Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Опорный конспект.docx
Скачиваний:
161
Добавлен:
17.06.2016
Размер:
587.55 Кб
Скачать

Инженерно-технические средства защиты информации Обнаружение каналов утечки , пассивные и активные методы защиты

К наиболее типичным задачам защиты информации на объекте можно отнести:

  • необходимость защитить информацию в специальном помещении, предназначенном для проведения конфиденциальных переговоров;

  • необходимость защитить информацию в служебном кабинете руководителя фирмы, его заместителей и других ответственных сотрудников фирмы;

  • необходимость защитить информацию в специальном помещении, предназначенном для обработки конфиденциальной информации на СВТ;

  • необходимость защитить информацию на абонентском участке телефонной линии (от аппарата до городской АТС);

  • необходимость защитить информацию на всем протяжении телефонной линии (от одного аппарата до другого, включая АТС и магистральный участок);

Обеспечение безопасности объектов предполагает необходимость выполнения целого ряда работ:

  • обследование объекта защиты,

  • проведение анализа рисков,

  • составление плана защиты,

  • подготовке организационно-нормативной базы, поддерживающей внедрение комплексов защиты.

Разобьем данные работы на этапы.

Этап I определение целей и задачи системы защиты

Этап II. Изучение объекта на основе информации, касающейся функционирования защищаемого объекта, особенностях конструкции здания, обстановки вокруг объекта, описания помещений и установленных в них технических средствах. Изучение объекта предполагает проведение инженерного анализа объекта, в результате которого делаются выводы о наиболее уязвимых, с точки зрения защиты информации, местах строительных конструкций объекта и описания помещений и установленных в них технических средств. При описании помещений заполняется опросный лист, в котором наиболее полно отражается информация о помещениях и расположенных в них технических средствах. На данном этапе можно выявить многие каналы утечки информации.

Этап III. Н а объекте производится инструментальная проверка каналов утечки, которая заключается в :

  • выявлении естественных и искусственных каналов утечки информации– несмотря на то что данные каналы существуют вне зависимости от действий нарушителя, их выявление и оценка очень важны для построения эффективной системы защиты информации.

  • выявлении искусственных (специальных) каналов утечки информации–заключается в обнаружении на объекте подслушивающих устройств и систем. Эти каналы создаются нарушителем специально с целью перехвата информации и в случае их наличия неизбежно ведут к утрате информации.

По характеру перехватываемой информации технические каналы утечки информации можно подразделить на следующие основные группы, представленные на рис :

  • акустический канал,

  • виброакустический канал,

  • проводной канал,

  • канал электромагнитных полей основного спектра сигнала,

  • канал побочных электромагнитных излучений и наводок,

  • оптический канал.

Схема возможных каналов утечки и несанкционированного доступа к информации

1 – утечка за счёт структурного звука в стенах и перекрытиях; 2 – съём информации с ленты принтера, плохо стёртых дискет и дисков; 3 – съём информации с использованием видеозакладок; 4 – программно-аппаратные закладки в ПЭВМ; 5 – радиозакладки в стенах и мебели; 6 – съём информации по системе вентиляции; 7 – лазерный съём акустической информации с окон; 8 – производственные и технологические отходы; 9 – компьютерные вирусы, «логические бомбы» и т.п.; 10 – съём информации за счёт наводок и «навязывания»; 11 – дистанционный съём видеоинформции (оптика); 12 – съём акустической информации с использованием диктофона; 13 – хищение носителей информации; 14 – высокочастотный канал утечки в бытовой технике; 15 – съём информации направленным микрофоном; 16 – внутренние каналы утечки информации (через обслуживающий персонал); 17 – несанкционированное копирование; 18 – утечка за счёт побочного излучения терминала; 19 – съём информации за счёт использования «телефонного уха»; 20 – съём с клавиатуры и принтера по акустическому каналу; 21 – съём с дисплея по электромагнитному каналу; 22 – визуальный съём с дисплея, сканера, принтер; 23 – наводки на линии коммуникаций и сторонние проводники; 24 – утечка через линии связи; 25 – утечка по цепям заземления; 26 – утечка по сети электрочасов; 27 – утечка по трансляционной сети и громкоговорящей связи; 28 – утечка по охранно-пожарной сигнализации; 29 – утечка по сети электропитания; 30 – утечка по сети отопления, газо- и водоснабжения

Для обнаружения каналов утечки, используют специализированное оборудование, в перечень, которого минимально должны входить:

  • средства, обеспечивающие эффективность визуального осмотра элементов интерьера и труднодоступных мест;

  • приборы для проверки проводных коммуникаций;

  • аппаратура для выявления радиоизлучающих средств НСИ.

В зависимости от степени угрозы со стороны вероятного противника и особенностей проверяемых помещений этот перечень может быть дополнен в соответствии с таблицей -

Виды работ, при которых используются оборудование и технические средства

Наименование оборудования

и технических средств

Визуальный осмотр оборудования, мебели, технологических коммуникаций,

поверхностей и отверстий труднодоступных полостей и каналов.

Комплект досмотровых зеркал

(ПОИСК(2), ШМЕЛЬ(2), луп, фонарей, технический эндоскоп с дистальным концом (серия ЭТ, Olimpus)

Проверка предметов и элементов интерьера на наличие металлических включений

Досмотровый металлоискатель

(УНИСКАН 7215, АКА 7202, Comet)

Разборка и сборка коммутационных, электроустановочных и других устройств и предметов

Комплект отверток, ключей и радиомонтажного инструмента

Проверка элементов интерьера на наличие скрытно установленных средств НСИ

Переносная рентгенотелевизионная установка (ШМЕЛЬ 90/К, ФП(1, РОНА)

Проверка строительных конструкций и предметов на наличие радиоэлектронных компонентов

Прибор нелинейный радиолокации (NR(900EM, ОРИОН NGE(400, РОДНИК 23)

Озвучивание проверяемых помещений

Переносный радиоприемник или магнитола

Проверка проводных коммуникаций на наличие информационных сигналов

Многофункциональный поисковый прибор (ПИРАНЬЯ, ПСЧ(5, D(008)

Проверка проводных коммуникаций на наличие нелинейности параметров линии

Низкочастотный нелинейный детектор проводных коммуникаций (ВИЗИР, возможная замена по телефонным линиям: ТПУ(5К или SEL SP(18/T)

Анализ радиоэлектронной обстановки, выявление радиоизлучающих средств негласного съема информации

Комплекс обнаружения радиоизлучающих средств и радиомониторинга (КРОНА(6000М, КРК, АРК(Д1, OSC(5000)

Выявление радиоизлучающих видеокамер

Обнаружитель скрытых видеокамер (IRIS VCF(2000, нет аналогов)

Обнаружение и локализация источников радиоактивного излучения

Дозиметр поисковый (РМ(1401, НПО(3)

Выявление информативных побочных электромагнитных излучений

Комплекс для проведения исследований

на сверхнормативные побочные электромагнитные излучения

Выявление акустических и виброакустических сигналов и наводок, исследование звуков и виброизоляции, проверка систем зашумления

Комплекс для проведения акустических и виброакустических измерений СПРУТ(4А)

Этап IV. Разработка частной «модели нарушителя». Исходной информацией для данного вида работ являются результаты описания инструментальных проверок, описания обстановки на объекте и вокруг него, данные аналитической группы, касающиеся существующих и доступных средств и методов перехвата информации, случаев реального хищения информации, сведения оперативного характера о конкурентах, обстановке в коллективе и т. д. В ходе работ оцениваются реальные оперативные технические возможности нарушителя по перехвату информации с объекта (перечень различных технических средств, которыми может воспользоваться нарушитель). Результаты, полученные на предыдущих этапах, позволяют перейти к анализу рисков

Этап V. Анализ рисков позволяет выявить все реальные угрозы информационной безопасности объекта, который позволяет выявить все реальные угрозы информационной безопасности объекта.

Этап VI Разработка требований к системе защиты информации должна учитывать цели и задачи, поставленные перед системой и реальные угрозы информационному ресурсу объекта (анализ рисков), такие как :

  • выявление активных технических закладок, занесенных в помещение, имеющих традиционные каналы передачи информации.

  • противодействие выявленным техническим закладкам с традиционным каналом передачи информации.

  • противодействие перехвату информации, передаваемой по телефонной линии (на участке до АТС).

  • противодействие аппаратуре, использующей для передачи сигналов сеть 220 В.

  • противодействие кабельным и радиостетоскопам.

  • противодействие ведению фото-визуальной и оптико-электронной разведки.

  • противодействие попыткам несанкционированного доступа к информации, хранящейся на жестком диске ПЭВМ.

  • регистрацию телефонных переговоров по двум телефонным линиям.

  • противодействие системам перехвата информации, обрабатываемой на ПЭВМ, по каналу ПЭМИН.

Этап VII. На основе данных требований осуществляется непосредственно разработка системы защиты информации. В ходе данной работы анализируются наиболее передовые и перспективные методы и средства защиты информации. Как и любая другая система, система защиты информации состоит из нескольких взаимосвязанных составляющих:

Соседние файлы в предмете Методы и Средства Защиты Информации