ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 06.12.2020

Просмотров: 4258

Скачиваний: 25

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

•  размещение  объекта  защиты  относительно  границы  контро­

лируемой  зоны  с  учетом  радиуса зоны  возможного  перехвата  ин­

формации,  полученного для данного  объекта по результатам  спе­
циальных  исследований;

•  маскирующее  зашумление  побочных  электромагнитных  из­

лучений  и  наводок информативных  сигналов;

•  конструктивные  доработки  технических  средств  и  помеще­

ний,  где  они  расположены,  в  целях  локализации  возможных  ка­
налов  утечки  информации;

•  размещение  понижающих  трансформаторных  подстанций 

электропитания и контуров заземления объектов защиты в преде­

лах  контролируемой  зоны;

• развязка цепей  электропитания объектов защиты с  помощью 

защитных  фильтров,  блокирующих  (подавляющих)  информатив­
ный  сигнал;

•  периодическая  проверка  технических  средств  на  отсутствие 

паразитной  генерации  их  элементов;

•  создание  выделенных  сетей  связи  и  передачи  данных  с  уче­

том  максимального  затруднения  доступа  к  ним  посторонних 
лиц;

•  развязка линий  связи  и  других  цепей  между  выходящими  за 

пределы  контролируемой  зоны  и  находящимися  внутри  нее;

•  использование  защищенных  каналов  связи;
•  проверка импортных технических средств  перед  введением  в 

эксплуатацию  на  отсутствие  в  них  электронных  устройств  пере­
хвата  информации.

Одним  из  методов  технической  разведки,  промышленного 

шпионажа является внедрение в конструкцию технических средств 
информатизации специальных электронных (закладных) устройств 

для съема,  перехвата,  ретрансляции  информации или вывода тех­

нических  средств  из  строя.

В  целях  противодействия  такому  методу  воздействия  для  тех­

нических  средств  информатизации,  предназначенных  для  обра­

ботки  информации,  составляющей  государственную  тайну,  сле­

дует  соблюдать  специальный  порядок  приобретения  импортных 

технических  средств,  проведение  специальных  проверок  этих 
средств,  проводимых специализированными организациями в со­
ответствии  с  требованиями  и  по  методикам  ФСБ,  осуществление 
радионаблюдения  на  объектах  организации.

Использование  технических  средств  иностранного  производ­

ства  для  обработки  и  хранения  конфиденциальной  информации 
или  устанавливаемых  в  выделенных  помещениях  возможно  при 
выполнении  следующих условий:

• если проведены специальные исследования  (сертификацион­

ные  испытания)  технических  средств  и  выполнен  полный  комп­

лекс  работ  по  их специальной  защите;


background image

•  если  проведена  специальная  проверка  технических  средств 

на  отсутствие  в  их  составе  возможно  внедренных  электронных 
устройств  перехвата  информации.

Специальная проверка технических средств иностранного про­

изводства  может  не  проводиться  при  условии:

•  если  суммарное  затухание  сигналов  при  их распространении 

от  места установки технического средства до  границ  контролиру­
емой  зоны  объекта  составляет  не  менее  60 дБ  в диапазоне  частот 
от  10  МГц до  10  ГГц;

• в случаях массовых поставок технических средств (к массовым 

относятся поставки, объем которых превышает  50 шт.),  используе­

мых  в  городах,  не  имеющих  постоянных  представительств  ино­
странных  государств,  обладающих  правом  экстерриториальности.

Обеспечение  защиты  информации  от  утечки  по  техническим 

каналам  при  ее  обработке  (обсуждении),  хранении  и  передаче  по 

каналам  связи  предусматривает:

•  предотвращение  утечки  обрабатываемой  техническими  сред­

ствами  информации  за счет побочных электромагнитных излуче­

ний  и  наводок,  а также электроакустических преобразований,  со­
здаваемых  функционирующими  техническими  средствами;

•  выявление  возможно  внедренных  в  импортные  технические 

средства  специальных  электронных  устройств  съема  (ретрансля­

ции)  или  разрушения  информации  (закладных  устройств);

•  предотвращение  утечки  информации  в линиях  связи;
•  исключение  перехвата техническими средствами  речевой  ин­

формации  при  ведении  конфиденциальных  переговоров.

Предотвращение  утечки  обрабатываемой  информации  за  счет 

побочных электромагнитных излучений и наводок, а также за счет 
электроакустических  преобразований  реализуется  путем  приме­
нения  защищенных технических средств,  сертифицированных по 

требованиям  безопасности  информации,  а  также  путем  внедре­

ния объектовых мер защиты,  в том числе установления контроли­
руемой зоны  вокруг объектов АС организации,  средств активного 
противодействия  (при  необходимости)  и  др.  Конкретные  требо­
вания  к  мерам  объектовой  защиты  определяются  по  результатам 
специальных  исследований  технических  средств  с  учетом  уста­
новленной категории защищаемого объекта в зависимости от сте­
пени  конфиденциальности  обрабатываемой  информации  и  усло­
вий  ее  размещения.

Исключение  перехвата  техническими  средствами  речевой  ин­

формации достигается проектными  решениями,  обеспечивающи­

ми  необходимую  звукоизоляцию  помещений,  применением  тех­
нических  средств  и  организационных  мер  защиты  оборудования, 

расположенного  в  помещениях.

Основными  направлениями  снижения  уровня  и  информатив­

ности  ПЭМИН  являются:


background image

1)  разработка  и  выбор  оптимальных  схем  и  элементов,  осно­

ванных на  применении  устройств  с  низким уровнем  излучения:

— жидкокристаллических  и  газоразрядных  экранов  отображе­

ния;

— оптико-электронных  и  волоконно-оптических  линий  пере­

дачи данных;

— запоминающих  устройств  на  магнитных  доменах,  гологра­

фических запоминающих устройств  и  т.п.;

2)  экранирование  (развязка)  отдельных элементов  и  устройств 

АС,  реализуемое  путем:

•  локального  экранирования  излучающих  элементов  СВТ  и 

средств связи;

«  экранирования  кабелей  и устройств  заземления;
• применения развязывающих фильтров в цепях питания и т. п.;

3)  использование  специальных  программ  и  кодов,  базирую­

щихся:

• на применении мультипрограммных режимов обработки дан­

ных,  обеспечивающих  минимальные  интервалы  обращения  к  за­
щищаемой  информации;

• применении параллельных многоразрядных кодов, параллель­

ных кодов с  малой избыточностью, а также симметричных кодов;

• на ограничении регулярности вывода и времени отображения 

информации  на  устройствах  отображения;

4)  применение  активных мешающих воздействий,  основанных 

на  использовании  встроенных синхронизированных генераторов:

•  генераторов  импульсных  помех;
•  специальных  (инверсных)  схем  заполнения  интервалов;
5)  использование  специальных  схем  нарушения  регулярности 

вывода информации  на устройства отображения.

Защита  речевой  информации  при  проведении  закрытых  перего­

воров. 

Исходя  из  возможности  перехвата  речевой  информации 

при  проведении  разговоров  конфиденциального  характера  с  по­
мощью  внедрения  специальных  электронных  (закладных)  уст­

ройств,  транслирующих  эту  информацию,  акустических,  вибро- 
акустических  и  лазерных  технических  средств  разведки,  инфор­
мации,  наведенной  на  различные  электрические  и  прочие  цепи, 

выходящие  за  пределы  контролируемой  зоны,  противодействие 

этим  угрозам  безопасности  информационных  ресурсов  должно 
осуществляться  всеми доступными  средствами  и  методами.

Помещения,  в  которых предусматривается  ведение  конфиден­

циальных  переговоров,  должны  быть  проверены  на  предмет  от­
сутствия  в  них  (в  стеновых  панелях,  фальшполах  и  фальшпотол- 
ках,  мебели, технических средствах, размещенных в этих помеще­
ниях)  закладных  устройств.  Технические  средства  передачи  ин­

формации  (телефоны,  телефаксы,  модемы),  а  также  различные 

электрические  и  прочие  цепи,  трубопроводы,  системы  вентиля­


background image

ции  и  кондиционирования  должны  быть  защищены  таким  обра­
зом,  чтобы  акустические  сигналы  не  могли  быть  перехвачены  за 

пределами  контролируемой  зоны,  а  в  необходимых  случаях  и  за 
пределами  данного  выделенного  помещения.

В  этих целях используются  проектные решения,  обеспечиваю­

щие  звукоизоляцию  помещений,  специальные  средства  обнару­
жения закладных устройств,  устанавливаются  временные  или  по­
стоянные  посты  радиоконтроля,  на технические  средства переда­
чи  информации  устанавливаются  устройства,  предотвращающие 
перехват  акустических сигналов с линий  связи,  на электрические 

цепи, выходящие за пределы контролируемой зоны, ставятся филь­

тры,  а на трубопроводы  — диэлектрические  вставки,  используют­

ся  системы  активной  защиты  в  акустическом  и  других  диапазо­
нах.

Управление  системой  обеспечения  безопасности  информации  в

АС. 

Управление представляет собой целенаправленное воздействие 

на  компоненты  системы  обеспечения  безопасности  (организаци­
онные,  технические,  программные  и  криптографические)  с  це­

лью  достижения  требуемых  показателей  и  норм  защищенности 

циркулирующей  в  АС  организации  информации  в  условиях  реа­

лизации  основных угроз  безопасности.

Главная  цель  организации  управления  системой  обеспечения 

безопасности  информации  —  повышение  надежности  защиты 
информации  в  процессе  ее  обработки,  хранения  и  передачи.

Целями  управления  системой  обеспечения  безопасности  ин­

формации являются:

•  на этапе  создания и ввода в действие АС организации  — раз­

работка и реализация  научно-технических  программ  и  координа­
ционных планов создания нормативно-правовых основ и техниче­
ской базы, обеспечивающей использование передовых зарубежных 
средств и информационных технологий и производство отечествен­
ных  технических  и  программных  средств  обработки  и  передачи 
информации  в  защищенном  исполнении  в  интересах  обеспече­
ния  безопасности  информации  АС;  организация  и  координация 
взаимодействия  в  этой области  разработчиков АС,  концентрация 
кадровых,  финансовых  и  иных  ресурсов  заинтересованных  сто­
рон при разработке и  поэтапном вводе в действие системы; созда­
ние  действенной  организационной  структуры,  обеспечивающей 

комплексное решение задач безопасности информации при функ­
ционировании  АС,  в  том  числе  службы  безопасности  АС,  осна­

щенной  необходимыми  программно-аппаратными  средствами 

управления  и  контроля;

•  на  этапе  эксплуатации  АС  —  обязательное  и  неукоснитель­

ное выполнение предусмотренных на этапе создания АС правил и 

процедур,  направленных на  обеспечение  безопасности  информа­

ции, всеми  задействованными в системе участниками; эффектив­


background image

ное  пресечение  посягательств  на  информационные  ресурсы,  тех­
нические  средства  и  информационные  технологии;  своевремен­

ное  выявление  негативных  тенденций  и  совершенствование  уп­

равления  в  области  зашиты  информации.

Управление  системой  обеспечения  безопасности  информации 

реализуется  специализированной  подсистемой,  представляющей 

собой совокупность органов управления, технических, программ­
ных и  криптографических средств,  а также  организационных ме­
роприятий  и  взаимодействующих друг с другом  пунктов управле­
ния  различных уровней.

Органами  управления  являются  подразделения  безопасности 

информации,  а  пунктами  управления  —  центр  управления  без­
опасностью (ЦУБ)  и автоматизированные рабочие  места админи­
страторов  (операторов)  безопасности,  расположенные  на  объек­

тах АС  организации.

Подсистемы управления выполняют информационную, управ­

ляющую  и  вспомогательную  функции.

Информационная  функция  заключается  в  непрерывном  конт­

роле  состояния  системы  защиты,  проверке  соответствия  показа­
телей  защищенности допустимым  значениям  и  немедленном  ин­
формировании  операторов  безопасности  о  возникающих  в  АС 
ситуациях,  способных  привести  к  нарушению  безопасности  ин­
формации.

К  контролю  состояния  системы  защиты  предъявляются  два 

требования:  полнота  и  достоверность.  Полнота  характеризует 

степень  охвата  всех  средств  защиты  и  параметров  их  функцио­

нирования. Достоверность контроля характеризует степень адек­

ватности  значений  контролируемых  параметров  их  истинному 

значению.  В  результате  обработки данных контроля формирует­
ся информация  состояния системы защиты,  которая обобщается 
(агрегируется)  и  передается  на  вышестоящие  пункты  управле­
ния.

Управляющая  функция  заключается  в  формировании  планов 

реализации  технологических  операций  АС  с  учетом  требований 
безопасности информации в условиях,  сложившихся для данного 
момента  времени,  а  также  в  определении  места  возникновения 
ситуации  уязвимости  информации  и  предотвращении  ее  утечки 
за счет оперативного блокирования участков АС,  на которых воз­
никают угрозы безопасности информации.  К управляющим функ­
циям  службы  безопасности  относятся  учет,  хранение  и  выдача 

документов и информационных носителей, паролей и ключей.  При 

этом  генерация  паролей,  ключей,  сопровождение  средств  разгра­

ничения доступа,  приемка включаемых  в  программную среду АС 
новых программных средств, контроль соответствия программной 
среды  эталону,  а также  контроль за ходом технологического  про­
цесса обработки секретной (конфиденциальной) информации воз­