ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 06.12.2020

Просмотров: 4283

Скачиваний: 25

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

и имеющими предписание на эксплуатацию. Эксплуатация ОТСС, 

ВТСС  должна  осуществляться  в  строгом  соответствии  с  предпи­

саниями  и  эксплутационной документацией  на  них.

Специальная  проверка  ЗП  и  установленного  в  нем  оборудова­

ния с целью выявления возможно внедренных в них электронных 
устройств перехвата информации  «закладок» проводится,  при не­
обходимости,  по  решению  руководителя  предприятия.

Во  время  проведения  конфиденциальных  мероприятий  запре­

щается использование в ЗП радиотелефонов, оконечных устройств 
сотовой,  пейджинговой  и  транкинговой  связи,  переносных  маг­
нитофонов  и других средств аудио  и  видеозаписи.  При  установке 
в  ЗП  телефонных  и  факсимильных  аппаратов  с  автоответчиком 
или  спикерфоном,  а  также  аппаратов  с  автоматическим  опреде­

лителем  номера  следует  отключать  их  от  сети  на  время  проведе­

ния  этих  мероприятий.

Для исключения возможности утечки информации за счет элек­

троакустического  преобразования  рекомендуется  использовать  в 

ЗП  в  качестве  оконечных устройств телефонной  связи,  имеющих 
прямой выход в городскую АТС, телефонные аппараты  (ТА),  про­
шедшие  специальные  исследования,  либо  оборудовать  их  серти­
фицированными средствами защиты информации от утечки за счет 
электроакустического  преобразования.

Для  исключения  возможности  скрытного  подключения  ТА  и 

прослушивания ведущихся в ЗП разговоров не рекомендуется уста­
навливать в  них цифровые ТА цифровых АТС,  имеющих  выход  в 
городскую АТС  или  к которой  подключены  абоненты,  не  являю­

щиеся  сотрудниками  учреждения  (предприятия).

В случае необходимости рекомендуется использовать сертифи­

цированные  по  требованиям  безопасности  информации  цифро­
вые  АТС  либо  устанавливать  в  эти  помещения  аналоговые  аппа­
раты.

Ввод  системы  городского  радиотрансляционного  вещания  на 

территорию  учреждения  (предприятия)  рекомендуется  осуществ­
лять через радиотрансляционный узел (буферный усилитель), раз­

мещаемый  в  пределах  контролируемой  зоны.

При  вводе  системы  городского  радиовещания  без  буферного 

усилителя  в  ЗП  следует использовать абонентские  громкоговори­
тели  в  защищенном  от утечки  информации  исполнении,  а также 
трехпрограммные  абонентские  громкоговорители  в  режиме  при­

ема  второй  и  третьей  программ  (с  усилителем).  В  случае  исполь­
зования  однопрограммного  или  трехпрограммного  абонентского 
громкоговорителя  в  режиме  приема  первой  программы  (без  уси­

ления)  необходимо  их  отключать  на  период  проведения  конфи­
денциальных  мероприятий.

При  размещении  внутри  КЗ  электрочасовой  станции  исполь­

зование в ЗП электровторичных часов (ЭВЧ) возможно без средств

6   Грибунин

161


background image

защиты информации.  При установке электрочасовой станции вне 

КЗ  в линии  ЭВЧ,  имеющие  выход за  пределы  КЗ,  рекомендуется 

устанавливать сертифицированные средства защиты информации.

Системы пожарной и охранной сигнализации ЗП должны стро­

иться только по проводной схеме сбора информации (связи с пуль­
том)  и,  как правило, размещаться в пределах одной  с  ЗП  контро­

лируемой зоне. В качестве оконечных устройств пожарной и охран­

ной сигнализации в ЗП рекомендуется использовать изделия, сер­

тифицированные по требованиям безопасности информации, или 
образцы средств,  прошедшие специальные исследования и имею­
щие  предписание  на  эксплуатацию.

Звукоизоляция ограждающих конструкций  ЗП,  их систем  вен­

тиляции  и  кондиционирования  должна  обеспечивать  отсутствие 

возможности  прослушивания  ведущихся  в  нем  разговоров  из-за 
пределов  ЗП.  Проверка  достаточности  звукоизоляции  осуществ­

ляется аттестационной комиссией путем подтверждения отсутствия 

возможности  разборчивого  прослушивания  вне  ЗП  разговоров, 
ведущихся  в  нем.  При  этом  уровень  тестового  речевого  сигнала 

не  может  быть  ниже  используемого  во  время  штатного  режима 
эксплуатации  помещения.

Для  обеспечения  необходимого  уровня  звукоизоляции  поме­

щений  рекомендуется  оборудование дверных  проемов тамбурами 

с  двойными дверями,  установка дополнительных  рам  в  оконных 

проемах,  уплотнительных  прокладок  в  дверных  и  оконных  при­

творах  и  применение  шумопоглотителей  на  выходах  вентиляци­

онных каналов.

Если  предложенными  выше  методами  не  удается  обеспечить 

необходимую акустическую защиту, следует применять организа­

ционно-режимные меры, ограничивая на период проведения кон­
фиденциальных  мероприятий  доступ  посторонних  лиц  в  места 
возможного  прослушивания  разговоров,  ведущихся  в  ЗП.

Для  снижения  вероятности  перехвата  информации  по  вибро- 

акустическому  каналу  следует  организационно-режимными  ме­

рами  исключить  возможность  установки  посторонних  (нештат­
ных)  предметов  на  внешней  стороне  ограждающих  конструкций 
ЗП и  выходящих из них инженерных коммуникаций  (систем ото­
пления,  вентиляции,  кондиционирования). Для снижения уровня 
виброакустического  сигнала рекомендуется  расположенные  в  ЗП 
элементы  инженерно-технических  систем  отопления  и  вентиля­
ции  оборудовать  звукоизолирующими  экранами.

Если указанные  выше меры  защиты  информации  от утечки по 

акустическому  и  виброакустическому  каналам  недостаточны  или 
нецелесообразны, рекомендуется применять метод активного аку­
стического  или  виброакустического  маскирующего  зашумления. 

Для  этой  цели  должны  применяться  сертифицированные  сред­

ства  активной  защиты.


background image

При  эксплуатации  ЗП  необходимо  предусматривать организа­

ционно-режимные  меры,  направленные  на  исключение  несанк­
ционированного доступа  в  помещение:

• двери  ЗП  в  период  между мероприятиями,  а также  в  нерабо­

чее  время  необходимо  запирать  на  ключ;

• выдача ключей от ЗП должна производиться лицам, работаю­

щим  в  нем  или  ответственным  за  это  помещение;

•  установка  и  замена  оборудования,  мебели,  ремонт  ЗП  долж­

ны  производиться только по согласованию  и  под контролем  под­

разделения  (специалиста)  по  защите  информации  учреждения 

(предприятия).

7 .4 .  Особенности  защиты  компьютерной

 

информации  от  утечки  по  каналам  ГІЭМИН

Система (подсистема) защиты информации,  обрабатываемой  в 

автоматизированных  системах  различного  уровня  и  назначения, 

должна  предусматривать  комплекс  организационных,  програм­

мных,  технических  и,  при  необходимости,  криптографических 

средств и мер по защите информации при ее автоматизированной 
обработке  и  хранении,  при  ее  передаче  по  каналам  связи.  СЗИ 
АС можно разделить на две составляющие: подсистема ЗИ от НСД 

(рассмотрена  в  гл.  8)  и  подсистема  ЗИ  от  утечки  по  каналам  по­

бочных электромагнитных излучений и наводок (ПЭМИН).  Имен­
но  эта  подсистема  и  рассматривается  в данном  пункте.

Важность  защиты  от утечки  по  каналам  ПЭМИН  обусловлена 

тем,  что все  средства вычислительной техники в процессе работы 

излучают  энергию  в  широком  частотном  диапазоне.  Эта  энергия 
может выступать в качестве  несущего колебания  и быть промоду- 

лирована  информационной  составляющей.  Известны  опыты  по 

перехвату ЭМИ  монитора компьютера на расстоянии  нескольких 
сотен  метров.

Естественно,  что  кроме  побочных  имеются  и  «основные»  ко­

лебания,  например  создаваемые  вокруг  кабеля  связи  при  переда­

че по нему информации.  Необходимо реализовать защиту от утечки 
информации  по  этим  каналам.

Кроме  того,  работающее  СВТ  создает  наводки  в  цепях  элект­

ропитания,  заземления,  находящихся рядом  ВТСС,  выступающих 

в  качестве  случайных антенн.  Так,  одним  из  методов  криптоана­

лиза является измерение потребляемого шифровальной аппарату­

рой  тока.  Если  не  принять  специальных  мер,  то  по  изменению 

величины  этого  тока  можно  судить  о  битах  вводимых  ключей, 
особенностях  неизвестного  нарушителю  криптоалгоритма.

В  это  же  направление  деятельности  по  ЗИ  попадает  и  защита 

от  утечки  информации  за  счет  специальных  воздействий.


background image

В  качестве  основных  технических  мер  защиты  информации  в 

АС  (кроме  ЗИ  от  НСД)  рекомендуются  [40]:

•  использование  сертифицированных  серийно  выпускаемых  в 

защищенном  исполнении  технических  средств  обработки,  пере­

дачи  и  хранения  информации;

•  использование  технических  средств,  удовлетворяющих  тре­

бованиям  стандартов  по  электромагнитной  совместимости;

•  использование  сертифицированных  средств  защиты  инфор­

мации;

•  размещение  объектов  защиты  на  максимально  возможном 

расстоянии  относительно  границы  контролируемой  зоны;

•  размещение  понижающих  трансформаторных  подстанций 

электропитания и контуров заземления объектов защиты в преде­

лах  КЗ;

• развязка цепей  электропитания объектов защиты с  помощью 

защитных  фильтров,  блокирующих  (подавляющих)  информатив­
ный  сигнал;

•  электромагнитная  развязка  между линиями  связи  и  другими 

цепями  ВТСС,  выходящими  за  пределы  КЗ,  и  информационны­
ми  цепями,  по  которым  циркулирует  защищаемая  информация;

•  использование  защищенных  каналов  связи  (защищенных 

ВОЛС)  и  криптографических  средств  ЗИ;

•  размещение  дисплеев  и  других  средств  отображения  инфор­

мации,  исключающее  ее  несанкционированный  просмотр;

•  организация  физической  защиты  помещений  и  собственно 

технических средств с помощью сил охраны и технических средств, 
предотвращающих  или  существенно  затрудняющих  проникнове­

ние  в  здания,  помещения  посторонних лиц,  хищение документов 
и  информационных  носителей,  самих  средств  информатизации, 
исключающих  нахождение  внутри  контролируемой  зоны  техни­

ческих  средств  разведки  или  промышленного  шпионажа;

•  криптографическое  преобразование  информации,  обрабаты­

ваемой  и  передаваемой  средствами  вычислительной  техники  и 
связи  (при необходимости определяемой особенностями функци­
онирования  конкретных АС  и  систем  связи);

•  предотвращение  внедрения  в  автоматизированные  системы 

программ-вирусов,  программных  закладок.

Так,  в  США активно разрабатывалась технология  Tempest,  за­

ключающаяся в перехвате  информации,  излучаемой  мониторами. 

В  программное  обеспечение  СВТ может быть  внедрена закладка, 

осуществляющая  незаметное  для  пользователя  модуляцию  излу­
чения  монитора  важной  информацией,  и  эта  информация  станет 

доступной  нарушителю.

Для обработки  информации,  составляющей служебную  и ком­

мерческую  тайну,  а  также  для  обработки  персональных  данных 

следует  использовать  СВТ,  удовлетворяющие  требованиям  стан­


background image

дартов Российской Федерации по электромагнитной совместимо­

сти, по безопасности и эргономическим требованиям к средствам 
отображения  информации,  по  санитарным  нормам,  предъявляе­
мым  к  видеодисплейным  терминалам  ПЭВМ  (ГОСТ  29216 — 91; 

ГОСТ  Р  50948-96;  ГОСТ  Р  50949-96;  ГОСТ  Р  50923-96;  Сан- 
ПиН  2.2.2.542-96).

Для  повышения  уровня  защищенности  информации  рекомен­

дуется  использовать  сертифицированные  по  требованиям  без­

опасности  информации  СВТ.

Для  передачи  информации  по  каналам  связи,  выходящим  за 

пределы  КЗ,  необходимо  использовать  защищенные  каналы  свя­
зи,  в том числе  защищенные  волоконно-оптические линии  связи 
или  предназначенные  для  этого  криптографические  средства  за­
шиты  информации.  Применяемые  средства  защиты  информации 

должны  быть  сертифицированы.