ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 06.12.2020
Просмотров: 4283
Скачиваний: 25
и имеющими предписание на эксплуатацию. Эксплуатация ОТСС,
ВТСС должна осуществляться в строгом соответствии с предпи
саниями и эксплутационной документацией на них.
Специальная проверка ЗП и установленного в нем оборудова
ния с целью выявления возможно внедренных в них электронных
устройств перехвата информации «закладок» проводится, при не
обходимости, по решению руководителя предприятия.
Во время проведения конфиденциальных мероприятий запре
щается использование в ЗП радиотелефонов, оконечных устройств
сотовой, пейджинговой и транкинговой связи, переносных маг
нитофонов и других средств аудио и видеозаписи. При установке
в ЗП телефонных и факсимильных аппаратов с автоответчиком
или спикерфоном, а также аппаратов с автоматическим опреде
лителем номера следует отключать их от сети на время проведе
ния этих мероприятий.
Для исключения возможности утечки информации за счет элек
троакустического преобразования рекомендуется использовать в
ЗП в качестве оконечных устройств телефонной связи, имеющих
прямой выход в городскую АТС, телефонные аппараты (ТА), про
шедшие специальные исследования, либо оборудовать их серти
фицированными средствами защиты информации от утечки за счет
электроакустического преобразования.
Для исключения возможности скрытного подключения ТА и
прослушивания ведущихся в ЗП разговоров не рекомендуется уста
навливать в них цифровые ТА цифровых АТС, имеющих выход в
городскую АТС или к которой подключены абоненты, не являю
щиеся сотрудниками учреждения (предприятия).
В случае необходимости рекомендуется использовать сертифи
цированные по требованиям безопасности информации цифро
вые АТС либо устанавливать в эти помещения аналоговые аппа
раты.
Ввод системы городского радиотрансляционного вещания на
территорию учреждения (предприятия) рекомендуется осуществ
лять через радиотрансляционный узел (буферный усилитель), раз
мещаемый в пределах контролируемой зоны.
При вводе системы городского радиовещания без буферного
усилителя в ЗП следует использовать абонентские громкоговори
тели в защищенном от утечки информации исполнении, а также
трехпрограммные абонентские громкоговорители в режиме при
ема второй и третьей программ (с усилителем). В случае исполь
зования однопрограммного или трехпрограммного абонентского
громкоговорителя в режиме приема первой программы (без уси
ления) необходимо их отключать на период проведения конфи
денциальных мероприятий.
При размещении внутри КЗ электрочасовой станции исполь
зование в ЗП электровторичных часов (ЭВЧ) возможно без средств
6 Грибунин
161
защиты информации. При установке электрочасовой станции вне
КЗ в линии ЭВЧ, имеющие выход за пределы КЗ, рекомендуется
устанавливать сертифицированные средства защиты информации.
Системы пожарной и охранной сигнализации ЗП должны стро
иться только по проводной схеме сбора информации (связи с пуль
том) и, как правило, размещаться в пределах одной с ЗП контро
лируемой зоне. В качестве оконечных устройств пожарной и охран
ной сигнализации в ЗП рекомендуется использовать изделия, сер
тифицированные по требованиям безопасности информации, или
образцы средств, прошедшие специальные исследования и имею
щие предписание на эксплуатацию.
Звукоизоляция ограждающих конструкций ЗП, их систем вен
тиляции и кондиционирования должна обеспечивать отсутствие
возможности прослушивания ведущихся в нем разговоров из-за
пределов ЗП. Проверка достаточности звукоизоляции осуществ
ляется аттестационной комиссией путем подтверждения отсутствия
возможности разборчивого прослушивания вне ЗП разговоров,
ведущихся в нем. При этом уровень тестового речевого сигнала
не может быть ниже используемого во время штатного режима
эксплуатации помещения.
Для обеспечения необходимого уровня звукоизоляции поме
щений рекомендуется оборудование дверных проемов тамбурами
с двойными дверями, установка дополнительных рам в оконных
проемах, уплотнительных прокладок в дверных и оконных при
творах и применение шумопоглотителей на выходах вентиляци
онных каналов.
Если предложенными выше методами не удается обеспечить
необходимую акустическую защиту, следует применять организа
ционно-режимные меры, ограничивая на период проведения кон
фиденциальных мероприятий доступ посторонних лиц в места
возможного прослушивания разговоров, ведущихся в ЗП.
Для снижения вероятности перехвата информации по вибро-
акустическому каналу следует организационно-режимными ме
рами исключить возможность установки посторонних (нештат
ных) предметов на внешней стороне ограждающих конструкций
ЗП и выходящих из них инженерных коммуникаций (систем ото
пления, вентиляции, кондиционирования). Для снижения уровня
виброакустического сигнала рекомендуется расположенные в ЗП
элементы инженерно-технических систем отопления и вентиля
ции оборудовать звукоизолирующими экранами.
Если указанные выше меры защиты информации от утечки по
акустическому и виброакустическому каналам недостаточны или
нецелесообразны, рекомендуется применять метод активного аку
стического или виброакустического маскирующего зашумления.
Для этой цели должны применяться сертифицированные сред
ства активной защиты.
При эксплуатации ЗП необходимо предусматривать организа
ционно-режимные меры, направленные на исключение несанк
ционированного доступа в помещение:
• двери ЗП в период между мероприятиями, а также в нерабо
чее время необходимо запирать на ключ;
• выдача ключей от ЗП должна производиться лицам, работаю
щим в нем или ответственным за это помещение;
• установка и замена оборудования, мебели, ремонт ЗП долж
ны производиться только по согласованию и под контролем под
разделения (специалиста) по защите информации учреждения
(предприятия).
7 .4 . Особенности защиты компьютерной
информации от утечки по каналам ГІЭМИН
Система (подсистема) защиты информации, обрабатываемой в
автоматизированных системах различного уровня и назначения,
должна предусматривать комплекс организационных, програм
мных, технических и, при необходимости, криптографических
средств и мер по защите информации при ее автоматизированной
обработке и хранении, при ее передаче по каналам связи. СЗИ
АС можно разделить на две составляющие: подсистема ЗИ от НСД
(рассмотрена в гл. 8) и подсистема ЗИ от утечки по каналам по
бочных электромагнитных излучений и наводок (ПЭМИН). Имен
но эта подсистема и рассматривается в данном пункте.
Важность защиты от утечки по каналам ПЭМИН обусловлена
тем, что все средства вычислительной техники в процессе работы
излучают энергию в широком частотном диапазоне. Эта энергия
может выступать в качестве несущего колебания и быть промоду-
лирована информационной составляющей. Известны опыты по
перехвату ЭМИ монитора компьютера на расстоянии нескольких
сотен метров.
Естественно, что кроме побочных имеются и «основные» ко
лебания, например создаваемые вокруг кабеля связи при переда
че по нему информации. Необходимо реализовать защиту от утечки
информации по этим каналам.
Кроме того, работающее СВТ создает наводки в цепях элект
ропитания, заземления, находящихся рядом ВТСС, выступающих
в качестве случайных антенн. Так, одним из методов криптоана
лиза является измерение потребляемого шифровальной аппарату
рой тока. Если не принять специальных мер, то по изменению
величины этого тока можно судить о битах вводимых ключей,
особенностях неизвестного нарушителю криптоалгоритма.
В это же направление деятельности по ЗИ попадает и защита
от утечки информации за счет специальных воздействий.
В качестве основных технических мер защиты информации в
АС (кроме ЗИ от НСД) рекомендуются [40]:
• использование сертифицированных серийно выпускаемых в
защищенном исполнении технических средств обработки, пере
дачи и хранения информации;
• использование технических средств, удовлетворяющих тре
бованиям стандартов по электромагнитной совместимости;
• использование сертифицированных средств защиты инфор
мации;
• размещение объектов защиты на максимально возможном
расстоянии относительно границы контролируемой зоны;
• размещение понижающих трансформаторных подстанций
электропитания и контуров заземления объектов защиты в преде
лах КЗ;
• развязка цепей электропитания объектов защиты с помощью
защитных фильтров, блокирующих (подавляющих) информатив
ный сигнал;
• электромагнитная развязка между линиями связи и другими
цепями ВТСС, выходящими за пределы КЗ, и информационны
ми цепями, по которым циркулирует защищаемая информация;
• использование защищенных каналов связи (защищенных
ВОЛС) и криптографических средств ЗИ;
• размещение дисплеев и других средств отображения инфор
мации, исключающее ее несанкционированный просмотр;
• организация физической защиты помещений и собственно
технических средств с помощью сил охраны и технических средств,
предотвращающих или существенно затрудняющих проникнове
ние в здания, помещения посторонних лиц, хищение документов
и информационных носителей, самих средств информатизации,
исключающих нахождение внутри контролируемой зоны техни
ческих средств разведки или промышленного шпионажа;
• криптографическое преобразование информации, обрабаты
ваемой и передаваемой средствами вычислительной техники и
связи (при необходимости определяемой особенностями функци
онирования конкретных АС и систем связи);
• предотвращение внедрения в автоматизированные системы
программ-вирусов, программных закладок.
Так, в США активно разрабатывалась технология Tempest, за
ключающаяся в перехвате информации, излучаемой мониторами.
В программное обеспечение СВТ может быть внедрена закладка,
осуществляющая незаметное для пользователя модуляцию излу
чения монитора важной информацией, и эта информация станет
доступной нарушителю.
Для обработки информации, составляющей служебную и ком
мерческую тайну, а также для обработки персональных данных
следует использовать СВТ, удовлетворяющие требованиям стан
дартов Российской Федерации по электромагнитной совместимо
сти, по безопасности и эргономическим требованиям к средствам
отображения информации, по санитарным нормам, предъявляе
мым к видеодисплейным терминалам ПЭВМ (ГОСТ 29216 — 91;
ГОСТ Р 50948-96; ГОСТ Р 50949-96; ГОСТ Р 50923-96; Сан-
ПиН 2.2.2.542-96).
Для повышения уровня защищенности информации рекомен
дуется использовать сертифицированные по требованиям без
опасности информации СВТ.
Для передачи информации по каналам связи, выходящим за
пределы КЗ, необходимо использовать защищенные каналы свя
зи, в том числе защищенные волоконно-оптические линии связи
или предназначенные для этого криптографические средства за
шиты информации. Применяемые средства защиты информации
должны быть сертифицированы.