Торокин А.А. Инженерно-техническая защита информации, 2005
.pdfвидимом свете учитывают большое количество факторов: конт раст объекта по отношению к фону; линейные размеры объекта, его периметр, площадь; коэффициент, учитывающий форму объек та; расстояние от средства наблюдения до объекта; задымленность среды; характеристики средства наблюдения и др. Одним из основ ных факторов является количество пикселей изображения объек та наблюдения. Вероятность обнаружения и распознавания объек тов наблюдения характеризует риск утечки информации по опти ческому каналу.
5. Риск утечки речевой информации по акустическому кана лу оценивается по громкости речи в точке подслушивания и бо лее точно — по разборчивости речи в этой точке. Громкость речи измеряется инструментальными методами или рассчитывается по известным формулам, учитывающим громкость источника рече вого сигнала, звукоизоляцию среды, вид приемника (человек или акустический приемник), мощность помех в точке приема. По уп рощенным методикам громкость оценивается на частоте 1000 Гц, более точные результаты получаются при учете неравномернос ти спектров речевого сигнала и шума, размеров и неоднородности ограждений и амплитудно-частотных характеристик среды и уха. Наиболее точные оценки качества добываемой речевой информа ции обеспечиваются с помощью формантной, слоговой, словесной и фразовой разборчивости речи. Риск утечки речевой информации по акустическому каналу удобно на качественном уровне характе ризовать градациями понятности речи.
6 . Долю информации источника, попадающей к злоумыш леннику в результате утечки по радиоэлектронному каналу, мож но оценить по вероятности приема элемента информации, напри мер символа сообщения, приемником злоумышленника, а также по пропускной способности канала. Так как вероятность ошибки или правильного приема зависит от отношения сигнал/шум на входе приемника, то риск утечки можно оценить также по величине это го отношения. Отношение сигнал/шум в месте возможного разме щения приемника злоумышленника рассчитывается для конкрет ных параметров источника опасных радио- и электрических сиг налов, дальности, затухания среды и прогнозируемых технических параметров приемника.
55* |
851 |
7. Для оценки показателей эффективности защиты информа ции использование количественных шкал затруднено, так как от сутствуют формальные методы определения показателей и досто верные исходные данные. Человечеством накоплен опыт решения слабоформализуемых задач, к которым относятся задачи оценки эффективности защиты информации, эвристическими методами, которые учитывают способности и возможности лица, принимаю щего решение (ЛПР). Объективность оценок ЛПР в условиях недо статочной и недостоверной информации выше при использовании им качественных шкал, чем количественных, причем число града ций качественной шкалы находится в пределах 5-9.
Градации качественной шкалы можно представить в виде ал гебраического выражения х"у, где х обозначает базовое значение лингвистической переменной (показателя эффективности), п — чис ла натурального ряда (показатели х), а у — наименование лингвис тической переменной (показателя эффективности). В качестве базо вого значения лингвистической переменной принимаются значения «болыпой(ая)», «высокий(ая)». Значения композиции лингвистичес ких переменных определяются путем сложения (при умножении лингвистических переменных) или вычитания (при их делении).
8. Рекомендации по повышению уровня физической защиты источников информации совпадают с рекомендациями по физи ческой защите иных материальных ценностей. Максимальное ук репление периметра организации предусматривает создание инже нерных конструкций высотой не менее 2,5 м с козырьком по вер ху ограждения из 3-4 рядов оцинкованной проволоки. С внутрен ней стороны ограждения устанавливается зона отторжения шири ной не менее 3 м и предупредительное ограждение. В зоне оттор жения размещаются средства обнаружения и наблюдения, охран ное и дежурное освещение, постовые грибки со связью для охра ны, разграничительные и указательные знаки, а для обнаружения следов злоумышленников создается контрольно-следовая полоса. Предупредительные ограждения высотой не менее 1,5 м из метал лической сетки, проволоки, досок (штакетники) затрудняют про никновение на контрольно-следовую полосу сотрудников органи зации и животных.
Входные деревянные двери должны иметь толщину не менее 40 мм, а двери, выходящие во двор организации, чердаки и подва
852
лы, а также в места хранения материальных ценностей, обивают ся с двух сторон оцинкованной сталью толщиной не менее 0,6 мм с загибом краев листа на торцы дверного полотна. Дверные короб ки зданий и помещений выполняются из стального профиля или дерева, усиленного стальными уголками размером 30 * 40 * 5 мм. Помещения, в которых размещаются материальные ценности, мо гут оборудоваться с внутренней стороны дополнительными ре шетчатыми раздвижными или распашными дверями с ушками для навесного замка. Оконные проемы на первых этажах зданий, вбли зи пожарных лестниц, над козырьками заборов и примыкающими строениями оборудуются стационарными или съемными раздвиж ными (распашными) решетками или ставнями. Также стационар ными или раздвижными (распашными) решетками защищаются витринные проемы зданий. Глухими решетками защищаются тепропроводы, дымоходы, вентиляционные шахты и вентиляционные тороба размером более 2 0 0 * 2 0 0 мм.
9. На рубежах охраны технические средства обнаружения вы бираются с учетом вида рубежа, способов обнаружения злоумыш ленника и пожара, а также значений их конкретных тактико-тех нических характеристик (ТТХ). При выборе типа извещателя учи тываются вид охраняемого рубежа или зоны, их размеры и конфи гурация, вид воздействия злоумышленника на преграду, затраты на приобретение, установку (строительство) и эксплуатацию ин женерных конструкций и технических средств. Размеры охраняе мой зоны (площадь, длина) технического средства должны в 1,1— 1,4 раза превышать реальные. Количество шлейфов на каждом ру беже определяется его конфигурацией и протяженностью. Для ох раны периметра рекомендуются шлейфы для фасада, тыла, правой и левой сторон. Для обеспечения круглосуточной пожарной охра ны ее средства и средства охранной сигнализации соединяются с приемно-контрольным пунктом раздельными шлейфами. Для ней трализации подготовленного злоумышленника целесообразна ус тановка на возможном пути его следования скрытных ловушек.
Телевизионные камеры устанавливают в местах с максималь ной потенциальной угрозой с учетом вида наблюдения (скрытого или открытого), геометрических размеров зоны охраны и ее осве щенности в разное время суток, информативных демаскирующих признаков, условий эксплуатации. Кроме того, при выборе мес
853
та установки камеры обращается внимание на необходимость ис ключения засветки камеры внешним светом. Фокусное расстоя ние объектива камеры выбирается исходя из требуемого угла зре ния, геометрических размеров охраняемой зоны, требуемого для идентификации объектов наблюдения разрешения. Для увеличе ния зоны наблюдения применяют поворачивающие платформы ка мер, а для повышения разрешения — объективы с переменным фо кусным расстоянием.
10. Для защиты информации от наблюдения через окна поме щений в них уменьшают освещенность объектов и прозрачность окон путем применения занавесок, штор, жалюзи, тонированных окон и пленок на окнах, для предотвращения наблюдения через приоткрытую дверь на нее устанавливают доводчик дверей и самозащелкивающиеся замки. Для исключения несанкционированного получения информации с экранов мониторов компьютеров мони торы размещают в местах, исключающих возможность наблюде ния экранов посторонними лицами, а интервал включения застав ки на экране монитора выбирается минимальным. Маскировки объектов защиты на открытых площадках обеспечивается с помо щью искусственных масок, маскировочного окрашивания, дымов и пены, ослепления наблюдателя (злоумышленника или светоэлек трического преобразователя средства наблюдения) с помощью яр ких источников света, попадающих на изображение объекта (за светка) и поле изображения, а также создания ложных объектов прикрытия. В качестве мер защиты от радиолокационного наблю дения рекомендуется: установка на объектах защиты искусствен ных масок, изменяющих направление отражения падающей элект ромагнитной волны радиолокатора; размещение на объектах защи ты или среди объектов фона радиоотражающих средств; излуче ние помех, имитирующих ложные объекты.
11. Для защиты информации от подслушивания через дверь целесообразно устранить щели между дверным полотном и рамой, заменить дверь на более тяжелую (с большей поверхностной мас сой), покрыть дверь звукопоглощающим материалом, установить вторую дверь с тамбуром. Для автоматического прикрытия двери на ней укрепляется доводчик дверей и замок с автоматической за щелкой. Для исключения утечки речевой информации через откры
854
тое окно его закрывают, устанавливают звукоизолирующие про кладки между оконными рамами, закрывают окно плотными што рами, добавляют третью раму, создают виброакустическое зашум ление стекол окна. Если стена помещения имеет недостаточную звукоизоляцию, то ее толщину и поверхностную массу увеличи вают путем дополнительной кирпичной кладки и установки акус тических экранов, покрывают стсну звукопоглощающими матери алами, создают виброакустическое зашумление стены. Для предо твращения утечки речевой информации через вентиляционное от верстие устанавливают перед ним экран, в случае недостаточности его звукоизоляции укрепляют внутри его глушитель. Для защиты информации в каналах связи необходимо соблюдать дисциплину связи, обеспечить техническое закрытие электро- и радиосигналов
ишифрование сообщений. Для предотвращения утечки речевой информации через ПЭМИН выключают все незащищенные радио электронные средства и электрические приборы, включают между работающими средствами и линиями связи устройства фильтра ции и уменьшения малых амплитуд опасных сигналов, буферные устройства, экранируют радиоизлучающие ОТСС, кабели и прово да линий связи и электропитания, создают линейное и пространс твенное зашумление опасных сигналов.
12.Для предотвращения подслушивания с помощью заклад ных устройств применяются средства поиска, обнаружения и лока лизации закладных устройств по их радио- и электрическим сиг налам, по наличию в местах возможного размещения закладных устройств полупроводниковых и металлических элементов, путем просвечивания средств и стен устройствами рентгеноскопии, про странственного и линейного зашумления среды распространения сигналов закладных устройств. Поиск закладных устройств целе сообразно проводить в три этапа: подготовительный, этап проведе ния поисковых мероприятий и заключительный. Подготовительный этап предусматривает: прогноз вероятного противника и анализ его оперативно-технических возможностей; изучение помещения
иего окружения; определение находящихся в помещении предме тов, радиоэлектронных средств, электрических приборов, кабелей информационных линий и цепей электропитания; изучение планов
исхем помещения и коммуникаций; установку фактов и характера
855
работ, проводимых в помещении; определение методик поисковых мероприятий и перечня поисковой аппаратуры; разработку леген ды поиска и вариантов поведения поисковой бригады. Поисковые мероприятия в помещении начинаются с его визуального осмот ра. Затем последовательно или параллельно производится провер ка предметов интерьера и мебели, коммуникаций, специальные ис следования радиоэлектронных средств. На заключительном этапе поисковых мероприятий готовятся отчетные документы со схема ми и описанием мест срабатывания аппаратуры, вскрытий участ ков стен, предметов мебели и интерьера, аппаратуры. Отчет завер шается оценкой состояния защищенности информации и рекомен дациями по его усилению.
13. Меры по защите информации по вещественному каналу различаются в зависимости от вида защищаемой информации. Для защиты семантической информации и видовых признаков соби рают, учитывают и уничтожают отходы производства, физически стирают информацию на магнитных носителях информации. Для предотвращения утечки демаскирующих признаков внедряют без отходные технологии, производят чистку путем фильтрации, ох лаждения, нагревания и химических реакций отходов, содержа щих демаскирующие вещества, а также захоронение отходов, с де маскирующими веществами.
Литература к разделу V
1.Варламов А. В., Кисиленко Г. А., Хорее А. А., Федоринов А. Н. Техни ческие средства видовой разведки / Под редакцией А. А. Хорева. — М.: РВСН, 1997.
2.Василевский И. В., Болдырев А. И. Облава на «жучков»? Мы знаем, как это сделать // Конфидент. — 2000. — № 4-5. — С. 96-105.
3.Волобуев С. В. Безопасность социологических систем. — Обнинск: Викинг, 2000.
4.Заде Л. Понятие лингвистической переменной и его применение к принятию приближенных решений. — М.: Мир, 1976.
5.Организация проведения поисковых мероприятий. Специальная
|
защита объектов. — М.: Росси, 1997. |
6. |
Руководящий нормативный документ. Системы комплексы охран |
|
ной сигнализации. Элементы технической укрепленности объ |
|
ектов. Нормы проектирования. РД 78.143-92. МВД России.— М.: |
|
Издание официальное, 1992. |
856
Заключение
Парадокс любого развития состоит в том, что его достижения имеют побочные негативные последствия. Прогресс в информаци онных технологиях создает одновременно проблему необходимос ти обеспечения информационной безопасности. Это противоборс тво непрерывно и бесконечно. Достижения в информационных технологиях требуют новых решений для обеспечения инженернотехнической защиты информации. Поэтому проблему обеспечения информационной безопасности не удастся закрыть раз и навсегда. Важно, чтобы новые меры по инженерно-технической защите ин формации не противоречили известным, а их дополняли. Это воз можно, если основу знаний по инженерно-технической защите со ставляет не совокупность данных, даже систематизированных, по защите информации, а ее теория. Только теория может ответить на вопросы: что, от кого или чего и как надо защищать в конкретных условиях не только сегодня, но и завтра.
Первоочередной вопрос теории — сущность и свойства защи (щаемой информации. Конечно, все более широко распространяе-
юе представление об информации в виде самостоятельно сущесвующей субстанции или части единого мирового информацион ного поля поражает воображение людей и является привлекатель
ным не только для лириков, но и физиков. Но для решения сугу бо прагматических задач, к каким относится защита информации, такая модель не конструктивна, ибо нельзя защищать нечто, кото рое невозможно, образно говоря, «потрогать». В результате анали за в данной книге сущности информации с позиции защиты ореол ее как чего-то особенного и не очень понятного существенно поб лек. Информация представляется лишь как совокупность значений признаков материальных объектов, которые при взаимодействии с другими объектами изменяют свои признаки и признаки других объектов. При изменении собственных признаков носителя инфор мации происходит ее изменение или уничтожение, при изменении признаков других объектов под признаки носителя информации — копирование информации. Если копирование санкционировано, то речь идет о передаче информации, если не санкционировано, имеет место хищение информации. Количество передаваемой информа ции характеризуется мерой изменения признаков взаимодейству
5 4 Зак. 174 |
857 |
ющих объектов. Так как каждый объект имеет свой набор значе ний признаков, то не может быть объективной меры для количест ва информации.
При таком подходе для защиты информации, содержащейся в признаках объекта-носителя, необходимо исключить взаимодейс твие этого объекта с другими. Проблема защиты усложняется из-за того, что информацию нельзя на долгое время, как, например, дра гоценный камень, запереть в сейфе. Во-первых, со временем изме няются признаки получателей информации — информация старе ет, а во-вторых, информация полезна, когда используется. Однако «работающая» информация способна, как энергия в замкнутом пространстве, растекаться в пространстве. Вследствие этого не обходимы дополнительные и немалые усилия, чтобы задержать ее несанкционированное распространение. Возможность объекта — носителя информации изменять признаки других взаимодейству ющих объектов без заметных изменений своих признаков также усложняет задачу своевременного обнаружения хищения инфор мации путем ее копирования.
В соответствии с таким подходом семантическую информа цию можно рассматривать как представление информации, со держащейся в значениях признаков объектов, на языке символов. Кодирование осуществляет вторая сигнальная система челове ка для обеспечения процессов мышления. Семантическая инфор мация является вторичной по отношению к информации, содер жащейся в признаках объектов. Независимо от вида информации (признаковой или семантической) материальным объектом защи ты является носитель признаков.
Угрозы информации в соответствии с рассматриваемой теори ей инженерно-технической защиты информации обусловлены по тенциальной возможностью как воздействия объектов на носитель информации, так и воздействием носителя информации на дру гие объекты. Источниками угроз являются люди и природные яв ления. Угрозы можно разделить на угрозы, при реализации кото рых внешние силы изменяют информационные параметры носите ля информации, и угрозы, приводящие к ее копированию в резуль тате воздействия носителя на иные объекты. Первая группа угроз названа угрозами воздействия, вторая — угрозами утечки.
858
Угрозы воздействия могут быть преднамеренными и случай ными. Преднамеренные угрозы информации создают люди, слу чайные угрозы возникают в результате сбоев в работе технических средств, ошибок людей, действий стихийных сил. Возможности не санкционированного распространения носителя с информацией от ее источника к злоумышленнику зависят от вида носителей инфор мации и показателей технических каналов утечки информации. По виду носителя информации различают оптические, акустические, радиоэлектронные и вещественные каналы утечки. Каналы утечки информации характеризуются пропускной способностью, длиной
иотносительной информативностью.
Всоответствии с такими моделями объектов защиты и угроз теория инженерно-технической защиты позволяет свести много образие методов к защите информационных параметров носите лей информации от внешних сил воздействия и от несанкциониро ванного копирования — хищения информации. Первая группа ме тодов обеспечивает физическую защиту информации от внешних сил путем затруднения движения источников угроз к источникам информации, обнаружения источников угроз и их своевременную нейтрализацию. Вторая группа методов предотвращает несанкци онированное копирование информации за счет пространственно го, временного, структурного и энергетического скрытия инфор мации и ее носителей.
Реализация методов в конкретных условиях достигается с по мощью разнообразных технических средств. Наибольший эффект
достигается, когда силы и средства, обеспечивающие достижение целей и решение задач информационной безопасности, образуют систему защиту информации. Входами системы являются угрозы, выходами — меры по их предотвращению и нейтрализации. В со ответствии с двумя группами методов и соответствующих техни ческих средств система инженерно-технической защиты инфор мации состоит из подсистемы физической защиты источников ин формации и подсистемы скрытия информации и ее носителей. Эти подсистемы включают комплексы инженерной защиты, техничес кой охраны, защиты от подслушивания, наблюдения, перехвата сигналов, предотвращения утечки информации по вещественному каналу и комплекс управления. Особенностью системы инженер
5 4 * |
859 |
но-технической защиты информации является то, что она не со здается автономно, а представляет собой модель, позволяющую ре шать задачи по инженерно-технической защите информации с по зиций системного подхода путем эффективного использования сил и средств ресурса, выделенного на защиту информации.
Защиту информации, содержащей государственную тай ну, обеспечивает государственная система защиты информации от технической разведки. Силы государственной системы защи ты информации образуют пирамиду, наверху которой находят ся Межведомственная комиссия по защите государственной тай ны, Федеральная служба по техническому и экспортному конт ролю РФ и Федеральная служба безопасности РФ, внизу — орга ны безопасности на предприятиях (в организациях и учреждени ях). Нормативно-правовую базу государственной системы защи ты информации составляют руководящие, нормативные и методи ческие документы федерального, ведомственного и учрежденчес кого уровней. Защиту коммерческой и других тайн обеспечивает их владелец. Эффективная защита информации достигается комп лексным применением организационных, инженерно-технических и программно-аппаратных мер по защите и их постоянным конт ролем.
Проектирование (совершенствование) системы инженернотехнической защиты информации проводится в три последователь ных этапа, основу которых составляют моделирование объектов защиты, моделирование угроз информации и выбор рациональных мер по ее защите. Моделирование предусматривает описание ис точников информации и угроз ей на естественно-профессиональ ном и математическом языках и анализ моделей для конкретных условий. Меры защиты информации от каждой угрозы выбирают ся по критерию эффективность/стоимость до момента, когда сум марные затраты на них не превысят выделенный ресурс. Такой ал горитм построения (совершенствования) системы инженерно-тех нической защиты информации позволяет определить не только комплекс рациональных мер, но и оценить уровень безопасности информации при выделенном ресурсе, а также ресурс, необходи мый для обеспечения требуемого уровня безопасности. Для оцен ки показателей эффективности угроз информации и мер по ее за
860
