Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Торокин А.А. Инженерно-техническая защита информации, 2005

.pdf
Скачиваний:
5702
Добавлен:
11.03.2016
Размер:
12.83 Mб
Скачать

подозрение у злоумышленника, легенда прикрытия должна прав­ доподобно объяснять работу поисковой бригады на всех этапах ра­ боты не только в обследуемом помещении, но и других местах, где проводятся проверки. Не исключено, что злоумышленник может попытаться установить контакт с членами бригады для выяснения истинных причин их появления в организации.

Учитывая, что состав поисковой аппаратуры зависит от вида обследуемых объектов, она разделяется на 4 группы:

для проверки электронных устройств;

для проверки мебели и предметов интерьера;

для проверки электроустановочных изделий;

для проверки ограждений.

На подготовительном этапе разрабатывается документы, ос­ новными из которых являются следующие:

перечень лиц, допущенных к поисковым мероприятиям;

планы прилегающей местности с радиусом до 1 км с указанием мест возможного размещения приемников сигналов закладных устройств;

поэтажные планы здания, в котором находится обследуемое по­ мещение с указанием характеристик этих и смежных помеще­ ний;

план-схема коммуникаций организации с указанием щитов и разводных коробок;

план обследуемого помещения с указанием размещенных в нем предметов, средств и приборов, в которых могут быть установ­ лены или к которым могут быть подключены закладные уст­ ройства;

характеристики прогнозируемых закладных устройств и при­ емников их сигналов;

легенды прикрытия поисковых мероприятий;

перечень поисковой аппаратуры разных групп;

план работы поисковой бригады с указанием сроков и исполни­ телей.

Поисковые мероприятия начинаются с изучения оперативной обстановки вокруг и внутри организации, которая предусматрива­ ет:

определение и оперативную разработку пунктов приема сигна­ лов закладных устройств;

841

фиксирование и скрытное наблюдение за подозрительными ав­ томобилями с пассажирами, время приезда и отъезда которых совпадает с временем пребывания сотрудника, работающего в проверяемом помещении;

контроль радиоэфира.

Пункт контроля радиоэфира разворачивается в течение поис­ кового мероприятия в нескольких местах здания, в том числе в об­ следуемом помещении. Контроль радиоэфира завершается через несколько дней после окончания видимой сотрудникам части по­ искового мероприятия. Это позволяет выявлять не обнаруженные дистанционно управляемые закладные устройства, не включаемые злоумышленником в случае возникновения у него подозрений по поводу задач поисковой бригады. На пункте контроля решаются следующие задачи:

разработка карты загрузки эфира в районе нахождения помеще­ ния;

выявление и исключение из последующего анализа легальных источников радиоизлучений;

статистический анализ работы подозрительных источников ра­ диоизлучений.

После перемещения пункта контроля в другое место обраща­ ют внимание на сигналы с изменяющейся амплитудой. Заметное изменение амплитуды является признаком нахождения источни­ ка радиоизлучения в ближней зоне, т. е. вблизи места нахождения приемника пункта контроля радиоэфира.

Поисковые мероприятия в помещении начинаются с его ви­ зуального осмотра. Перед осмотром выносятся в другое помеще­ ние для проведения специальных исследований все мобильные ра­ диоэлектронные средства. Затем тщательно осматриваются по или против часовой стрелки и от периферии к центру все места, в ко­ торых могут быть размещены закладные устройства: щели в плин­ тусах, полости за картинами, батареями отопления, на шкафах и за шкафами, за карнизами и других местах. Мебель отодвигается, вы­ нимаются и осматриваются ящики письменных столов и их внут­ ренние полости. Вскрываются в выключенном состоянии электри­ ческие розетки и выключатели, разбирается электроустановочная арматура, просматриваются стояки и вводы коммуникаций в поме­ щении и возле него.

842

Проверка предметов интерьера и мебели также начинается с визуального осмотра, а затем с использованием поисковых прибо­ ров: металлодетекторов, нелинейных локаторов и средств интрос­ копии. С целью снижения влияния помех аппаратное обследова­ ние предметов интерьера и мебели производится с разных направ­ лений при минимальной чувствительности приборов. Деревянные предметы интерьера и мебели чаще проверяются металлодетекторами, содержащие металлические конструкции— нелинейны­ ми локаторами, отдельные предметы, не подлежащие разборке, — средствами интроскопии (флюороскопами и рентгенотелевизион­ ными установками). Для распознавания полупроводниковой нели­ нейности закладных устройств рекомендуется постукивание пред­ мета, обследуемого нелинейным локатором. Отклик на 2-й и 3-й гармониках, возникающий из-за ложной нелинейности, характери­ зуется неустойчивостью параметров, коррелированной с ударами по предмету.

После проверки на места предметов интерьера и мебели, в ко­ торые могут быть установлены закладные устройства, наносятся невидимые в обычном свете, но видимые, например, в ультрафи­ олетовом свете, метки, которые позволяют во время следующей проверки обнаруживать внедрения.

Специальные исследования радиоэлектронных средств

предусматривают допустимую по условиям эксплуатации разбор­ ку и анализ частей с целью выявления признаков внедрения за­ кладных устройств. Такими признаками являются:

следы внезаводского вмешательства в электрическую схему после ее изготовления (следы пайки, изменение цвета лакового покрытия в местах подпайки и др.);

отличия в топологии реальной схемы средства от указанной в документации или в других образцах — эталонах;

подозрительные излучения сигналов, характеристики которого не соответствуют работе исследуемого средства. Подозрительные (впаянные вне заводских условий, не соот­

ветствующие образцу и др.) элементы схемы подвергаются рент­ геноскопии (просвечиванию) с целью определения их конструкции и назначения.

Сравнение исследуемого образца с эталоном — эффективный метод выявления признаков внедрения закладных устройств в ра­

843

диоэлектронное средство при условии наличия достоверного эта­ лона. Достоверным эталоном является техническая документация завода-изготовителя, но ее получение от иностранных поставщи­ ков проблематично. В качестве эталонов могут использоваться од­ нотипные средства, полученные по иным каналам, чем исследуе­ мое средство, например купленные от разных, независимых друг от друга продавцов.

Если подозрительные излучения создаются закладным уст­ ройством в виде радиомикрофона, то оно идентифицируется пу­ тем облучения средства акустическим сигналом громкоговорите­ ля, подключенного к звуковому генератору. Наблюдая принятый радиосигнал на экране спектроанализатора или осциллографа, оп­ ределяют связь его формы и амплитуды с характеристиками акус­ тического сигнала. Следует также учитывать, что подозрительные излучения могут представлять собой побочные высокочастотные излучения, возникающие, например, в результате паразитной гене­ рации дискретных элементов. Независимо от дальнейших резуль­ татов специальных исследований радиоэлектронного средства оно должно быть удалено из выделенного помещения, так как являет­ ся потенциальным источником сигналов радиоэлектронного кана­ ла утечки информации.

Проверка коммуникаций начинается с прослеживания с ис­ пользованием схем электропитания и других коммуникаций трасс силовой (электропитания) и слаботочной (трансляционной сети, шлейфов, селекторной связи, телевизионных кабелей и др.) провод­ ки и определения разводных коробок.

Вытягиваются и визуально осматриваются подводящие про­ вода в местах установки коммуникационных изделий, тщатель­ но рассматриваются электрические установочные изделия (розет­ ки, выключатели, осветительные приборы). В случае обнаружения следов вмешательства они снимаются и просвечиваются с помо­ щью рентгеновской установки. Линии проводки исследуются в ре­ жиме короткого замыкания и холостого хода. Закорачивая прово­ да линии в местах установки коммутационных изделий, определя­ ют с помощью вольтомметра (тестера) со стороны разводных коро­ бок их принадлежность. После этого измеряют сопротивление ли­ нии после размыкания проводов (в режиме холостого хода). Если

844

к ним ничего не подсоединено и изоляция соответствует требо­ ваниям, то сопротивление превышает единицы МОм. Более низ­ кое сопротивление возникает в случае подсоединения к проводам закладных устройств или ухудшения электрической изоляции. В этом случае необходимо обследовать трассу с помощью нелиней­ ного локатора на предмет выявления подключенных к электропро­ водке полупроводниковых радиоэлектронных средств. Но даже в случае отсутствия признаков закладного устройства целесообраз­ но обратить внимание должностных лиц организации на ухудше­ ние изоляции электрической проводки и необходимость ее замены во избежание в ближайшем будущем короткого замыкания в цепях электропитания, которое может привести к пожару.

Телефонные лннин обычно проверяют до коробки ввода ма­ гистрального телефонного кабеля в здание. Линия под нагрузкой (без отключения), по которой имитируется телефонный разговор, обследуется индикатором поля, с которым перемещается сотруд­ ник поисковой бригады вдоль трассы прокладки телефонной ли­ нии. В случае обнаружения подозрительного излучения (с повы­ шенной по сравнению с фоном мощностью) принадлежность это­ го излучения к закладному устройству определяется путем много­ кратного соединения и рассоединения линии. При наличии заклад­ ного устройства характер изменения подозрительного сигнала со­ ответствует характеру связи.

По окончании проверки коммуникаций установочные изделия маркируются, составляется или уточняется схема коммуникаций, а коробки, щиты и телефонные аппараты опечатываются сотруд­ ником службы безопасности организации.

Проверка ограждений проводится с помощью нелинейного локатора и рентгеновской установки. Перед проверкой необходи­ мо:

убрать в смежных помещениях радиоэлектронные средства, ко­ торые могут в случае проникновения электромагнитной волны локатора через стены создать ложные сигналы;

откалибровать средство (определить и установить минимально допустимую мощность излучения).

Для калибровки локатора на обратной стороне вплотную к сте­

не крепится закладное устройство, соответствующее модели про­

845

гнозируемого средства добывания злоумышленника, и устанавли­ ваются минимальные уровни сигналов, при которых модель еще обнаруживается. Затем в соответствии с инструкцией по примене­ нию локатора обследуется ограждение (стена). Местонахождение полупроводниковой или ложной нелинейности локализуется с большей точностью путем снижения мощности нелинейного лока­ тора и помечается клейкой лентой. Предварительное распознава­ ние закладного устройства производится по виду и характеру из­ менения сигнала отклика. Достаточно информативными признака­ ми ложных сигналов отклика являются:

нестационарность сигнала при простукивании подозрительного места;

резкое изменение уровня сигнала при облучении участка сте­ ны с двух противоположных направлений — из обследуемого и смежного помещений;

резкое уменьшение уровня сигнала в результате «выжигания» ложного полупроводника при облучении подозрительного мес­ та импульсным локатором с мощностью около 300 Вт;

периодичность изменения амплитуды сигнала отклика вблизи водяных коммуникаций в стене, вызванных пульсациями пото­ ков воды в трубе при работе водяных насосов.

Достоверное окончательное решение о принадлежности сиг­ нала отклика закладному устройству можно принять в результа­ те вскрытия подозрительного места или просвечивания его рент­ геновскими лучами. При выборе рентгеновского аппарата следу­ ет иметь в виду, что для просвечивания каждого 1 см бетона необ­ ходимо увеличить напряжение на рентгеновской трубке приблизи­ тельно на 10 кВ.

При «чистке» помещения следует иметь в виду также то обсто­ ятельство, что закладные устройства в виде электронных стетоско­ пов могут быть установлены на строительных конструкциях (ме­ таллических балках и трубах) за пределами обследуемого помеще­ ния, хорошо проводящих на десятки метров звук. В процессе поис­ ка таких закладных устройств обращается внимание на такие эле­ менты конструкции, проходящие через обследуемое помещение и возможные места установки на них стетоскопов.

846

На заключительном этапе поисковых мероприятий готовятся отчетные документы со схемами и описанием мест срабатывания аппаратуры, вскрытий участков стен, предметов мебели и интерь­ ера, аппаратуры. Отчет завершается оценкой состояния защищен­ ности информации и рекомендациями по его усилению.

28.3.5.Меры по защите информации от утечки по вещественному каналу:

а) семантической информации и видовых признаков:

сбор и учет отходов производства;

уничтожение отходов производства;

физическое глубокое стирание дисков и дискет.

б) демаскирующих веществ:

возвращение отходов химического производства в производст­ венный процесс;

очистка отходов, содержащих демаскирующие вещества, путем фильтрации, нагревания, охлаждения и химических реакций;

захоронение демаскирующих веществ.

Вопросы для самопроверки

1.Типовые способы и средства предотвращения угроз.

2.Основные процедуры физической защиты источников информа­ ции.

3.Рекомендации по повышению укрепленности ограждений.

4.Рекомендации по выбору извещателей и шлейфов.

5.Рекомендации по выбору телевизионной камеры и места ее ус­ тановки.

6 . Типовые меры по защите информации от наблюдения.

7.Типовые меры по защите информации от подслушивания.

В..Основные этапы и средства «чистки» помещений от закладных устройств

9.Типовые меры по защите информации от перехвата ее носите­ лей.

10. Типовые меры по предотвращению утечки информации по ве­ щественному каналу.

847

Основные положения раздела V

1. Основу методологии инженерно-технической защиты ин­ формации составляет вербальное и математическое моделирова­ ние объектов защиты, угроз информации и методические реко­ мендации по выбору рациональных вариантов инженерно-техни­ ческой защиты информации. Вербальная модель описывает объ­ ект на профессиональном (информационной безопасности) язы­ ке. Математическое моделирование предусматривает исследова­ ние математических аналогов реальных объектов и процессов. Проектирование системы инженерно-технической защиты инфор­ мации с требуемыми характеристиками обеспечивается путем по­ этапного моделирования объектов защиты, моделирования угроз информации и рационального выбора мер инженерно-технической защиты в соответствии с алгоритмом проектирования (совершенс­ твования) системы защиты.

На этапе моделирования объектов защиты производится опре­ деление на основе структурирования перечня сведений, составля­ ющих государственную (коммерческую) тайну, источников защи­ щаемой информации и ее цены, выявление и описание факторов, влияющих на защищенность этих источников. В результате моде­ лирования объектов защиты определяются исходные данные, не­ обходимые для моделирования угроз.

Моделирование угроз защищаемой информации предусматри­ вает выявление угроз путем анализа защищенности источников ин­ формации, определенных на предыдущем этапе, оценки опаснос­ ти выявленных угроз и возможности их реализации в рассматри­ ваемых условиях, а также определение величины потенциального ущерба от рассмотренных угроз. Моделирование завершается ран­ жированием угроз по величине потенциального ущерба. Угрозы с максимальным потенциальным ущербом создают наибольшую опасность информации и выбор мер по их нейтрализации состав­ ляют первоочередные задачи следующего этапа.

Рациональный выбор мер инженерно-технической защиты ин­ формации представляет собой совокупность эвристических проце­ дур по определению вариантов мер нейтрализации рассматрива­ емой угрозы из состава рекомендуемых. Для каждой из выбран­ ных мер определяются затраты на ее реализацию с учетом расхо­ дов в течение жизненного цикла (от момента реализации до пре­

848

кращения функционирования меры). Окончательный выбор меры из нескольких вариантов осуществляется по критерию «эффектив­ ность/стоимость». Выбор мер по нейтрализации каждой последую­ щей меры завершается в момент, когда достигается требуемый уро­ вень безопасности информации или исчерпывается выделенный на защиту ресурс системы. Однако при выполнении второго условия этот процесс целесообразно продолжить с целью определения до­ полнительного ресурса, необходимого для обеспечения требуемо­ го уровня безопасности информации.

Особенностью алгоритма проектирования системы инженер­ но-технической защиты информации является наличие обратной связи. Обратная связь указывает на необходимость коррекции мо­ делей объектов защиты и угроз информации с целью учета связей между угрозами и мерами защиты.

2.Исходные данные для моделирования объектов защиты со­ держатся в перечне сведений, составляющих государственную и коммерческую тайну. С целью определения источников защища­ емой информации проводится структурирование информации, со­ держащейся в перечне сведений. Структурирование информации представляет собой процесс детализации на каждом уровне иерар­ хической структуры, соответствующей структуре организации, содержания сведений (тематических вопросов) предыдущего уров­ ня. Моделирование источников информации включает описание пространственного расположения источников информации и фак­ торов, влияющих на защищенность информации, содержащейся в источниках. Моделирование проводится на основе пространствен­ ных моделей контролируемых зон с указанием мест расположения источников защищаемой информации — планов помещений, эта­ жей зданий, территории в целом. Модель объектов защиты пред­ ставляет собой набор чертежей, таблиц и комментарий к ним. Они содержат полный перечень источников защищаемой информации с оценкой ее цены, описание характеристик, влияющих на защищен­ ность информации, мест размещения и нахождения ее информа­ ции, а также описание потенциальных источников опасных сигна­ лов в местах нахождения источников информации.

3.Наиболее сложные задачи проектирования системы — оп­ ределение источников угроз и анализ их возможностей. Для выяв­ ления угроз информации используются информативные демаски­

55 Зак. 174

849

рующие признаки их источников — индикаторы угроз. В качестве индикаторов угроз воздействия на источники информации высту­ пают действия злоумышленников и иных физических сил, а также условия, способствующие этим действиям, которые могут привес­ ти к их контакту с источниками защищаемой информации. В ка­ честве индикаторов технических каналов утечки информации ис­ пользуются значения характеристик каналов утечки, которые со­ здают реальные возможности разведывательного контакта носите­ ля (защищаемой информацией) с злоумышленником.

Возможность реализации угрозы проникновения злоумышлен­ ника к источнику информации оценивается по значению произве­ дения вероятностей двух зависимых событий: безусловной вероят­ ности попытки к проникновению и условной вероятности преодо­ ления им всех рубежей на пути движения его от точки проникнове­ ния до места непосредственного контакта с источником информа­ ции — вероятностью проникновения. В первом приближении ве­ роятность угрозы воздействия аппроксимируется произведением двух экспоненциальных зависимостей, первая из которых описы­ вает связь вероятности возникновения угрозы воздействия от соот­ ношения цены информации и затрат злоумышленника на ее добы­ вание, а вторая — зависимость вероятности реализации угрозы от соотношения времен движения злоумышленника и реакции систе­ мы на вторжение в случае его обнаружения. Более точные резуль­ таты могут быть получены в результате моделирования путей про­ никновения с помощью семантических цепей. В этой сети узел со­ ответствует одному из рубежей и одной из контролируемых зон ор­ ганизации, а ребро — вероятности и времени перехода источника угрозы от одного рубежа (зоны) к другому (другой).

Обнаружение и распознавание технических каналов утечки информации производится по их демаскирующим признакам — индикаторам. Выявленные технические каналы утечки информа­ ции исследуются с помощью их моделей.

4. Риск утечки информации по оптическим каналам утечки информации оценивается в соответствии с количеством и точнос­ тью измерения видовых демаскирующих признаков объектов на­ блюдения. От них зависит вероятность обнаружения и распознава­ ния объектов защиты. Существующие методики определения ве­ роятности обнаружения и распознавания объектов наблюдения в

850