоположных направлений — из обследуемого и смежного помещений;
•резкое уменьшение уровня сигнала в результате «выжигания» ложного полупроводника при облучении подозрительного мес та импульсным локатором с мощностью около 300 Вт;
•периодичность изменения амплитуды сигнала отклика вблизи водяных коммуникаций в стене, вызванных пульсациями пото ков воды в трубе при работе водяных насосов.
Достоверное окончательное решение о принадлежности сиг нала отклика закладному устройству можно принять в результа те вскрытия подозрительного места или просвечивания его рент геновскими лучами. При выборе рентгеновского аппарата следу ет иметь в виду, что для просвечивания каждого 1 см бетона необ ходимо увеличить напряжение на рентгеновской трубке приблизи тельно на 10 кВ.
При «чистке» помещения следует иметь в виду также то обсто ятельство, что закладные устройства в виде электронных стетоско пов могут быть установлены на строительных конструкциях (ме таллических балках и трубах) за пределами обследуемого помеще ния, хорошо проводящих на десятки метров звук. В процессе поис ка таких закладных устройств обращается внимание на такие эле менты конструкции, проходящие через обследуемое помещение и возможные места установки на них стетоскопов.
846
На заключительном этапе поисковых мероприятий готовятся отчетные документы со схемами и описанием мест срабатывания аппаратуры, вскрытий участков стен, предметов мебели и интерь ера, аппаратуры. Отчет завершается оценкой состояния защищен ности информации и рекомендациями по его усилению.
28.3.5.Меры по защите информации от утечки по вещественному каналу:
а) семантической информации и видовых признаков:
•сбор и учет отходов производства;
•уничтожение отходов производства;
•физическое глубокое стирание дисков и дискет.
б) демаскирующих веществ:
•возвращение отходов химического производства в производст венный процесс;
•очистка отходов, содержащих демаскирующие вещества, путем фильтрации, нагревания, охлаждения и химических реакций;
•захоронение демаскирующих веществ.
Вопросы для самопроверки
1.Типовые способы и средства предотвращения угроз.
2.Основные процедуры физической защиты источников информа ции.
3.Рекомендации по повышению укрепленности ограждений.
4.Рекомендации по выбору извещателей и шлейфов.
5.Рекомендации по выбору телевизионной камеры и места ее ус тановки.
6 . Типовые меры по защите информации от наблюдения.
7.Типовые меры по защите информации от подслушивания.
В..Основные этапы и средства «чистки» помещений от закладных устройств
9.Типовые меры по защите информации от перехвата ее носите лей.
10. Типовые меры по предотвращению утечки информации по ве щественному каналу.
847
Основные положения раздела V
1. Основу методологии инженерно-технической защиты ин формации составляет вербальное и математическое моделирова ние объектов защиты, угроз информации и методические реко мендации по выбору рациональных вариантов инженерно-техни ческой защиты информации. Вербальная модель описывает объ ект на профессиональном (информационной безопасности) язы ке. Математическое моделирование предусматривает исследова ние математических аналогов реальных объектов и процессов. Проектирование системы инженерно-технической защиты инфор мации с требуемыми характеристиками обеспечивается путем по этапного моделирования объектов защиты, моделирования угроз информации и рационального выбора мер инженерно-технической защиты в соответствии с алгоритмом проектирования (совершенс твования) системы защиты.
На этапе моделирования объектов защиты производится опре деление на основе структурирования перечня сведений, составля ющих государственную (коммерческую) тайну, источников защи щаемой информации и ее цены, выявление и описание факторов, влияющих на защищенность этих источников. В результате моде лирования объектов защиты определяются исходные данные, не обходимые для моделирования угроз.
Моделирование угроз защищаемой информации предусматри вает выявление угроз путем анализа защищенности источников ин формации, определенных на предыдущем этапе, оценки опаснос ти выявленных угроз и возможности их реализации в рассматри ваемых условиях, а также определение величины потенциального ущерба от рассмотренных угроз. Моделирование завершается ран жированием угроз по величине потенциального ущерба. Угрозы с максимальным потенциальным ущербом создают наибольшую опасность информации и выбор мер по их нейтрализации состав ляют первоочередные задачи следующего этапа.
Рациональный выбор мер инженерно-технической защиты ин формации представляет собой совокупность эвристических проце дур по определению вариантов мер нейтрализации рассматрива емой угрозы из состава рекомендуемых. Для каждой из выбран ных мер определяются затраты на ее реализацию с учетом расхо дов в течение жизненного цикла (от момента реализации до пре
848
кращения функционирования меры). Окончательный выбор меры из нескольких вариантов осуществляется по критерию «эффектив ность/стоимость». Выбор мер по нейтрализации каждой последую щей меры завершается в момент, когда достигается требуемый уро вень безопасности информации или исчерпывается выделенный на защиту ресурс системы. Однако при выполнении второго условия этот процесс целесообразно продолжить с целью определения до полнительного ресурса, необходимого для обеспечения требуемо го уровня безопасности информации.
Особенностью алгоритма проектирования системы инженер но-технической защиты информации является наличие обратной связи. Обратная связь указывает на необходимость коррекции мо делей объектов защиты и угроз информации с целью учета связей между угрозами и мерами защиты.
2.Исходные данные для моделирования объектов защиты со держатся в перечне сведений, составляющих государственную и коммерческую тайну. С целью определения источников защища емой информации проводится структурирование информации, со держащейся в перечне сведений. Структурирование информации представляет собой процесс детализации на каждом уровне иерар хической структуры, соответствующей структуре организации, содержания сведений (тематических вопросов) предыдущего уров ня. Моделирование источников информации включает описание пространственного расположения источников информации и фак торов, влияющих на защищенность информации, содержащейся в источниках. Моделирование проводится на основе пространствен ных моделей контролируемых зон с указанием мест расположения источников защищаемой информации — планов помещений, эта жей зданий, территории в целом. Модель объектов защиты пред ставляет собой набор чертежей, таблиц и комментарий к ним. Они содержат полный перечень источников защищаемой информации с оценкой ее цены, описание характеристик, влияющих на защищен ность информации, мест размещения и нахождения ее информа ции, а также описание потенциальных источников опасных сигна лов в местах нахождения источников информации.
3.Наиболее сложные задачи проектирования системы — оп ределение источников угроз и анализ их возможностей. Для выяв ления угроз информации используются информативные демаски
55 Зак. 174 |
849 |
рующие признаки их источников — индикаторы угроз. В качестве индикаторов угроз воздействия на источники информации высту пают действия злоумышленников и иных физических сил, а также условия, способствующие этим действиям, которые могут привес ти к их контакту с источниками защищаемой информации. В ка честве индикаторов технических каналов утечки информации ис пользуются значения характеристик каналов утечки, которые со здают реальные возможности разведывательного контакта носите ля (защищаемой информацией) с злоумышленником.
Возможность реализации угрозы проникновения злоумышлен ника к источнику информации оценивается по значению произве дения вероятностей двух зависимых событий: безусловной вероят ности попытки к проникновению и условной вероятности преодо ления им всех рубежей на пути движения его от точки проникнове ния до места непосредственного контакта с источником информа ции — вероятностью проникновения. В первом приближении ве роятность угрозы воздействия аппроксимируется произведением двух экспоненциальных зависимостей, первая из которых описы вает связь вероятности возникновения угрозы воздействия от соот ношения цены информации и затрат злоумышленника на ее добы вание, а вторая — зависимость вероятности реализации угрозы от соотношения времен движения злоумышленника и реакции систе мы на вторжение в случае его обнаружения. Более точные резуль таты могут быть получены в результате моделирования путей про никновения с помощью семантических цепей. В этой сети узел со ответствует одному из рубежей и одной из контролируемых зон ор ганизации, а ребро — вероятности и времени перехода источника угрозы от одного рубежа (зоны) к другому (другой).
Обнаружение и распознавание технических каналов утечки информации производится по их демаскирующим признакам — индикаторам. Выявленные технические каналы утечки информа ции исследуются с помощью их моделей.
4. Риск утечки информации по оптическим каналам утечки информации оценивается в соответствии с количеством и точнос тью измерения видовых демаскирующих признаков объектов на блюдения. От них зависит вероятность обнаружения и распознава ния объектов защиты. Существующие методики определения ве роятности обнаружения и распознавания объектов наблюдения в
850
