Файл: Защиты информации.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 24.10.2023

Просмотров: 405

Скачиваний: 13

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

147
 неподготовленный, который ограничивается внешним осмотром объекта, проникает в организацию через двери и окна, при срабатывании тревожной сигнализации убегает;
 подготовленный, изучающий систему охраны объекта и готовящий несколько вариантов проникновения в органи- зацию, в основном, путем взлома инженерных конструкций;
 квалифицированный, который тщательно готовится к проникновению, выводит из строя технические средства охраны, применяет наиболее эффективные способы проник- новения.
При моделировании действий квалифицированного злоу- мышленника необходимо также исходить из предположения, что он хорошо представляет современное состояние техни- ческих средств защиты информации, типовые варианты их применения, слабые места и «мертвые» зоны диаграмм на- правленности активных средств охраны.
Возможные пути проникновения злоумышленников от- мечаются линиями на платах (схемах) территории, этажей и помещений зданий, а результаты анализа пути заносятся в таблицу 2.3.
1   ...   6   7   8   9   10   11   12   13   ...   19

Таблица 2.3
Потенциальные каналы утечки информации
№ элемента информации
Источник сигнала
Путь утечки информации
Вид канала
Оценки реальности канала
1 3
4 5
6
Обнаружение и распознавание каналов утечки информа- ции, так же как любых объектов, производится по их дема- скирующим признакам. В качестве достаточно общих при- знаков или индикаторов каналов утечки информации могут служить указанные в таблице 2.4.
Приведенные индикаторы являются лишь ориентирами при поиске потенциальных каналов утечки. В конкретных

148
условиях их состав существенно больший.
Потенциальные каналы утечки определяются для каждо- го источника информации, причем их количество может не ограничиваться одним или двумя. Например, от источника информации — руководителя фирмы утечка информации воз- можна по следующим каналам:
 через дверь в приемную или коридор;
 через окно на улицу или во двор;
 через вентиляционное отверстие в соседние помещения;
 с опасными сигналами по радиоканалу;
 с опасными сигналами по кабелям, выходящим из по- мещения;
 по трубам отопления в другие помещения здания;
 через стены, потолок и пол в соседние помещения;
 с помощью закладных устройств за территорию фирмы.
Моделирование технических каналов утечки информа- ции по существу является единственным методом достаточно полного исследования их возможностей с целью последующей разработки способов и средств защиты информации. В основ- ном применяются вербальные и математические модели.
Таблица 2.4
Демаскирующие признаки каналов утечки информации
Вид канала
Индикаторы
Оптический
Окна, выходящие на улицу, близость к ним домов и деревь- ев.
Отсутствие на окнах занавесок, штор, жалюзи.
Читаемость содержания документов на столах.
Читаемость содержания плакатов на стенах помещения.
Малое расстояние между столами сотрудников в помеще- нии. Читаемость экранов мониторов ПЭВМ на столах со- трудников со стороны окон, дверей или других сотрудников.
Появление возле территории организации посторонних лю- дей (в том числе в автомобилях) с биноклями, фотоаппарата- ми, кино и видеокамерами

149
Вид канала
Индикаторы
Радиоэлек- тронный
Наличие в помещении радиоэлектронных средств, ПЭВМ, телефонных аппаратов, громкоговорителей трансляционной сети и других предметов. Применение средств радиосвязи.
Параллельное размещение кабелей в одном жгуте при раз- водке их внутри здания и на территории организации. От- сутствие заземления радио и электрических приборов
Акустиче- ский
Малая толщина дверей и стен помещения Наличие в поме- щении открытых вентиляционных отверстий Отсутствие экранов на отопительных батареях Близость окон к улице и ее домам. Появление возле организации людей с достаточно большими сумками, длинными и толстыми зонтами. Частая и продолжительная парковка возле организации чужих ав- томобилей
Материаль- но-веще- ственный
Отсутствие закрытых и опечатанных ящиков для бумаги и твердых отходов с демаскирующими веществами. Примене- ние радиоактивных веществ. Неконтролируемый выброс га- зов с демаскирующими веществами, слив в водоемы и вывоз на свалку твердых отходов. Запись сотрудниками конфиден- циальной информации на неучтенных листах бумаги
Физическое моделирование каналов утечки затруднено и часто невозможно по следующим причинам:
 приемник сигнала канала является средством злоу- мышленника, его точное месторасположение и характери- стики службе безопасности неизвестны;
 канал утечки включает разнообразные инженерные конструкции (бетонные ограждения, здания, заборы и др.) и условия распространения носителя (переотражение, помехи и т. д.), воссоздать которые на макетах невозможно или требу- ются огромные расходы.
Применительно к моделям каналов утечки информации целесообразно иметь модели, описывающие каналы в статике и динамике.
Статическое состояние канала характеризуют структур- ная и пространственная модели. Структурная модель опи-
Окончание табл. 2.4.


150
сывает структуру (состав и связи элементов) канала утечки.
Пространственная модель содержит описание положения ка- нала утечки в пространстве: места расположения источника и приемника сигналов, удаленность их от границ территории организации, ориентация вектора распространения носителя информации в канале утечки информации и его протяжен- ность. Структурную модель канала целесообразно представ- лять в табличной форме, пространственную — в виде графа на плане помещения, здания, территории организации, при- легающих внешних участков среды. Структурная и простран- ственная модели не являются автономными, а взаимно допол- няют друг друга.
Динамику канала утечки информации описывают функ- циональная и информационная модели. Функциональная модель характеризует режимы функционирования канала, интервалы времени, в течение которых возможна утечка информации, а информационная содержат характеристики информации, утечка которой возможна по рассматриваемо- му каналу: количество и ценность информации, пропускная способность канала, прогнозируемое качество принимаемой злоумышленником информации.
Указанные модели объединяются и увязываются между собой в рамках комплексной модели канала утечки. В ней указываются интегральные параметры канала утечки инфор- мации: источник информации и ее вид, источник сигнала, среда распространения и ее протяженность, место размеще- ния приемника сигнала, информативность канала и величина угрозы безопасности информации.
Каждый вид канала содержит свой набор показателей источника и приемника сигналов в канале, позволяющих оце- нить максимальную дальность канала и показатели возмож- ностей органов государственной и коммерческой разведки.
Так как приемник сигнала является принадлежностью злоумышленника и точное место его размещения и характе- ристики не известны, то моделирование канала проводится применительно к гипотетическому приемнику. В качестве

151
приемника целесообразно рассматривать приемник, параме- тры которого соответствуют современному уровню, а место размещения выбрано рационально. Уважительное отношение к интеллекту и техническим возможностям противника га- рантирует от крупных ошибок в значительно большей степе- ни, чем пренебрежительное.
При описании приемника сигнала необходимо учитывать реальные возможности злоумышленника. Очевидно, что при- емники сигналов коммерческой разведки не могут, например, размещаться на космических аппаратах. Что касается техни- ческих характеристик средств добывания, то они для госу- дарственной и коммерческой разведки существенно не отли- чаются. Расположение приемника злоумышленника можно приблизительно определить исходя из условий обеспечения значения отношения сигнал/помеха на входе приемника, не- обходимого для съема информации с допустимым качеством, и безопасности злоумышленника или его аппаратуры.
Если возможное место размещения приемника сигналов выбрано, то в ходе моделирования канала рассчитывается энергетика носителя на входе приемника с учетом мощности носителя на выходе источника, затухания его в среде рас- пространения, уровня помех, характеристик сигнала и его приемника.
Оценка показателей угроз безопасности представляет до- статочно сложную задачу в силу следующих обстоятельств:
 добывание информации нелегальными путями не афи- шируется и фактически отсутствуют или очень скудно пред- ставлены в литературе реальные статистические данные по видам угроз безопасности информации. Кроме того, следует иметь, что характер и частота реализации угроз зависят от криминогенной обстановки в районе нахождения организа- ции и данные об угрозах, например, в странах с развитой ры- ночной экономикой, не могут быть однозначно использованы для российских условий;
 оценка угроз безопасности информации основывается на прогнозе действий органов разведки. Учитывая скрыт-


152
ность подготовки и проведения разведывательной операции, их прогноз приходится проводить в условиях острой инфор- мационной недостаточности;
 многообразие способов, вариантов и условий доступа к защищаемой информации существенно затрудняют возмож- ность выявления и оценки угроз безопасности информации.
Каналы утечки информации могут распространяться на до- статочно большие расстояния и включать в качестве элемен- тов среды распространения труднодоступные места;
 априори не известен состав, места размещения и ха- рактеристики технических средств добывания информации злоумышленником.
Оценки угроз информации в результате проникновения злоумышленника к источнику или ее утечки по техническо- му каналу проводятся с учетом меры (вероятности) Р
р реали- зуемости рассматриваемого пути или канала, а также цены соответствующего элемента информации С
и
Угроза безопасности информации, выраженной в величи- не ущерба С
уи от попадания ее к злоумышленнику, определя- ется для каждого пути или канала в виде С
уи
= С
и
Р
р
На каждый потенциальный способ проникновения зло- умышленника к источнику информации и канал утечки ин- формации целесообразно завести карточку, в которую зано- сятся в табличной форме характеристики моделей канала.
Структурная, пространственная, функциональная и инфор- мационная модели являются приложениями к комплекс- ной модели канала утечки. На этапе разработки способов и средств предотвращения проникновения злоумышленника и утечки информации по рассматриваемому каналу к карточке добавляется приложение с перечнем мер по защите и оценка- ми затрат на нее.
Более удобным вариантом является представление моде- лей на основе машинных баз данных, математическое обе- спечение которых позволяет учесть связи между разными моделями, быстро корректировать данные в них и система- тизировать каналы по различным признакам, например, по

153
виду, положению в пространстве, способам и средствам за- щиты, угрозам.
2.1.3. Рекомендации по выбору методов и средств
инженерно-технической защиты информации
Так как не существует формальных методов синтеза вари- антов предотвращения угроз безопасности информации, то раз- работка мер по защите информации проводится эвристическим путем на основе знаний и опыта соответствующих специали- стов. Однако в интересах минимизации ошибок процесс раз- работки должен соответствовать следующим рекомендациям.
Разработку мер защиты информации целесообразно на- чинать с угроз, имеющих максимальное значение, далее - с меньшей угрозой и так далее до тех пор, пока не будут исчер- паны выделенные ресурсы. Такой подход гарантирует, что даже при малых ресурсах хватит средств для предотвращения наиболее значимых угроз. Для каждой угрозы разрабатыва- ются меры (способы и средства) по защите информации. Пе- речень типовых способов и средств приведен в таблице 2.5.
Так как меры по защите информации рассматриваются для каждой угрозы, то в контролируемой зоне возможно их дублирование. Например, полуоткрытая дверь в служебное помещение может способствовать как наблюдению доку- ментов и экранов ПЭВМ в помещении, так и подслушива- нию ведущихся в нем разговоров. Установленные на дверь устройство для автоматического ее закрытия и кодовый замок предотвращают утечку информации по этим каналам.
После объединения способов и средств защиты информа- ции освобожденные ресурсы могут быть использованы для пре- дотвращения очередных по рангу угроз из таблиц 2.1 и 2.3.
Следовательно, разработка мер по предотвращению угроз представляет собой итерационный процесс, каждая итерация которого выполняется в два этапа:
♦разработка локальных мер по предотвращению каждой из выявленных угроз;
♦ интеграция (объединение) локальных мер.


154
Условием для перехода к следующей итерации является освобождение в результате объединения способов и средств защиты информации части ре сурса, достаточной для предот- вращения очередной угрозы.
Таблица 2.5
Типовые способы и средства защиты информации
Способы реализации угроз
Типовые способы и средства предотвращения угроз
Физический контакт злоумышленника с источником информации
Механические преграды (заборы. КПП, двери, взломо- стойкие стекла, решетки на окнах, хранилища, сей- фы), технические средства охраны, телевизионные средства наблюдения, дежурное и охранное освеще- ние, силы и средства нейтрализации угроз
Воздействие огня
Технические средства пожарной сигнализации, сред- ства пожаротушения, огнестойкие хранилища и сей- фы
Наблюдение
Маскировочное окрашивание, естественные и искус- ственные маски. ложные объекты, аэрозоли, пены. ра- диолокационные отражатели. радио- и звукопоглоща- ющие покрытия, теплоизолирующие материалы. ге- нераторы радио- и гидроакустических помех
Подслушивание
Скремблирование и цифровое шифрование, звукоизо- лирующие конструкции, звукоизолирующие матери- алы, акустическое н вибрационное зашумление, обна- ружение, изъятие и разрушение закладных устройств
Перехват
Выполнение требований по регламенту и дисципли- не связи, отключение источников опасных сигналов, фильтрация и ограничение опасных сигналов, приме- нение буферных устройств, экранирование. простран- ственное и линейное зашумление
Утечка информации по материаль- но-вещественному каналу
Учет и контролируемое уничтожение черновиков, ма- кетов, брака, сбор и очистка от демаскирующих ве- ществ отходов

155
Рекомендуемые способы и средства защиты информа- ции заносятся в таб лицу, вариант которой приведен в та- блице 2.6.
Таблица 2.6
Средства предотвращения угроз информации
№ элемента информации
Тип угрозы
Опасность угрозы
Способы предотвращения угроз
Средства предотвращения угроз
1 2
3 4
5
Совокупность рассмотренных таблиц, планов и схем с ре- зультатами моделирования объектов защиты и угроз, а также предложений по способам и средствам защиты информации создают основу проекта по построению соответствующей си- стемы или предложений по совершенствованию существую- щей системы.
В итоговой части проекта (служебной записке, предло- жениях) целесообразно оценить полноту выполнения задач по защите информации для выделенных ресурсов, а также нерешенные задачи и необходимые для их решения ресурсы.
Подготовленные документы (проект, служебная записка, предложения) предъявляются руководству для принятия ре- шения. Наличие в них нескольких вариантов решений спо- собствует более активному участию в построении или совер- шенствованию системы защиты информации руководителя организации в качестве как наиболее опытного и квалифи- цированного специалиста, так и распорядителя ресурсов ор- ганизации.
После принятия проекта (предложений) начинается этап их реализации. Основные задачи специалистов по защите ин- формации заключаются в контроле за работами по выполне- нию организационных и технических мероприятий, участие в приемке результатов работ и проверке эффективности функ- ционирования элементов и системы защиты в целом.