Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Торокин А.А. Инженерно-техническая защита информации, 2005

.pdf
Скачиваний:
5702
Добавлен:
11.03.2016
Размер:
12.83 Mб
Скачать

видимом свете учитывают большое количество факторов: конт­ раст объекта по отношению к фону; линейные размеры объекта, его периметр, площадь; коэффициент, учитывающий форму объек­ та; расстояние от средства наблюдения до объекта; задымленность среды; характеристики средства наблюдения и др. Одним из основ­ ных факторов является количество пикселей изображения объек­ та наблюдения. Вероятность обнаружения и распознавания объек­ тов наблюдения характеризует риск утечки информации по опти­ ческому каналу.

5. Риск утечки речевой информации по акустическому кана­ лу оценивается по громкости речи в точке подслушивания и бо­ лее точно — по разборчивости речи в этой точке. Громкость речи измеряется инструментальными методами или рассчитывается по известным формулам, учитывающим громкость источника рече­ вого сигнала, звукоизоляцию среды, вид приемника (человек или акустический приемник), мощность помех в точке приема. По уп­ рощенным методикам громкость оценивается на частоте 1000 Гц, более точные результаты получаются при учете неравномернос­ ти спектров речевого сигнала и шума, размеров и неоднородности ограждений и амплитудно-частотных характеристик среды и уха. Наиболее точные оценки качества добываемой речевой информа­ ции обеспечиваются с помощью формантной, слоговой, словесной и фразовой разборчивости речи. Риск утечки речевой информации по акустическому каналу удобно на качественном уровне характе­ ризовать градациями понятности речи.

6 . Долю информации источника, попадающей к злоумыш­ леннику в результате утечки по радиоэлектронному каналу, мож­ но оценить по вероятности приема элемента информации, напри­ мер символа сообщения, приемником злоумышленника, а также по пропускной способности канала. Так как вероятность ошибки или правильного приема зависит от отношения сигнал/шум на входе приемника, то риск утечки можно оценить также по величине это­ го отношения. Отношение сигнал/шум в месте возможного разме­ щения приемника злоумышленника рассчитывается для конкрет­ ных параметров источника опасных радио- и электрических сиг­ налов, дальности, затухания среды и прогнозируемых технических параметров приемника.

55*

851

7. Для оценки показателей эффективности защиты информа­ ции использование количественных шкал затруднено, так как от­ сутствуют формальные методы определения показателей и досто­ верные исходные данные. Человечеством накоплен опыт решения слабоформализуемых задач, к которым относятся задачи оценки эффективности защиты информации, эвристическими методами, которые учитывают способности и возможности лица, принимаю­ щего решение (ЛПР). Объективность оценок ЛПР в условиях недо­ статочной и недостоверной информации выше при использовании им качественных шкал, чем количественных, причем число града­ ций качественной шкалы находится в пределах 5-9.

Градации качественной шкалы можно представить в виде ал­ гебраического выражения х"у, где х обозначает базовое значение лингвистической переменной (показателя эффективности), п — чис­ ла натурального ряда (показатели х), а у — наименование лингвис­ тической переменной (показателя эффективности). В качестве базо­ вого значения лингвистической переменной принимаются значения «болыпой(ая)», «высокий(ая)». Значения композиции лингвистичес­ ких переменных определяются путем сложения (при умножении лингвистических переменных) или вычитания (при их делении).

8. Рекомендации по повышению уровня физической защиты источников информации совпадают с рекомендациями по физи­ ческой защите иных материальных ценностей. Максимальное ук­ репление периметра организации предусматривает создание инже­ нерных конструкций высотой не менее 2,5 м с козырьком по вер­ ху ограждения из 3-4 рядов оцинкованной проволоки. С внутрен­ ней стороны ограждения устанавливается зона отторжения шири­ ной не менее 3 м и предупредительное ограждение. В зоне оттор­ жения размещаются средства обнаружения и наблюдения, охран­ ное и дежурное освещение, постовые грибки со связью для охра­ ны, разграничительные и указательные знаки, а для обнаружения следов злоумышленников создается контрольно-следовая полоса. Предупредительные ограждения высотой не менее 1,5 м из метал­ лической сетки, проволоки, досок (штакетники) затрудняют про­ никновение на контрольно-следовую полосу сотрудников органи­ зации и животных.

Входные деревянные двери должны иметь толщину не менее 40 мм, а двери, выходящие во двор организации, чердаки и подва­

852

лы, а также в места хранения материальных ценностей, обивают­ ся с двух сторон оцинкованной сталью толщиной не менее 0,6 мм с загибом краев листа на торцы дверного полотна. Дверные короб­ ки зданий и помещений выполняются из стального профиля или дерева, усиленного стальными уголками размером 30 * 40 * 5 мм. Помещения, в которых размещаются материальные ценности, мо­ гут оборудоваться с внутренней стороны дополнительными ре­ шетчатыми раздвижными или распашными дверями с ушками для навесного замка. Оконные проемы на первых этажах зданий, вбли­ зи пожарных лестниц, над козырьками заборов и примыкающими строениями оборудуются стационарными или съемными раздвиж­ ными (распашными) решетками или ставнями. Также стационар­ ными или раздвижными (распашными) решетками защищаются витринные проемы зданий. Глухими решетками защищаются тепропроводы, дымоходы, вентиляционные шахты и вентиляционные тороба размером более 2 0 0 * 2 0 0 мм.

9. На рубежах охраны технические средства обнаружения вы­ бираются с учетом вида рубежа, способов обнаружения злоумыш­ ленника и пожара, а также значений их конкретных тактико-тех­ нических характеристик (ТТХ). При выборе типа извещателя учи­ тываются вид охраняемого рубежа или зоны, их размеры и конфи­ гурация, вид воздействия злоумышленника на преграду, затраты на приобретение, установку (строительство) и эксплуатацию ин­ женерных конструкций и технических средств. Размеры охраняе­ мой зоны (площадь, длина) технического средства должны в 1,1— 1,4 раза превышать реальные. Количество шлейфов на каждом ру­ беже определяется его конфигурацией и протяженностью. Для ох­ раны периметра рекомендуются шлейфы для фасада, тыла, правой и левой сторон. Для обеспечения круглосуточной пожарной охра­ ны ее средства и средства охранной сигнализации соединяются с приемно-контрольным пунктом раздельными шлейфами. Для ней­ трализации подготовленного злоумышленника целесообразна ус­ тановка на возможном пути его следования скрытных ловушек.

Телевизионные камеры устанавливают в местах с максималь­ ной потенциальной угрозой с учетом вида наблюдения (скрытого или открытого), геометрических размеров зоны охраны и ее осве­ щенности в разное время суток, информативных демаскирующих признаков, условий эксплуатации. Кроме того, при выборе мес­

853

та установки камеры обращается внимание на необходимость ис­ ключения засветки камеры внешним светом. Фокусное расстоя­ ние объектива камеры выбирается исходя из требуемого угла зре­ ния, геометрических размеров охраняемой зоны, требуемого для идентификации объектов наблюдения разрешения. Для увеличе­ ния зоны наблюдения применяют поворачивающие платформы ка­ мер, а для повышения разрешения — объективы с переменным фо­ кусным расстоянием.

10. Для защиты информации от наблюдения через окна поме­ щений в них уменьшают освещенность объектов и прозрачность окон путем применения занавесок, штор, жалюзи, тонированных окон и пленок на окнах, для предотвращения наблюдения через приоткрытую дверь на нее устанавливают доводчик дверей и самозащелкивающиеся замки. Для исключения несанкционированного получения информации с экранов мониторов компьютеров мони­ торы размещают в местах, исключающих возможность наблюде­ ния экранов посторонними лицами, а интервал включения застав­ ки на экране монитора выбирается минимальным. Маскировки объектов защиты на открытых площадках обеспечивается с помо­ щью искусственных масок, маскировочного окрашивания, дымов и пены, ослепления наблюдателя (злоумышленника или светоэлек­ трического преобразователя средства наблюдения) с помощью яр­ ких источников света, попадающих на изображение объекта (за­ светка) и поле изображения, а также создания ложных объектов прикрытия. В качестве мер защиты от радиолокационного наблю­ дения рекомендуется: установка на объектах защиты искусствен­ ных масок, изменяющих направление отражения падающей элект­ ромагнитной волны радиолокатора; размещение на объектах защи­ ты или среди объектов фона радиоотражающих средств; излуче­ ние помех, имитирующих ложные объекты.

11. Для защиты информации от подслушивания через дверь целесообразно устранить щели между дверным полотном и рамой, заменить дверь на более тяжелую (с большей поверхностной мас­ сой), покрыть дверь звукопоглощающим материалом, установить вторую дверь с тамбуром. Для автоматического прикрытия двери на ней укрепляется доводчик дверей и замок с автоматической за­ щелкой. Для исключения утечки речевой информации через откры­

854

тое окно его закрывают, устанавливают звукоизолирующие про­ кладки между оконными рамами, закрывают окно плотными што­ рами, добавляют третью раму, создают виброакустическое зашум­ ление стекол окна. Если стена помещения имеет недостаточную звукоизоляцию, то ее толщину и поверхностную массу увеличи­ вают путем дополнительной кирпичной кладки и установки акус­ тических экранов, покрывают стсну звукопоглощающими матери­ алами, создают виброакустическое зашумление стены. Для предо­ твращения утечки речевой информации через вентиляционное от­ верстие устанавливают перед ним экран, в случае недостаточности его звукоизоляции укрепляют внутри его глушитель. Для защиты информации в каналах связи необходимо соблюдать дисциплину связи, обеспечить техническое закрытие электро- и радиосигналов

ишифрование сообщений. Для предотвращения утечки речевой информации через ПЭМИН выключают все незащищенные радио­ электронные средства и электрические приборы, включают между работающими средствами и линиями связи устройства фильтра­ ции и уменьшения малых амплитуд опасных сигналов, буферные устройства, экранируют радиоизлучающие ОТСС, кабели и прово­ да линий связи и электропитания, создают линейное и пространс­ твенное зашумление опасных сигналов.

12.Для предотвращения подслушивания с помощью заклад­ ных устройств применяются средства поиска, обнаружения и лока­ лизации закладных устройств по их радио- и электрическим сиг­ налам, по наличию в местах возможного размещения закладных устройств полупроводниковых и металлических элементов, путем просвечивания средств и стен устройствами рентгеноскопии, про­ странственного и линейного зашумления среды распространения сигналов закладных устройств. Поиск закладных устройств целе­ сообразно проводить в три этапа: подготовительный, этап проведе­ ния поисковых мероприятий и заключительный. Подготовительный этап предусматривает: прогноз вероятного противника и анализ его оперативно-технических возможностей; изучение помещения

иего окружения; определение находящихся в помещении предме­ тов, радиоэлектронных средств, электрических приборов, кабелей информационных линий и цепей электропитания; изучение планов

исхем помещения и коммуникаций; установку фактов и характера

855

работ, проводимых в помещении; определение методик поисковых мероприятий и перечня поисковой аппаратуры; разработку леген­ ды поиска и вариантов поведения поисковой бригады. Поисковые мероприятия в помещении начинаются с его визуального осмот­ ра. Затем последовательно или параллельно производится провер­ ка предметов интерьера и мебели, коммуникаций, специальные ис­ следования радиоэлектронных средств. На заключительном этапе поисковых мероприятий готовятся отчетные документы со схема­ ми и описанием мест срабатывания аппаратуры, вскрытий участ­ ков стен, предметов мебели и интерьера, аппаратуры. Отчет завер­ шается оценкой состояния защищенности информации и рекомен­ дациями по его усилению.

13. Меры по защите информации по вещественному каналу различаются в зависимости от вида защищаемой информации. Для защиты семантической информации и видовых признаков соби­ рают, учитывают и уничтожают отходы производства, физически стирают информацию на магнитных носителях информации. Для предотвращения утечки демаскирующих признаков внедряют без­ отходные технологии, производят чистку путем фильтрации, ох­ лаждения, нагревания и химических реакций отходов, содержа­ щих демаскирующие вещества, а также захоронение отходов, с де­ маскирующими веществами.

Литература к разделу V

1.Варламов А. В., Кисиленко Г. А., Хорее А. А., Федоринов А. Н. Техни­ ческие средства видовой разведки / Под редакцией А. А. Хорева. — М.: РВСН, 1997.

2.Василевский И. В., Болдырев А. И. Облава на «жучков»? Мы знаем, как это сделать // Конфидент. — 2000. — № 4-5. — С. 96-105.

3.Волобуев С. В. Безопасность социологических систем. — Обнинск: Викинг, 2000.

4.Заде Л. Понятие лингвистической переменной и его применение к принятию приближенных решений. — М.: Мир, 1976.

5.Организация проведения поисковых мероприятий. Специальная

 

защита объектов. — М.: Росси, 1997.

6.

Руководящий нормативный документ. Системы комплексы охран­

 

ной сигнализации. Элементы технической укрепленности объ­

 

ектов. Нормы проектирования. РД 78.143-92. МВД России.— М.:

 

Издание официальное, 1992.

856

Заключение

Парадокс любого развития состоит в том, что его достижения имеют побочные негативные последствия. Прогресс в информаци­ онных технологиях создает одновременно проблему необходимос­ ти обеспечения информационной безопасности. Это противоборс­ тво непрерывно и бесконечно. Достижения в информационных технологиях требуют новых решений для обеспечения инженернотехнической защиты информации. Поэтому проблему обеспечения информационной безопасности не удастся закрыть раз и навсегда. Важно, чтобы новые меры по инженерно-технической защите ин­ формации не противоречили известным, а их дополняли. Это воз­ можно, если основу знаний по инженерно-технической защите со­ ставляет не совокупность данных, даже систематизированных, по защите информации, а ее теория. Только теория может ответить на вопросы: что, от кого или чего и как надо защищать в конкретных условиях не только сегодня, но и завтра.

Первоочередной вопрос теории — сущность и свойства защи­ (щаемой информации. Конечно, все более широко распространяе-

юе представление об информации в виде самостоятельно сущесвующей субстанции или части единого мирового информацион­ ного поля поражает воображение людей и является привлекатель­

ным не только для лириков, но и физиков. Но для решения сугу­ бо прагматических задач, к каким относится защита информации, такая модель не конструктивна, ибо нельзя защищать нечто, кото­ рое невозможно, образно говоря, «потрогать». В результате анали­ за в данной книге сущности информации с позиции защиты ореол ее как чего-то особенного и не очень понятного существенно поб­ лек. Информация представляется лишь как совокупность значений признаков материальных объектов, которые при взаимодействии с другими объектами изменяют свои признаки и признаки других объектов. При изменении собственных признаков носителя инфор­ мации происходит ее изменение или уничтожение, при изменении признаков других объектов под признаки носителя информации — копирование информации. Если копирование санкционировано, то речь идет о передаче информации, если не санкционировано, имеет место хищение информации. Количество передаваемой информа­ ции характеризуется мерой изменения признаков взаимодейству­

5 4 Зак. 174

857

ющих объектов. Так как каждый объект имеет свой набор значе­ ний признаков, то не может быть объективной меры для количест­ ва информации.

При таком подходе для защиты информации, содержащейся в признаках объекта-носителя, необходимо исключить взаимодейс­ твие этого объекта с другими. Проблема защиты усложняется из-за того, что информацию нельзя на долгое время, как, например, дра­ гоценный камень, запереть в сейфе. Во-первых, со временем изме­ няются признаки получателей информации — информация старе­ ет, а во-вторых, информация полезна, когда используется. Однако «работающая» информация способна, как энергия в замкнутом пространстве, растекаться в пространстве. Вследствие этого не­ обходимы дополнительные и немалые усилия, чтобы задержать ее несанкционированное распространение. Возможность объекта — носителя информации изменять признаки других взаимодейству­ ющих объектов без заметных изменений своих признаков также усложняет задачу своевременного обнаружения хищения инфор­ мации путем ее копирования.

В соответствии с таким подходом семантическую информа­ цию можно рассматривать как представление информации, со­ держащейся в значениях признаков объектов, на языке символов. Кодирование осуществляет вторая сигнальная система челове­ ка для обеспечения процессов мышления. Семантическая инфор­ мация является вторичной по отношению к информации, содер­ жащейся в признаках объектов. Независимо от вида информации (признаковой или семантической) материальным объектом защи­ ты является носитель признаков.

Угрозы информации в соответствии с рассматриваемой теори­ ей инженерно-технической защиты информации обусловлены по­ тенциальной возможностью как воздействия объектов на носитель информации, так и воздействием носителя информации на дру­ гие объекты. Источниками угроз являются люди и природные яв­ ления. Угрозы можно разделить на угрозы, при реализации кото­ рых внешние силы изменяют информационные параметры носите­ ля информации, и угрозы, приводящие к ее копированию в резуль­ тате воздействия носителя на иные объекты. Первая группа угроз названа угрозами воздействия, вторая — угрозами утечки.

858

Угрозы воздействия могут быть преднамеренными и случай­ ными. Преднамеренные угрозы информации создают люди, слу­ чайные угрозы возникают в результате сбоев в работе технических средств, ошибок людей, действий стихийных сил. Возможности не­ санкционированного распространения носителя с информацией от ее источника к злоумышленнику зависят от вида носителей инфор­ мации и показателей технических каналов утечки информации. По виду носителя информации различают оптические, акустические, радиоэлектронные и вещественные каналы утечки. Каналы утечки информации характеризуются пропускной способностью, длиной

иотносительной информативностью.

Всоответствии с такими моделями объектов защиты и угроз теория инженерно-технической защиты позволяет свести много­ образие методов к защите информационных параметров носите­ лей информации от внешних сил воздействия и от несанкциониро­ ванного копирования — хищения информации. Первая группа ме­ тодов обеспечивает физическую защиту информации от внешних сил путем затруднения движения источников угроз к источникам информации, обнаружения источников угроз и их своевременную нейтрализацию. Вторая группа методов предотвращает несанкци­ онированное копирование информации за счет пространственно­ го, временного, структурного и энергетического скрытия инфор­ мации и ее носителей.

Реализация методов в конкретных условиях достигается с по­ мощью разнообразных технических средств. Наибольший эффект

достигается, когда силы и средства, обеспечивающие достижение целей и решение задач информационной безопасности, образуют систему защиту информации. Входами системы являются угрозы, выходами — меры по их предотвращению и нейтрализации. В со­ ответствии с двумя группами методов и соответствующих техни­ ческих средств система инженерно-технической защиты инфор­ мации состоит из подсистемы физической защиты источников ин­ формации и подсистемы скрытия информации и ее носителей. Эти подсистемы включают комплексы инженерной защиты, техничес­ кой охраны, защиты от подслушивания, наблюдения, перехвата сигналов, предотвращения утечки информации по вещественному каналу и комплекс управления. Особенностью системы инженер­

5 4 *

859

но-технической защиты информации является то, что она не со­ здается автономно, а представляет собой модель, позволяющую ре­ шать задачи по инженерно-технической защите информации с по­ зиций системного подхода путем эффективного использования сил и средств ресурса, выделенного на защиту информации.

Защиту информации, содержащей государственную тай­ ну, обеспечивает государственная система защиты информации от технической разведки. Силы государственной системы защи­ ты информации образуют пирамиду, наверху которой находят­ ся Межведомственная комиссия по защите государственной тай­ ны, Федеральная служба по техническому и экспортному конт­ ролю РФ и Федеральная служба безопасности РФ, внизу — орга­ ны безопасности на предприятиях (в организациях и учреждени­ ях). Нормативно-правовую базу государственной системы защи­ ты информации составляют руководящие, нормативные и методи­ ческие документы федерального, ведомственного и учрежденчес­ кого уровней. Защиту коммерческой и других тайн обеспечивает их владелец. Эффективная защита информации достигается комп­ лексным применением организационных, инженерно-технических и программно-аппаратных мер по защите и их постоянным конт­ ролем.

Проектирование (совершенствование) системы инженернотехнической защиты информации проводится в три последователь­ ных этапа, основу которых составляют моделирование объектов защиты, моделирование угроз информации и выбор рациональных мер по ее защите. Моделирование предусматривает описание ис­ точников информации и угроз ей на естественно-профессиональ­ ном и математическом языках и анализ моделей для конкретных условий. Меры защиты информации от каждой угрозы выбирают­ ся по критерию эффективность/стоимость до момента, когда сум­ марные затраты на них не превысят выделенный ресурс. Такой ал­ горитм построения (совершенствования) системы инженерно-тех­ нической защиты информации позволяет определить не только комплекс рациональных мер, но и оценить уровень безопасности информации при выделенном ресурсе, а также ресурс, необходи­ мый для обеспечения требуемого уровня безопасности. Для оцен­ ки показателей эффективности угроз информации и мер по ее за­

860