- •Раздел I. Концепция инженерно- технической защиты информации
- •Глава 1. Системный подход к инженерно- технической защите информации
- •1.1. Основные положения системного подхода к инженерно-технической защите информации
- •Ограничения
- •1.2. Цели, задачи и ресурсы системы защиты информации
- •1.3. Угрозы безопасности информации и меры по их предотвращению
- •Глава 2. Основные положения концепции инженерно-технической защиты информации
- •2.1. Принципы инженерно-технической защиты информации
- •2.2. Принципы построения системы инженерно- технической защиты информации
- •Раздел II. Теоретические основы инженерно-технической защиты информации
- •Глава 3. Характеристика защищаемой информации
- •3.1. Понятие о защищаемой информации
- •3.2. Виды защищаемой информации
- •3.3. Демаскирующие признаки объектов защиты
- •3.3.1. Классификация демаскирующих признаков объектов защиты
- •3.3.2. Видовые демаскирующие признаки
- •3.3.3. Демаскирующие признаки сигналов
- •По регулярности появления
- •3.3.4. Демаскирующие признаки веществ
- •3.4. Свойства информации как предмета защиты
- •I Ценность информации, %
- •3.5. Носители и источники информации
- •3.6. Запись и съем информации с ее носителя
- •Глава 4. Характеристика угроз безопасности информации
- •4.1. Виды угроз безопасности информации
- •4.2. Источники угроз безопасности информации
- •4.3. Опасные сигналы и их источники
- •Глава 5. Побочные электромагнитные излучения и наводки
- •5.1. Побочные преобразования акустических сигналов в электрические сигналы
- •I Якорь /
- •5.2. Паразитные связи и наводки
- •Собственное затухание Zj - 10 lg рвых1 /Рвх1
- •5.3. Низкочастотные и высокочастотные излучения технических средств
- •5.4. Электромагнитные излучения сосредоточенных источников
- •5.5. Электромагнитные излучения распределенных источников
- •Т Провод несимметричного кабеля
- •I ип1з ь Провод 1 линии
- •5.6. Утечка информации по цепям электропитания
- •5.7. Утечка информации по цепям заземления
- •Глава 6. Технические каналы утечки информации
- •6.1. Особенности утечки информации
- •6.2. Типовая структура и виды технических каналов утечки информации
- •6.3. Основные показатели технических каналов утечки информации
- •Ic. 6.3. Графическое представление ограничения частоты сигнала каналом утечки
- •6.4. Комплексное использование технических каналов утечки информации
- •6.5. Акустические каналы утечки информации
- •Помехи Помехи
- •Помехи Помехи
- •6.6. Оптические каналы утечки информации
- •Внешний источник света
- •6.7. Радиоэлектронные каналы утечки информации
- •6.7.1. Виды радиоэлектронных каналов утечки информации
- •I Помехи
- •6.7.2. Распространение опасных электрических
- •6.8. Вещественные каналы утечки информации
- •6.8.1. Общая характеристика вещественного канала утечки информации
- •6.8.2. Методы добывания информации о вещественных признаках
- •Глава 7. Методы добывания информации
- •7.1. Основные принципы разведки
- •7.2. Классификация технической разведки
- •7.3. Технология добывания информации
- •7.4. Способы доступа органов добывания к источникам информации
- •7.5. Показатели эффективности добывания информации
- •Глава 8. Методы инженерно-технической защиты информации
- •8.1. Факторы обеспечения защиты информации от угроз воздействия
- •8.2. Факторы обеспечения защиты информации от угроз утечки информации
- •Обнаружение
- •8.3. Классификация методов инженерно- технической защиты информации
- •Глава 9. Методы физической защиты информации
- •9.1. Категорирование объектов защиты
- •9.2. Характеристика методов физической защиты информации
- •Глава 10. Методы противодействия наблюдению
- •10.1. Методы противодействия наблюдению в оптическом диапазоне
- •Пространственное скрытие
- •Энергетическое скрытие
- •10.2. Методы противодействия
- •Глава 11. Методы противодействия подслушиванию
- •11.1. Структурное скрытие речевой информации в каналах связи
- •А) Исходный сигнал
- •Телефон или громкоговоритель
- •1 Цифровое шифрование
- •11.2. Энергетическое скрытие акустического сигнала
- •11.3. Обнаружение и подавление закладных устройств
- •11.3.1. Демаскирующие признаки закладных устройств
- •11.3.2. Методы обнаружения закладных подслушивающих устройств
- •Поиск закладных устройств по сигнальным признакам
- •11.3.3. Методы подавления подслушивающих закладных устройств
- •11.3.4. Способы контроля помещений на отсутствие закладных устройств
- •11.4. Методы предотвращения
- •11.5. Методы подавления опасных сигналов акустоэлектрических преобразователей
- •Глава 12. Экранирование побочных излучений и наводок
- •12.1. Экранирование электромагнитных полей
- •12.2. Экранирование электрических проводов
- •12.3. Компенсация полей
- •12.4. Предотвращение утечки информации по цепям электропитания и заземления
- •Глава 13. Методы предотвращения утечки информации по вещественному каналу
- •13.1. Методы защиты информации в отходах производства
- •13.2. Методы защиты демаскирующих веществ в отходах химического производства
- •Раздел III. Технические основы
- •Глава 14. Характеристика средств технической разведки
- •14.1. Структура системы технической разведки
- •14.2. Классификация технических средств добывания информации
- •14.3. Возможности средств технической разведки
- •Глава 15. Технические средства подслушивания
- •15.1. Акустические приемники
- •Микрофон
- •Структурный звук
- •15.2. Диктофоны
- •15.3. Закладные устройства
- •15.4. Лазерные средства подслушивания
- •15.5. Средства высокочастотного навязывания
- •Глава 16. Средства скрытного наблюдения
- •16.1. Средства наблюдения в оптическом диапазоне
- •16.1.1. Оптические системы
- •16.1.2. Визуально-оптические приборы
- •16.1.3. Фото-и киноаппараты
- •16.1.4. Средства телевизионного наблюдения
- •16.2. Средства наблюдения в инфракрасном диапазоне
- •Электропроводящий слой
- •Т Видимое
- •16.3. Средства наблюдения в радиодиапазоне
- •Радиолокационная станция Объект
- •Глава 17. Средства перехвата сигналов
- •17.1. Средства перехвата радиосигналов
- •17.1.1. Антенны
- •1,0 Основной лепесток
- •Металлическая поверхность
- •I Диэлектрический стержень Круглый волновод
- •17.1.2. Радиоприемники
- •Примечание:
- •17.1.3. Технические средства анализа сигналов
- •17.1.4. Средства определения координат источников радиосигналов
- •17.2. Средства перехвата оптических и электрических сигналов
- •Глава 18. Средства добывания информации о радиоактивных веществах
- •, Радиоактивное
- •Глава 19. Система инженерно-технической защиты информации
- •19.1. Структура системы инженерно-технической защиты информации
- •529 Включает силы и средства, предотвращающие проникновение к
- •19.2. Подсистема физической защиты источников информации
- •19.3. Подсистема инженерно-технической защиты информации от ее утечки
- •19.4. Управление силами и средствами системы инженерно-технической защиты информации
- •Руководство организации Преграждающие средства
- •Силы " и средства нейтрализации угроз
- •Телевизионные камеры
- •19.5. Классификация средств инженерно- технической защиты информации
- •Глава 20. Средства инженерной защиты
- •20.1. Ограждения территории
- •20.2. Ограждения зданий и помещений
- •20.2.1. Двери и ворота
- •20.3. Металлические шкафы, сейфы и хранилища
- •20.4. Средства систем контроля и управления доступом
- •Глава 21. Средства технической охраны объектов
- •21.1. Средства обнаружения злоумышленников и пожара
- •21.1.1. Извещатели
- •Извещатели
- •21.1.2. Средства контроля и управления средствами охраны
- •21.2. Средства телевизионной охраны
- •21.3. Средства освещения
- •21.4. Средства нейтрализации угроз
- •Глава 22. Средства противодействия наблюдению
- •22.1. Средства противодействия наблюдению в оптическом диапазоне
- •22.2. Средства противодействия
- •Глава 23. Средства противодействия
- •23.1. Средства звукоизоляции и звукопоглощения (1 акустического сигнала
- •Примечание. *) Стекло — воздушный зазор — стекло — воздушный зазор — стекло.
- •Примечание, d — толщина заполнителя, b — зазор между поглотителем и отражателем.
- •23.2. Средства предотвращения утечки информации с помощью закладных подслушивающих устройств
- •23.2.1. Классификация средств обнаружения
- •23.2.2. Аппаратура радиоконтроля
- •23.2.3. Средства контроля телефонных линий и цепей электропитания
- •23.2.4. Технические средства подавления сигналов закладных устройств
- •23.2.6. Обнаружители пустот, металлодетекторы и рентгеновские аппараты
- •23.2.7. Средства контроля помещений на отсутствие закладных устройств
- •Глава 24т Средства предотвращения утечки информации через пэмин
- •24.1. Средства подавления опасных сигналов акустоэлектрических преобразователей
- •Телефонная трубка
- •24.2. Средства экранирования электромагнитных полей
- •Раздел IV. Организационные основы инженерно-технической защиты информации
- •Глава 25. Организация инженерно-
- •25.1. Задачи и структура государственной
- •25.2. Организация инженерно-технической защиты информации на предприятиях (в организациях, учреждениях)
- •25.3. Нормативно-правовая база инженерно- технической защиты информации
- •Глава 26. Типовые меры по инженерно-
- •Организационные меры итзи
- •26.2. Контроль эффективности инженерно- технической защиты информации
- •Раздел V. Методическое обеспечение инженерно-технической защиты информации
- •Глава 27. Рекомендации по моделированию системы инженерно-технической защиты информации
- •27.1. Алгоритм проектирования
- •Показатели:
- •Разработка и выбор мер защиты
- •27.2. Моделирование объектов защиты
- •27.3. Моделирование угроз информации
- •27.3.1. Моделирование каналов несанкционированного доступа к информации
- •27.3.2. Моделирование каналов утечки информации
- •Объект наблюдения
- •Примечание. В рассматриваемых зданиях 30% площади занимают оконные проемы.
- •Контролируемая зона
- •Граница контролируемой зоны
- •27.4. Методические рекомендации по оценке значений показателей моделирования
- •2. Производные показатели:
- •Глава 28. Методические рекомендации
- •28.1. Общие рекомендации
- •28.2. Методические рекомендации по организации физической защиты источников информации
- •28.2.1. Рекомендации по повышению укрепленности инженерных конструкций
- •28.2.2.Выбор технических средств охраны
- •28.2.2.3. Выбор средств наблюдения и мест их установки
- •28.3. Рекомендации по предотвращению утечки информации
- •28.3.1. Типовые меры по защите информации от наблюдения:
- •28.3.2. Типовые меры по защите информации от подслушивания:
- •28.3.3. Типовые меры по защите информации от перехвата:
- •28.3.4. Методические рекомендации по «чистке» помещений от закладных устройств
- •28.3.5. Меры по защите информации от утечки по вещественному каналу:
- •1. Моделирование кабинета руководителя организации как объекта защиты
- •1.1. Обоснование выбора кабинета как объекта защиты
- •1.2. Характеристика информации, защищаемой в кабинете руководителя
- •1.3. План кабинета как объекта защиты
- •2. Моделирование угроз информации в кабинете руководителя
- •2.1. Моделирование угроз воздействия на источники информации
- •2. Забор
- •3. Нейтрализация угроз информации в кабинете руководителя организации
- •3.1. Меры по предотвращению проникновения злоумышленника к источникам информащ
- •3.2. Защита информации в кабинете руководителя от наблюдения
- •3.4. Предотвращение перехвата радио- и электрических сигналов
- •2. Технические средства подслушивания
- •3. Технические средства перехвата сигналов
- •Технические средства инженерно-технической защиты информации
- •1. Извещатели контактные
- •2. Извещатели акустические
- •3. Извещатели оптико-электронные
- •4. Извещатели радиоволновые
- •5. Извещатели вибрационные
- •6. Извещатели емкостные
- •7. Извещатели пожарные
- •9. Средства радиоконтроля
- •10. Анализаторы проводных коммуникаций
- •11. Устройства защиты слаботочных линий
- •Примечание. Та — телефонный аппарат.
- •12. Средства защиты речевого сигнала в телефонных линиях связи
- •13. Средства акустического и виброакустической зашумления
- •14. Средства подавления радиоэлектронных и звукозаписывающих устройств
- •15. Нелинейные локаторы
- •16. Металлодетекторы
- •17. Рентгеновские установки
- •18. Средства подавления радиоэлектронных и звукозаписывающих устройств
- •19. Средства уничтожения информации на машинных носителях
- •20. Специальные эвм в защищенном исполнении
- •21. Средства защиты цепей питания и заземления
- •22. Системы экранирования и комплексной защиты помещения
- •Инженерно-техническая защита информации
28.3.5. Меры по защите информации от утечки по вещественному каналу:
а) семантической информации и видовых признаков:
сбор и учет отходов производства;
уничтожение отходов производства;
физическое глубокое стирание дисков и дискет.
б) демаскирующих веществ:
возвращение отходов химического производства в производственный процесс;
очистка отходов, содержащих демаскирующие вещества, путем фильтрации, нагревания, охлаждения и химических реакций;
захоронение демаскирующих веществ.
Вопросы для самопроверки
Типовые способы и средства предотвращения угроз.
Основные процедуры физической защиты источников информации.
Рекомендации по повышению укрепленности ограждений.
Рекомендации по выбору извещателей и шлейфов.
Рекомендации по выбору телевизионной камеры и места ее установки.
Типовые меры по защите информации от наблюдения.
Типовые меры по защите информации от подслушивания.
_ Основные этапы и средства «чистки» помещений от закладных
устройств
Типовые меры по защите информации от перехвата ее носителей.
Типовые меры по предотвращению утечки информации по вещественному каналу.
Основные положения раздела V
1. Основу методологии инженерно-технической защиты информации составляет вербальное и математическое моделирование объектов защиты, угроз информации и методические рекомендации по выбору рациональных вариантов инженерно-технической защиты информации. Вербальная модель описывает объект на профессиональном (информационной безопасности) языке. Математическое моделирование предусматривает исследование математических аналогов реальных объектов и процессов. Проектирование системы инженерно-технической защиты информации с требуемыми характеристиками обеспечивается путем поэтапного моделирования объектов защиты, моделирования угроз информации и рационального выбора мер инженерно-технической защиты в соответствии с алгоритмом проектирования (совершенствования) системы защиты.
На этапе моделирования объектов защиты производится определение на основе структурирования перечня сведений, составляющих государственную (коммерческую) тайну, источников защищаемой информации и ее цены, выявление и описание факторов, влияющих на защищенность этих источников. В результате моделирования объектов защиты определяются исходные данные, необходимые для моделирования угроз.
Моделирование угроз защищаемой информации предусматривает выявление угроз путем анализа защищенности источников информации, определенных на предыдущем этапе, оценки опасности выявленных угроз и возможности их реализации в рассматриваемых условиях, а также определение величины потенциального ущерба от рассмотренных угроз. Моделирование завершается ранжированием угроз по величине потенциального ущерба. Угрозы с максимальным потенциальным ущербом создают наибольшую опасность информации и выбор мер по их нейтрализации составляют первоочередные задачи следующего этапа.
Рациональный выбор мер инженерно-технической защиты информации представляет собой совокупность эвристических процедур по определению вариантов мер нейтрализации рассматриваемой угрозы из состава рекомендуемых. Для каждой из выбранных мер определяются затраты на ее реализацию с учетом расходов в течение жизненного цикла (от момента реализации до пре
кращения функционирования меры). Окончательный выбор меры из нескольких вариантов осуществляется по критерию «эффективность/стоимость». Выбор мер по нейтрализации каждой последующей меры завершается в момент, когда достигается требуемый уровень безопасности информации или исчерпывается выделенный на защиту ресурс системы. Однако при выполнении второго условия этот процесс целесообразно продолжить с целью определения дополнительного ресурса, необходимого для обеспечения требуемого уровня безопасности информации.
Особенностью алгоритма проектирования системы инженерно-технической защиты информации является наличие обратной связи. Обратная связь указывает на необходимость коррекции моделей объектов защиты и угроз информации с целью учета связей между угрозами и мерами защиты.
Исходные данные для моделирования объектов защиты содержатся в перечне сведений, составляющих государственную и коммерческую тайну. С целью определения источников защищаемой информации проводится структурирование информации, содержащейся в перечне сведений. Структурирование информации представляет собой процесс детализации на каждом уровне иерархической структуры, соответствующей структуре организации, содержания сведений (тематических вопросов) предыдущего уровня. Моделирование источников информации включает описание пространственного расположения источников информации и факторов, влияющих на защищенность информации, содержащейся в источниках. Моделирование проводится на основе пространственных моделей контролируемых зон с указанием мест расположения источников защищаемой информации — планов помещений, этажей зданий, территории в целом. Модель объектов защиты представляет собой набор чертежей, таблиц и комментарий к ним. Они содержат полный перечень источников защищаемой информации с оценкой ее цены, описание характеристик, влияющих на защищенность информации, мест размещения и нахождения ее информации, а также описание потенциальных источников опасных сигналов в местах нахождения источников информации.
849
Наиболее сложные задачи проектирования системы — определение источников угроз и анализ их возможностей. Для выявления угроз информации используются информативные демаски-
55 Зак. 174
рующие признаки их источников — индикаторы угроз. В качестве индикаторов угроз воздействия на источники информации выступают действия злоумышленников и иных физических сил, а также условия, способствующие этим действиям, которые могут привести к их контакту с источниками защищаемой информации. В качестве индикаторов технических каналов утечки информации используются значения характеристик каналов утечки, которые создают реальные возможности разведывательного контакта носителя (защищаемой информацией) с злоумышленником.
Возможность реализации угрозы проникновения злоумышленника к источнику информации оценивается по значению произведения вероятностей двух зависимых событий: безусловной вероятности попытки к проникновению и условной вероятности преодоления им всех рубежей на пути движения его от точки проникновения до места непосредственного контакта с источником информации — вероятностью проникновения. В первом приближении вероятность угрозы воздействия аппроксимируется произведением двух экспоненциальных зависимостей, первая из которых описывает связь вероятности возникновения угрозы воздействия от соотношения цены информации и затрат злоумышленника на ее добывание, а вторая — зависимость вероятности реализации угрозы от соотношения времен движения злоумышленника и реакции системы на вторжение в случае его обнаружения. Более точные результаты могут быть получены в результате моделирования путей проникновения с помощью семантических цепей. В этой сети узел соответствует одному из рубежей и одной из контролируемых зон организации, а ребро — вероятности и времени перехода источника угрозы от одного рубежа (зоны) к другому (другой).
Обнаружение и распознавание технических каналов утечки информации производится по их демаскирующим признакам — индикаторам. Выявленные технические каналы утечки информации исследуются с помощью их моделей.
4. Риск утечки информации по оптическим каналам утечки информации оценивается в соответствии с количеством и точностью измерения видовых демаскирующих признаков объектов наблюдения. От них зависит вероятность обнаружения и распознавания объектов защиты. Существующие методики определения вероятности обнаружения и распознавания объектов наблюдения в видимом свете учитывают большое количество факторов: контраст объекта по отношению к фону; линейные размеры объекта, его периметр, площадь; коэффициент, учитывающий форму объекта; расстояние от средства наблюдения до объекта; задымленность среды; характеристики средства наблюдения и др. Одним из основных факторов является количество пикселей изображения объекта наблюдения. Вероятность обнаружения и распознавания объектов наблюдения характеризует риск утечки информации по оптическому каналу.
Риск утечки речевой информации по акустическому каналу оценивается по громкости речи в точке подслушивания и более точно — по разборчивости речи в этой точке. Громкость речи измеряется инструментальными методами или рассчитывается по известным формулам, учитывающим громкость источника речевого сигнала, звукоизоляцию среды, вид приемника (человек или акустический приемник), мощность помех в точке приема. По упрощенным методикам громкость оценивается на частоте 1000 Гц, более точные результаты получаются при учете неравномерности спектров речевого сигнала и шума, размеров и неоднородности ограждений и амплитудно-частотных характеристик среды и уха. Наиболее точные оценки качества добываемой речевой информации обеспечиваются с помощью формантной, слоговой, словесной и фразовой разборчивости речи. Риск утечки речевой информации по акустическому каналу удобно на качественном уровне характеризовать градациями понятности речи.
Долю информации источника, попадающей к злоумышленнику в результате утечки по радиоэлектронному каналу, можно оценить по вероятности приема элемента информации, например символа сообщения, приемником злоумышленника, а также по пропускной способности канала. Так как вероятность ошибки или правильного приема зависит от отношения сигнал/шум на входе приемника, то риск утечки можно оценить также по величине этого отношения. Отношение сигнал/шум в месте возможного размещения приемника злоумышленника рассчитывается для конкретных параметров источника опасных радио- и электрических сигналов, дальности, затухания среды и прогнозируемых технических параметров приемника.
Для оценки показателей эффективности защиты информации использование количественных шкал затруднено, так как отсутствуют формальные методы определения показателей и достоверные исходные данные. Человечеством накоплен опыт решения слабоформализуемых задач, к которым относятся задачи оценки эффективности защиты информации, эвристическими методами, которые учитывают способности и возможности лица, принимающего решение (ЛПР). Объективность оценок ЛПР в условиях недостаточной и недостоверной информации выше при использовании им качественных шкал, чем количественных, причем число градаций качественной шкалы находится в пределах 5-9.
Градации качественной шкалы можно представить в виде алгебраического выражения х"у, где х обозначает базовое значение лингвистической переменной (показателя эффективности), п — числа натурального ряда (показатели х), а у — наименование лингвистической переменной (показателя эффективности). В качестве базового значения лингвистической переменной принимаются значения «болыной(ая)», «высокий(ая)». Значения композиции лингвистических переменных определяются путем сложения (при умножении лингвистических переменных) или вычитания (при их делении).
Рекомендации по повышению уровня физической защиты источников информации совпадают с рекомендациями по физической защите иных материальных ценностей. Максимальное укрепление периметра организации предусматривает создание инженерных конструкций высотой не менее 2,5 м с козырьком по верху ограждения из 3-4 рядов оцинкованной проволоки. С внутренней стороны ограждения устанавливается зона отторжения шириной не менее 3 м и предупредительное ограждение. В зоне отторжения размещаются средства обнаружения и наблюдения, охранное и дежурное освещение, постовые грибки со связью для охраны, разграничительные и указательные знаки, а для обнаружения следов злоумышленников создается контрольно-следовая полоса. Предупредительные ограждения высотой не менее 1,5 м из металлической сетки, проволоки, досок (штакетники) затрудняют проникновение на контрольно-следовую полосу сотрудников организации и животных.
Входные деревянные двери должны иметь толщину не менее 40 мм, а двери, выходящие во двор организации, чердаки и подвалы, а также в места хранения материальных ценностей, обиваются с двух сторон оцинкованной сталью толщиной не менее 0,6 мм с загибом краев листа на торцы дверного полотна. Дверные коробки зданий и помещений выполняются из стального профиля или дерева, усиленного стальными уголками размером 30 * 40 * 5 мм. Помещения, в которых размещаются материальные ценности, могут оборудоваться с внутренней стороны дополнительными решетчатыми раздвижными или распашными дверями с ушками для навесного замка. Оконные проемы на первых этажах зданий, вблизи пожарных лестниц, над козырьками заборов и примыкающими строениями оборудуются стационарными или съемными раздвижными (распашными) решетками или ставнями. Также стационарными или раздвижными (распашными) решетками защищаются витринные проемы зданий. Глухими решетками защищаются теп- ропроводы, дымоходы, вентиляционные шахты и вентиляционные тороба размером более 200 * 200 мм.
9. На рубежах охраны технические средства обнаружения выбираются с учетом вида рубежа, способов обнаружения злоумышленника и пожара, а также значений их конкретных тактико-технических характеристик (ТТХ). При выборе типа извещателя учитываются вид охраняемого рубежа или зоны, их размеры и конфигурация, вид воздействия злоумышленника на преграду, затраты на приобретение, установку (строительство) и эксплуатацию инженерных конструкций и технических средств. Размеры охраняемой зоны (площадь, длина) технического средства должны в 1,1- 1,4 раза превышать реальные. Количество шлейфов на каждом рубеже определяется его конфигурацией и протяженностью. Для охраны периметра рекомендуются шлейфы для фасада, тыла, правой и левой сторон. Для обеспечения круглосуточной пожарной охраны ее средства и средства охранной сигнализации соединяются с приемно-контрольным пунктом раздельными шлейфами. Для нейтрализации подготовленного злоумышленника целесообразна установка на возможном пути его следования скрытных ловушек.
Телевизионные камеры устанавливают в местах с максимальной потенциальной угрозой с учетом вида наблюдения (скрытого или открытого), геометрических размеров зоны охраны и ее освещенности в разное время суток, информативных демаскирующих признаков, условий эксплуатации. Кроме того, при выборе места установки камеры обращается внимание на необходимость исключения засветки камеры внешним светом. Фокусное расстояние объектива камеры выбирается исходя из требуемого угла зрения, геометрических размеров охраняемой зоны, требуемого для идентификации объектов наблюдения разрешения. Для увеличения зоны наблюдения применяют поворачивающие платформы камер, а для повышения разрешения — объективы с переменным фокусным расстоянием.
Для защиты информации от наблюдения через окна помещений в них уменьшают освещенность объектов и прозрачность окон путем применения занавесок, штор, жалюзи, тонированных окон и пленок на окнах, для предотвращения наблюдения через приоткрытую дверь на нее устанавливают доводчик дверей и самозащелкивающиеся замки. Для исключения несанкционированного получения информации с экранов мониторов компьютеров мониторы размещают в местах, исключающих возможность наблюдения экранов посторонними лицами, а интервал включения заставки на экране монитора выбирается минимальным. Маскировки объектов защиты на открытых площадках обеспечивается с помощью искусственных масок, маскировочного окрашивания, дымов и пены, ослепления наблюдателя (злоумышленника или светоэлектрического преобразователя средства наблюдения) с помощью ярких источников света, попадающих на изображение объекта (засветка) и поле изображения, а также создания ложных объектов прикрытия. В качестве мер защиты от радиолокационного наблюдения рекомендуется: установка на объектах защиты искусственных масок, изменяющих направление отражения падающей электромагнитной волны радиолокатора; размещение на объектах защиты или среди объектов фона радиоотражающих средств; излучение помех, имитирующих ложные объекты.
Для защиты информации от подслушивания через дверь целесообразно устранить щели между дверным полотном и рамой, заменить дверь на более тяжелую (с большей поверхностной массой), покрыть дверь звукопоглощающим материалом, установить вторую дверь с тамбуром. Для автоматического прикрытия двери на ней укрепляется доводчик дверей и замок с автоматической защелкой. Для исключения утечки речевой информации через открытое окно его закрывают, устанавливают звукоизолирующие прокладки между оконными рамами, закрывают окно плотными шторами, добавляют третью раму, создают виброакустическое зашумление стекол окна. Если стена помещения имеет недостаточную звукоизоляцию, то ее толщину и поверхностную массу увеличивают путем дополнительной кирпичной кладки и установки акустических экранов, покрывают стсну звукопоглощающими материалами, создают виброакустическое зашумление стены. Для предотвращения утечки речевой информации через вентиляционное отверстие устанавливают перед ним экран, в случае недостаточности его звукоизоляции укрепляют внутри его глушитель. Для защиты информации в каналах связи необходимо соблюдать дисциплину связи, обеспечить техническое закрытие электро- и радиосигналов и шифрование сообщений. Для предотвращения утечки речевой информации через ПЭМИН выключают все незащищенные радиоэлектронные средства и электрические приборы, включают между работающими средствами и линиями связи устройства фильтрации и уменьшения малых амплитуд опасных сигналов, буферные устройства, экранируют радиоизлучающие ОТСС, кабели и провода линий связи и электропитания, создают линейное и пространственное зашумление опасных сигналов.
12. Для предотвращения подслушивания с помощью закладных устройств применяются средства поиска, обнаружения и локализации закладных устройств по их радио- и электрическим сигналам, по наличию в местах возможного размещения закладных устройств полупроводниковых и металлических элементов, путем просвечивания средств и стен устройствами рентгеноскопии, пространственного и линейного зашумления среды распространения сигналов закладных устройств. Поиск закладных устройств целесообразно проводить в три этапа: подготовительный, этап проведения поисковых мероприятий и заключительный. Подготовительный этап предусматривает: прогноз вероятного противника и анализ его оперативно-технических возможностей; изучение помещения и его окружения; определение находящихся в помещении предметов, радиоэлектронных средств, электрических приборов, кабелей информационных линий и цепей электропитания; изучение планов и схем помещения и коммуникаций; установку фактов и характера работ, проводимых в помещении; определение методик поисковых мероприятий и перечня поисковой аппаратуры; разработку легенды поиска и вариантов поведения поисковой бригады. Поисковые мероприятия в помещении начинаются с его визуального осмотра. Затем последовательно или параллельно производится проверка предметов интерьера и мебели, коммуникаций, специальные исследования радиоэлектронных средств. На заключительном этапе поисковых мероприятий готовятся отчетные документы со схемами и описанием мест срабатывания аппаратуры, вскрытий участков стен, предметов мебели и интерьера, аппаратуры. Отчет завершается оценкой состояния защищенности информации и рекомендациями по его усилению.
13. Меры по защите информации по вещественному каналу различаются в зависимости от вида защищаемой информации. Для защиты семантической информации и видовых признаков собирают, учитывают и уничтожают отходы производства, физически стирают информацию на магнитных носителях информации. Для предотвращения утечки демаскирующих признаков внедряют безотходные технологии, производят чистку путем фильтрации, охлаждения, нагревания и химических реакций отходов, содержащих демаскирующие вещества, а также захоронение отходов, с демаскирующими веществами.
Литература к разделу V
Варламов А. В., Кисиленко Г. А., Хорее А. А., Федоринов А. Н. Технические средства видовой разведки / Под редакцией А. А. Хорева. — М.: РВСН, 1997.
Василевский И. В., Болдырев А. И. Облава на «жучков»? Мы знаем, как это сделать // Конфидент. — 2000. — № 4-5. — С. 96-105.
Волобуев С. В. Безопасность социологических систем. — Обнинск: Викинг, 2000.
Заде Л. Понятие лингвистической переменной и его применение к принятию приближенных решений. — М.: Мир, 1976.
Организация проведения поисковых мероприятий. Специальная защита объектов. — М.: Росси, 1997.
Руководящий нормативный документ. Системы комплексы охранной сигнализации. Элементы технической укрепленности объектов. Нормы проектирования. РД 78.143-92. МВД России.— М.: Издание официальное, 1992.
Заключение
Парадокс любого развития состоит в том, что его достижения имеют побочные негативные последствия. Прогресс в информационных технологиях создает одновременно проблему необходимости обеспечения информационной безопасности. Это противоборство непрерывно и бесконечно. Достижения в информационных технологиях требуют новых решений для обеспечения инженерно- технической защиты информации. Поэтому проблему обеспечения информационной безопасности не удастся закрыть раз и навсегда. Важно, чтобы новые меры по инженерно-технической защите информации не противоречили известным, а их дополняли. Это возможно, если основу знаний по инженерно-технической защите составляет не совокупность данных, даже систематизированных, по защите информации, а ее теория. Только теория может ответить на вопросы: что, от кого или чего и как надо защищать в конкретных условиях не только сегодня, но и завтра.
857
54 Зак. 174
ющих объектов. Так как каждый объект имеет свой набор значений признаков, то не может быть объективной меры для количества информации.
При таком подходе для защиты информации, содержащейся в признаках объекта-носителя, необходимо исключить взаимодействие этого объекта с другими. Проблема защиты усложняется из-за того, что информацию нельзя на долгое время, как, например, драгоценный камень, запереть в сейфе. Во-первых, со временем изменяются признаки получателей информации — информация стареет, а во-вторых, информация полезна, когда используется. Однако «работающая» информация способна, как энергия в замкнутом пространстве, растекаться в пространстве. Вследствие этого необходимы дополнительные и немалые усилия, чтобы задержать ее несанкционированное распространение. Возможность объекта — носителя информации изменять признаки других взаимодействующих объектов без заметных изменений своих признаков также усложняет задачу своевременного обнаружения хищения информации путем ее копирования.
В соответствии с таким подходом семантическую информацию можно рассматривать как представление информации, содержащейся в значениях признаков объектов, на языке символов. Кодирование осуществляет вторая сигнальная система человека для обеспечения процессов мышления. Семантическая информация является вторичной по отношению к информации, содержащейся в признаках объектов. Независимо от вида информации (признаковой или семантической) материальным объектом защиты является носитель признаков.
Угрозы информации в соответствии с рассматриваемой теорией инженерно-технической защиты информации обусловлены потенциальной возможностью как воздействия объектов на носитель информации, так и воздействием носителя информации на другие объекты. Источниками угроз являются люди и природные явления. Угрозы можно разделить на угрозы, при реализации которых внешние силы изменяют информационные параметры носителя информации, и угрозы, приводящие к ее копированию в результате воздействия носителя на иные объекты. Первая группа угроз названа угрозами воздействия, вторая — угрозами утечки.
Угрозы воздействия могут быть преднамеренными и случайными. Преднамеренные угрозы информации создают люди, случайные угрозы возникают в результате сбоев в работе технических средств, ошибок людей, действий стихийных сил. Возможности несанкционированного распространения носителя с информацией от ее источника к злоумышленнику зависят от вида носителей информации и показателей технических каналов утечки информации. По виду носителя информации различают оптические, акустические, радиоэлектронные и вещественные каналы утечки. Каналы утечки информации характеризуются пропускной способностью, длиной и относительной информативностью.
В соответствии с такими моделями объектов защиты и угроз теория инженерно-технической защиты позволяет свести многообразие методов к защите информационных параметров носителей информации от внешних сил воздействия и от несанкционированного копирования — хищения информации. Первая группа методов обеспечивает физическую защиту информации от внешних сил путем затруднения движения источников угроз к источникам информации, обнаружения источников угроз и их своевременную нейтрализацию. Вторая группа методов предотвращает несанкционированное копирование информации за счет пространственного, временного, структурного и энергетического скрытия информации и ее носителей.
Реализация методов в конкретных условиях достигается с помощью разнообразных технических средств. Наибольший эффект достигается, когда силы и средства, обеспечивающие достижение целей и решение задач информационной безопасности, образуют систему защиту информации. Входами системы являются угрозы, выходами — меры по их предотвращению и нейтрализации. В соответствии с двумя группами методов и соответствующих технических средств система инженерно-технической защиты информации состоит из подсистемы физической защиты источников информации и подсистемы скрытия информации и ее носителей. Эти подсистемы включают комплексы инженерной защиты, технической охраны, защиты от подслушивания, наблюдения, перехвата сигналов, предотвращения утечки информации по вещественному каналу и комплекс управления. Особенностью системы инженерно-технической защиты информации является то, что она не создается автономно, а представляет собой модель, позволяющую решать задачи по инженерно-технической защите информации с позиций системного подхода путем эффективного использования сил и средств ресурса, выделенного на защиту информации.
Защиту информации, содержащей государственную тайну, обеспечивает государственная система защиты информации от технической разведки. Силы государственной системы защиты информации образуют пирамиду, наверху которой находятся Межведомственная комиссия по защите государственной тайны, Федеральная служба по техническому и экспортному контролю РФ и Федеральная служба безопасности РФ, внизу — органы безопасности на предприятиях (в организациях и учреждениях). Нормативно-правовую базу государственной системы защиты информации составляют руководящие, нормативные и методические документы федерального, ведомственного и учрежденческого уровней. Защиту коммерческой и других тайн обеспечивает их владелец. Эффективная защита информации достигается комплексным применением организационных, инженерно-технических и программно-аппаратных мер по защите и их постоянным контролем.
Проектирование (совершенствование) системы инженерно- технической защиты информации проводится в три последовательных этапа, основу которых составляют моделирование объектов защиты, моделирование угроз информации и выбор рациональных мер по ее защите. Моделирование предусматривает описание источников информации и угроз ей на естественно-профессиональном и математическом языках и анализ моделей для конкретных условий. Меры защиты информации от каждой угрозы выбираются по критерию эффективность/стоимость до момента, когда суммарные затраты на них не превысят выделенный ресурс. Такой алгоритм построения (совершенствования) системы инженерно-технической защиты информации позволяет определить не только комплекс рациональных мер, но и оценить уровень безопасности информации при выделенном ресурсе, а также ресурс, необходимый для обеспечения требуемого уровня безопасности. Для оценки показателей эффективности угроз информации и мер по ее защите предлагается качественная шкала измерений показателей и аппарат их преобразований (умножения и деления).
Так как эффективность выбираемых мер по защите информации в значительной мере зависит от умения и практических навыков соответствующих специалистов, то при изучении инженерно- технической защиты информации большое внимание должно уделяться практическим занятиям по единому сценарию, отражающему основные вопросы защиты конкретных объектов. Необходимую для этого нормативно-методическую базу создают приведенные в приложении сценарий защиты информации в кабинете руководителя организации и технические характеристики средств добывания и инженерно-технической защиты информации.
Изложенный в книге материал по инженерно-технической защите информации охватывает вопросы (дидактические единицы) специальностей по информационной безопасности. Однако изложение материала по уровням знаний позволяет достаточно гибко формировать учебные курсы как с учетом меньшего количества выделенных часов общеобразовательных стандартов, так и уровня подготовки и круга должностных функциональных обязанностей специалистов на курсах повышения квалификации в сфере инженерно-технической защиты информации.
Основные используемые термины и понятия
Активность защиты информации — упреждающее предотвращение (нейтрализация) угроз безопасности информации.
База сигнала — произведение ширины полосы спектра сигнала на время его передачи.
Безопасность информации — состояние защищенности информации, при котором обеспечивается допустимый риск ее уничтожения, изменения, хищения и блокирования.
Биометрическая идентификация —- идентификация, основанная на использовании индивидуальных признаков человека.
Вспомогательные технические средства и системы (ВТСС) — технические средства и системы, не предназначенные для передачи, обработки и хранения защищаемой информации, устанавливаемые совместно с основными техническими средствами и системами или в защищаемых помещениях.
Геосинхронная орбита КА— орбита КА, плоскость которой соответствует плоскости экватора Земли, а период вращения КА равен периоду вращения Земли вокруг оси. КА на такой орбите «висит» на высоте около 37 тысяч км над определенной точкой экватора Земли.
Георадар — станция подповерхностной радиолокации.
Геофон — преобразователь акустического сигнала, распространяющегося в земной поверхности, в эквивалентный электрический.
Гибкость защиты информации — возможность оперативно изменять меры защиты.
Гидрофон — преобразователь акустического сигнала, распространяющегося в водной среде, в эквивалентный электрический.
Государственная тайна — защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности государства.
Демаскирующее вещество — вещество, содержащее демаскирующие вещественные признаки объекта защиты или технологию его изготовления.
Демаскирующий признак — признак объекта, позволяющий отличить его от других объектов.
Длина технического канала утечки информации — расстояние от источника сигнала (информации) до приемника сигнала (получателя), на котором обеспечивается допустимое качество информации, добываемой злоумышленником.
Доступ — возможность контакта субъекта и объекта с источниками информации.
Доступ санкционированный (несанкционированный) — разрешенный (неразрешенный) контакт субъектов и объектов с источниками информации.
Закладное устройство — радиоэлектронное средство для добывания информации, устанавливаемое (размещаемое) скрытно.
Злоумышленник — лицо или организация, добывающие информацию незаконным путем.
Идентификатор доступа — демаскирующий признак субъекта и объекта, по которому принимается решение о доступе.
Инструментальные методы контроле — методы контроля с использованием контрольно-измерительных приборов.
Информация — совокупность значений характеристик материального объекта.
Информация признаковая — информация, отображаемая на языке признаков.
Информативность источника информации— полнота ответа, содержащегося в информации источника, на интересующие злоумышленника (орган добывания) вопросы.
Информативность демаскирующего признака— мера индивидуальности демаскирующего признака объекта.
Информация закрытая — информация, содержащая государственную, коммерческую или иную тайну.
Информация секретная — информация, содержащая государственную тайну.
Информация конфиденциальная — служебная, профессиональная, промышленная, коммерческая или иная информация, правовой режим которой устанавливается ее собственником на основе законов о коммерческой, профессиональной тайне, государственной службе и других законодательных актов.
Информационный портрет объекта защиты— описание объектов защиты в виде структуры его информационных элементов.
Источники информации — субъекты и объекты, от которых может быть получена информация.
Источники семантической информации — субъекты и объекты, от которых может быть получена информация с характеристиками (реквизитами), позволяющая оценить ее достоверность.
Количество информации — мера изменения признаков объекта после его взаимодействия с другими объектами.
Контролируемая зона часть пространства, в которой обеспечивается контроль безопасности информации.
Многозональность инженерно-технической защиты информации — разделение пространства, в которой находятся источники защищаемой информации, на зоны, уровень защиты информации в которой соответствует ее цене.
Многорубежность инженерно-технической защиты информации — наличие на пути распространения источников угроз преград, уменьшающих энергию источников угроз и увеличивающих время их движения.
Надежность защиты информации — состояние защищенности информации, соответствующее определенному уровню ее безопасности.
Непрерывность защиты информации — постоянная готовность системы защиты информации к предотвращению (нейтрализации) угроз.
Область рациональной защиты информации — значения прямых расходов на защиту информации, при которых минимизируются суммарные (с учетом ущерба от реализации угроз) расходы на информацию.
Объем сигнала — характеристика сигнала, равная произведению ширины спектра сигнала, его динамического диапазона и времени передачи.
Основные технические средства и системы — технические средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи защищаемой (содержащей тайну) информации.
Остронаправленный микрофон-— специальный микрофон для скрытного подслушивания, имеющий узкую диаграмму направленности.
Относительная информативность канала утечки информации — доля информации источника, которая может быть передана по каналу в случае ее утечки.
Периодический контроль эффективности защиты информации — контроль эффективности защиты информации, проводимый в заранее определенное время.
ПЗС-матрица — полупроводниковый преобразователь оптического изображения в электрический сигнал, формируемый путем последовательного считывания зарядов пикселей строк кадра.
Побуждение — создание у сотрудников установки на осознанное выполнение требований по защите информации.
Постоянный контроль эффективности защиты информации — контроль эффективности защиты информации, время проведения которого проверяемому неизвестно.
Предварительный контроль эффективности защиты информации — контроль эффективности системы защиты информации при изменениях ее состава, структуры и алгоритма функционирования.
Признаковая структура — упорядоченная совокупность признаков, принадлежащих одному объекту.
Принуждение — метод организации работы, предусматривающий выполнение требований под угрозой административной или уголовной ответственности.
Пропускная способность технического канала утечки информации — количество информации, передаваемой в единицу времени.
Равнопрочность рубежа защиты информации — отсутствие в рубеже защиты информации участков (мест) с прочностью менее допустимой.
Регламентация — установление временных, территориальных и режимных ограничений в деятельности сотрудников организации и работе технических средств, направленных на обеспечение безопасности информации.
Риск утечки (наблюдения, подслушивания, перехвата) —
вероятность утечки информации от ее источника к злоумышленнику
Риск воздействия на источник информации — вероятность физического контакта источника угрозы воздействия с источником информации, в результате которого информация может быть изменена, уничтожена или похищена.
Сигнал — динамический носитель информации.
Сигнал опасный — сигнал с закрытой информацией.
Системный анализ— комплекс методов и процедур, позволяющих выработать в результате анализа модели системы рациональные рекомендации по решению проблем системы.
Система защиты информации — модель системы, объединяющей силы и средства по защите информации и описываемой системными параметрами: целями и задачами, ресурсами, угрозами, мерами по их нейтрализации и процессом выбора рациональных мер защиты для конкретных угроз.
Системный подход — исследование объекта или процесса с помощью модели, называемой системой.
Системное мышление— форма мышления, характеризующая способность человека на бессознательном уровне решать задачи дедуктивным методом
Слабоформализуемые задачи— задачи, не имеющие формальных постановки и оптимального решения.
Скрытие информации — совокупность методов, затрудняющих обнаружение и распознавание объектов защиты злоумышленниками и их техническими средствами.
Скрытие пространственное — метод защиты информации, предусматривающий размещение источников информации в местах, неизвестных злоумышленникам.
Скрытие временное — метод защиты информации путем исключения проявления демаскирующих признаков объекта защиты во время действий злоумышленников и их средств по добыванию информации.
Скрытие структурное — изменение информационного портрета объекта защиты под информационные портреты фона, или объектов прикрытия.
Скрытие энергетическое — уменьшение отношения сигнал/ шум на входе приемника злоумышленника до значений, при которых качество добываемой информации становится неприемлемым.
Скрытность защиты информации— скрытное проведение мер по защите информации и существенное ограничение допуска к информации о конкретных способах и средствах инженерно-тех- нической защиты информации.
Стетоскоп — преобразователь акустического сигнала, распространяющегося в твердой среде, в эквивалентный электрический сигнал.
Технический контроль эффективности защиты информации — методы контроля эффективности защиты информации, предусматривающие определение уровней опасных сигналов.
Точка доступа — место, где осуществляется контроль доступа.
Чувствительность — характеристика приемника, позволяющая оценить способность приемника принимать сигналы малой мощности.
Чувствительность предельная — характеристика приемника, значение которой равно уровню шумов его входных цепей.
Чувствительность реальная — характеристика приемника, значение которой соответствует минимальному уровню сигнала на входе приемника, при котором обеспечивается определенное отношение сигнал/шум на его выходе.
Управление нормативное — управление силами и средствами объекта управления в соответствии с планом.
Управление оперативное — управление силами и средствами объекта управления с учетом конкретной обстановки.
Целеустремленность защиты информации— сосредоточение ресурса системы на предотвращении (нейтрализации) наиболее ценной информации.
Цена информации — полезность информации для участников информационного рынка.
Ценность информации — полезность информации для ее владельца (пользователя).
Эффективность защиты информации — мера соответствия уровня безопасности информации требованиям при заданном ресурсе на ее защиту.
Элемент признаковой информации — информация, содержащаяся в одном именном признаке объекта.
Эффективная поверхность рассеяния (отражения)— площадь металлической поверхности гипотетического объекта, который равномерно отражает во все стороны электромагнитную волну радиолокационной станции, а помещенный в место нахождения реального объекта создает у приемной антенны радиолокационной станции такую же плотность потока мощности, как и реальный объект.
Приложение 1
Сценарий инженерно-технической защиты информации в кабинете руководителя организации
Сценарий предназначен для формирования на практических занятиях навыков по обеспечению защиты информации в кабинете руководителя организации. В сценарии рассматриваются все основные этапы и процедуры защиты информации по темам:
моделирование кабинета руководителя как наиболее сложного объекта защиты;
моделирование угроз информации в кабинете руководителя организации;
выбор рациональных мер по защите информации в кабинете руководителя организации.