ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 24.10.2023
Просмотров: 461
Скачиваний: 14
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
136
торый может возникнуть от потери информации и использо- вания ее злоумышленником во вред вла дельцу информации.
В качестве ориентира для оценки требуемого уровня за- щиты необходимо определить соотношение между ценой за- щищаемой информации и затратами на ее защиту. Уровень защиты рационален, когда обеспечивается требуемый уро- вень безопасности информации и минимизируются расходы на информа цию. Эти расходы С
ри складываются из:
затрат на защиту информации С
зи
;
ущерба С
уи за счет попадания информации к злоумыш- леннику и исполь зования ее во вред владельцу.
Между этими слагаемыми существует достаточно слож- ная связь, так как ущерб из-за недостаточной безопасности информации уменьшается с увели чением расходов на ее за- щиту.
Если первое слагаемое может быть точно определено, то оценка ущерба в условиях скрытности разведки и неопре- деленности прогноза использования злоумышленником по- лученной информации представляет достаточно слож ную задачу. Ориентировочная оценка ущерба возможна при сле- дующих до пущениях.
Владелец информации ожидает получить от ее материа- лизации опре деленную прибыль, которой он может лишиться в случае попадания ее конкуренту. Кроме того, последний, используя информацию, может нане сти владельцу еще до- полнительный ущерб за счет, например, изменения тактики, продажи или покупки ценных бумаг и т. д. Дополнительные не благоприятные факторы чрезвычайно трудно поддаются учету. Поэтому в качестве граничной меры для оценки ущер- ба можно использовать величину потенциальной прибыли
С
пи
, которую ожидает получить от информа ции ее владелец, то есть С
уи
> С
пи
В свою очередь величина ущерба зависит от уровня защи- ты, определяемой расходами на нее. Максимальный ущерб возможен при нулевых расходах на защиту, минимальный
137
обеспечивается при идеальной защите. Но идеальная защита требует бесконечно больших затрат.
Ограничения системы представляют собой выделяемые на защиту информации людские, материальные, финансовые ресурсы, а также ограничения в виде требований к системе.
Суммарные ресурсы удобно выражать в де нежном эквива- ленте. Независимо от выделяемых на защиту информации ре сурсов, они не должны превышать суммарной цены защи- щаемой информа ции. Это верхний порог ресурсов.
Ограничения в виде требований к системе предусматри- вают принятие таких мер по защите информации, которые не снижают эффективность функционирования системы при их выполнении.
Входами системы инженерно-технической защиты инфор- мации являются:
воздействия злоумышленников при физическом про- никновении к источникам конфиденциальной информации с целью ее хищения, изменения или уничтожения;
различные физические поля электрические сигналы, созда- ваемые техни ческими средствами злоумышленников и которые воздействуют на средства обработки и хранения информации:
стихийные силы, прежде всего, пожара, приводящие к уничтожению или изменению информации;
физические поля и электрические сигналы с информа- цией, передаваемой по функциональным каналам связи:
побочные электромагнитные и акустические поля, а также электрические сигналы, возникающие в процессе де- ятельности объектов защиты и несущие конфиденциальную информацию.
Выходами системы защиты являются меры по защите ин- формации, соответствующие входным воздействиям.
Задача проектирования или модернизации системы за- щиты информации и ее элементов возникает тогда, когда соз- дается новая организация с информацией ограниченного до- ступа или существующая система не обеспечивает требуемый уровень безопасности информации.
138
Проектирование системы инженерно-технической защи- ты информации (ИТЗИ), обеспечивающей достижение постав- ленных целей и решение задач, проводится путем системного анализа существующей на объекте и разработки ее вариантов.
Построение новой системы или ее модернизация предполага- ет:
определение источников защищаемой информации и описание факторов, влияющих на ее безопасность;
выявление и моделирование угроз безопасности инфор- мации;
определение слабых мест существующей системы защи- ты информации;
выбор рациональных мер предотвращения угроз;
сравнение вариантов по частным показателям и гло- бальному критерию, выбор одного или нескольких рацио- нальных вариантов;
обоснование выбранных вариантов в докладной записке или в проекте для руководства организации;
доработка вариантов или проекта с учетом замечаний руководства.
Типовой алгоритм проектирования инженерно-технической системы защиты информации представлен на рисунке 2.2.
Последовательность проектирования (модернизации) си- стемы защиты включает три основных этапа:
моделирование объектов защиты;
моделирование угроз информации;
выбор мер защиты.
Основным методом исследования систем защиты является моделирование. Моделирование предусматривает создание модели и ее исследование (анализ). Описание или физический аналог любого объекта, в том числе системы защиты инфор- мации и ее элементов, создаваемые для определения и ис- следования свойств объекта, представляют собой его модель
.
В модели учитываются существенные для решаемой задачи элементы, связи и свойства изучаемого объекта.
139
Рис. 2.2. Алгоритм проектирования системы ИТЗИ
2.1.1. Моделирование объекта защиты
Одним из главных этапов разработки систем ИТЗИ явля- ется моделирование объектов защиты
Моделирование объектов защиты включает:
• структурирование защищаемой информации;
• разработку моделей объектов защиты.
Для структурирования информации в качестве исходных данных используются:
140
♦ перечень сведений, составляющих государственную, ведомственную или коммерческую тайну;
♦ перечень источников информации в организации.
Структурирование информации проводится путем класси- фикации информации в соответствии со структурой, функци- ями и задачами организации с привязкой элементов информа- ции к ее источникам. Детализацию информации целесообразно проводить до уровня, на котором элементу информации соот- ветствует один источник. Вариант представления такой дета- лизации в табличной форме приведен в таблице 2.1.
Таблица 2.1
Элементы информации, требующие защиты
№ элемента информации
Элемент информации
Гриф конфиденци- альности информации
Наименование источника ин- формации
Местонахож- дение источника информации
1 2
3 5
6
Таблица разрабатывается на основе схемы классифика- ции информации.
В первом столбце указывается номер элемента инфор- мации в схеме классификации. Во 2-м, 3-м и 4-м столбцах таблицы указываются наименование элемента информации
(тематического вопроса) и его характеристики: гриф и цена.
По следующие столбцы таблицы относятся к источникам ин- формации соответ ствующего ее элемента в схеме классифи- кации. В столбце 5 указывается на именование источника
(фамилия человека, название документа или его но мер по книге учета, наименование и номер изделия и т. д.), а в графе
6 — места размещения или хранения (возможные рабочие места людей-источников информации, места расположения, размещения или хранения других носите лей).
141
Места расположения источников или носителей информа- ции в общем случае представляют собой:
помещения (служебные, лаборатории, офисы, цеха, склады, квартиры и др.);
письменные столы рабочих мест сотрудников, храни- лища и сейфы, шкафы деревянные и металлические в поме- щениях.
В помещениях размешается большинство источников ин- формации: лю ди, документы, разрабатываемая продукция и ее элементы, средства обработ ки и хранения информации и др., а также источники функциональных и опас ных сигналов.
При моделировании объекта защиты могут применяться вербальные, физические и математические модели.
Вербальная модель описывает объект или элементы ин- формации на национальном и профессиональном языках.
Физическая модель представляет материальный аналог реального объек та, которую можно подвергать в ходе анализа различным воздействиям, что часто трудно сделать по отно- шению к реальному объекту защиты.
Математические модели могут разрабатываться в виде аналитических зависимостей выходов системы от входов, уравнений для моделирова ния динамических процессов в си- стеме, статистических характеристик реак ций системы на воздействия случайных факторов. Математическое модели- рование позволяет наиболее экономно и глубоко исследовать сложные объ екты, чего, в принципе, нельзя добиться с помо- щью вербального моделиро вания или чрезмерно дорого при физическом моделировании. Возможности математического моделирования ограничиваются уровнем формализации опи- сания объекта и степенью адекватности математических вы- ражений ре альным процессам в моделируемом объекте.
В чистом виде каждый вид моделирования используется редко. Как пра вило, применяются комбинации вербального, физического и математическо го моделирования. С вербаль- ного моделирования начинается сам процесс моделирова- ния, так как нельзя создать физические или математические
142
модели, не имея образного представления об объекте и его словесного описа ния. Если есть возможность исследовать свойства объекта на физической мо дели, то наиболее точные результаты обеспечиваются при физическом моделировании.
Когда создание физической модели по тем или иным причи- нам невозможно или чрезмерно дорого, то проводят матема- тическое моделирование, иногда дополняя его физическим моделирова нием отдельных узлов, деталей, то есть тех частей объекта, описание которых не поддается формализации.
Так как создание и исследование универсальных (по- зволяющих прово дить всесторонние исследования) моделей является достаточно дорогостоя щим и трудным делом, то в целях упрощения моделей в них детализируют элементы и связи между ними, необходимые для решения конкретной по ставленной задачи. Остальные, менее существенные для решения конкрет ной задачи элементы и связи укрупняют или не учитывают вовсе. В результа те такого подхода экономным путем исследуются с помощью дифференциро ванных моделей отдельные, интересующие исследователя, свойства объекта.
Задача моделирования объектов защиты состоит в объек- тивном описании и анализе источников конфиденциальной информации и существующей сис темы ее защиты. Для по- строения точной модели объекта защиты необходимо выпол- нить:
• определение источников защищаемой информации;
• описание пространственного расположения основных мест размещения источников защищаемой информации;
• выявление путей распространения носителей с защища- емой информа ции за пределы контролируемых зон (помеще- ний, зданий, территории организации);
• описание с указанием характеристик существующих преград на путях распространения носителей с информацией за пределы контролиру емых зон.
Моделирование проводится на основе пространственных моделей кон тролируемых зон с указанием мест расположения источников защищаемой информации — планов помещений,
143
этажей зданий, территории в целом. На планах помещений указываются в масштабе места размещения огражде ний, экранов, воздухопроводов, батарей и труб отопления, эле- ментов интерь ера и других конструктивных элементов, спо- собствующих или затрудняю щих распространение сигналов с защищаемой информацией, а также места размещения и зоны действия технических средств охраны и телевизионного наблюдения. Их параметры целесообразно объединить в та- блице, вариант которой приведен в таблице 2.2.
Таблица 2.2
Технический паспорт объекта
1
Название помещения
2
Этаж
Площадь, м
2 3
Количество окон, тип сигнали- зации, наличие штор на окнах
Куда выходят окна
4
Двери (одинарные, двойные), количество
Куда выходят двери
5
Соседние помещения, название, толщина стен
6
Помещение над потолком, название, толщина перекрытий
7
Помещение под полом, название, толщина перекрытий
8
Вентиляционные отверстия, места размещения, размеры отверстий
9
Батареи отопления, типы, куда выходят трубы
10
Цепи электропитания
Напряжение, В, количество розеток электропитания
144 11
Телефон
Типы, места установки телефонных аппаратов, тип кабеля
12
Радиотрансляция
Типы громкоговорителей, места установки
13
Электрические часы
Тип, куда выходит кабель электрических часов
14
Бытовые радиосредства
Радиоприемники, телевизоры, аудио и видеомагнитофоны, их количество и типы
15
Бытовые электроприборы
Места их размещения
16
ПЭВМ
Количество, состав,
места размещения
17
Технические средства охраны
Типы и места установки извещателей, зоны действия
18
Телевизионные средства наблюдения
Места установки, типы и зоны наблюдения телевизионных трубок
19
Пожарная сигнализация
Типы извещателей, схемы соединения и выводы шлейфа
20
Другие средства
На планах этажей здания указываются выделенные
(с защищаемой ин формацией) и соседние помещения, схемы трубопроводов водяного отопления, воздухопроводов венти- ляции, кабелей электропроводки, телефонной и вычислитель- ной сетей, радиотрансляции, заземления, зоны освещенности дежурного освещения, места размещения и зоны наблюдения телевизионных камер и т. д.
На плане территории организации отмечаются места раз- мещения здания (зданий), забора, КПП, граничащие с терри-
Окончание табл. 2.2.
145
торией улицы и здания, места раз мещения и зоны действия технических средств охраны, телевизионной систе мы наблю- дения и наружного освещения, места вывода из организации кабе лей, по которым могут передаваться сигналы с информа- цией.
На планах этажей здания указываются выделенные
(с защищаемой информацией) и соседние помещения, схемы трубопроводов водяного отопления, воздухопроводов венти- ляции, кабелей электропроводки, телефонной и вычислитель- ной сетей, радиотрансляции, заземления и т. д.
На плане территории организации отмечаются места раз- мещения здания (зданий), забора, КПП, граничащие с терри- торией улицы и здания, места размещения и зоны действия технических средств охраны, телевизионной системы наблю- дения и наружного освещения, места вывода из организации кабелей, по которым могут передаваться сигналы с информа- цией.
В процессе моделирования необходимо выполнить анализ возможных путей распространения информации за пределы контролируемой зоны и определении уровней сигналов на их грани цах на основе рассмотренных пространст венных мо- делей. В результате моделирования определяется состояние безопасности ин формации и слабые места существующей си- стемы ее защиты. Результаты моделирования оформляются на планах и в таблицах.
2.1.2. Моделирование угроз и каналов утечки
информации
Моделирование угроз безопасности информации предус- матривает анализ способов ее хищения, изменения и уничто- жения с целью оценки наносимого этими способами ущерба.
Моделирование угроз включает:
— моделирование способов физического проникновения злоумышленника к источникам информации;
— моделирование технических каналов утечки информа- ции.
146
Действия злоумышленника по добыванию информации, так же как других материальных ценностей, определяются по- ставленными целями и задачами, его мотивами, квалификаци- ей и технической оснащенностью. Для создания модели угрозы физического проникновения, достаточно близкой к реальной, необходимо «перевоплотиться» в злоумышленника, то есть по- пытаться мысленно проиграть с позиции злоумышленника ва- рианты проникновения к источнику информации. Чем больше при этом будет учтено факторов, влияющих на эффективность проникновения, тем выше адекватность модели. В условиях отсутствия информации о злоумышленнике, его квалифика- ции, технической оснащенности во избежание грубых ошибок лучше переоценить угрозу, чем ее недооценить, хотя такой подход и может привести к увеличению затрат на защиту.
На основе такого подхода модель злоумышленника выгля- дит следующим образом:
злоумышленник представляет серьезного противника, тщательно готовящего операцию проникновения, изучает: обстановку вокруг территории организации, наблюдаемые механические преграды, средства охраны, телевизионного наблюдения и дежурного (ночного) освещения, а также со- трудников с целью добывания у них информации о способах и средствах защиты;
имеет в распоряжении современные технические сред- ства проникновения и преодоления механических преград;
всеми доступными способами добывает и анализиру- ет информацию о расположении зданий и помещений орга- низации, о рубежах охраны, о местах хранения источников информации, видах и типах средств охраны, телевизионного наблюдения, освещения и местах их установки;
проводит анализ возможных путей проникновения к источникам информации и ухода после выполнения задачи.
В зависимости от квалификации, способов подготовки и физического проникновения в организацию злоумышленни- ков разделяют на следующие типы: