ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 24.10.2023
Просмотров: 447
Скачиваний: 14
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
156
Результаты оформляются в виде предложений (проекта) в кратком сжатом виде, а материалы моделирования — в виде приложения с обоснованием предложений.
В заключение следует отметить, что материалы с предло- жениями и их обоснованием, в которых раскрываются мето- ды и средства защиты информации, нуждаются в обеспече- нии высокого уровня безопасности, а обобщенные документы должны иметь наиболее высокий гриф из применяемых в ор- ганизации.
Контрольные вопросы
1. На основе какого подхода строится инженерно-техни- ческая система защиты?
2. Каковы цели инженерно-технической системы защиты?
3. Что является входными данными для проектирования системы защиты?
4. Приведите алгоритм проектирования инженерно-тех- нической системы защиты информации.
5. Что включает моделирование объекта защиты?
6. Назовите основные характеристики элементов инфор- мации.
7. Обоснуйте необходимость заполнения технического па- спорта объекта.
8. Назовите характеристики каналов утечки информации.
9. Назовите демаскирующие признаки каналов утечки информации.
10. Назовите типовые средства и способы защиты инфор- мации.
11. Приведите таблицу, в которую заносятся средства за- щиты информации.
12. Обоснуйте необходимость создания автоматизирован- ных систем проектирования инженерно-технических систем зашиты информации.
13. Приведите структурную схему САПР ИТСЗИ.
157
2.2. Средства инженерной защиты и технической
охраны объектов
2.2.1. Задачи и место инженерно-технической
охраны в системе обеспечения информационной
безопасности
Под несанкционированным доступом к информации
(НСД) понимают доступ к информации (ознакомление, обра- ботка, в частности, копирование, модификация или уничто- жение информации), нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами информационной системы (ИС) — автоматизиро- ванными системами обработки данных (АСОД) или средства- ми традиционного документооборота.
При рассмотрении проблемы предотвращения НСД к ин- формации пользуются понятиями субъекта и объекта досту- па. Субъектами доступа к защищаемой информации могут быть:
пользователи информации, когда они допущены к непо- средственному участию в обработке и передаче информации, а также абоненты ИС, с которыми осуще ствляется обмен за- щищаемой информацией;
обслуживающий персонал ИС в рамках выполнения своих функций.
В качестве нарушителя рассматривается субъект, осу- ществляющий несанкционированный доступ к информации.
В случае защиты наиболее важных ИС необходимо учиты- вать, что нарушитель является специалистом высшей ква- лификации, знает все об ИС и, в частности, о системе и сред- ствах ее защиты.
Объектами доступа являются, с одной стороны, техниче- ские средства ИС и помещения, в которых они расположены, а с другой стороны, непосредствен но информационные ре- сурсы ИС. Соответственно существуют следующие основные задачи защиты информации ИС от НСД:
158
предотвращение доступа нарушителя в помещения, где размещены штатные средства ИС;
предотвращение доступа нарушителя в информацион- ную среду ИС и разграничение полномочий законных поль- зователей.
Первая задача решается в рамках инженерно-техниче- ских систем защиты информации объектов (рис. 2.3), на кото- рых размещены элементы ИС, путем предотвращения досту- па нарушителя непосредственно к носителям информации в вычислительной среде. Решение второй за дачи связано с за- щитой информационных ресурсов непосредственно в инфор- мационной среде и основывается на введении правил доступа субъектов к объектам доступа. Контроль соблюдения правил доступа осуществляется системой разграничения доступа в рамках функционирования защищенной ИС.
1 ... 7 8 9 10 11 12 13 14 ... 19
Рис. 2.3. Система инженерно-технической защиты информации
Организационно – технические мероприятия по защите от НСД в ИС, обрабатывающих или хранящих информацию, отнесенную к государственной тайне, должны отвечать требо- ваниям по обеспечению режима секретности проводимых ра- бот, установленных в РФ, а все технические средства должны быть сертифицированы.
При обработке или хранении в ИС информации, не от- несенной к категории государственной тайны, для защиты конфиденциальной информации рекомендуется прове дение следующих организационно-технических мероприятий:
159
выявление конфиденциальной информации и ее доку- ментальное оформление в виде перечня сведений, подлежа- щих защите;
определение и обеспечение порядка установления уров- ня полномочий субъекта доступа, а также круга лиц, которым это право предоставлено;
установление и организацию правил разграничения доступа (ПРД), то есть совокупности правил, регламентиру- ющих права доступа субъектов к объектам;
ознакомление субъекта доступа с перечнем защищае- мых сведений и его уровнем полномочий, а также с организа- ционно-распорядительной и рабочей документацией, опреде- ляющей требования и порядок обработки конфиденциальной информации;
обеспечение охраны объекта, на котором расположена защищаемая ИС (территория, здания, помещения, хранили- ща носителей информации), путем установления соответству- ющих постов, технических средств охраны и т.п., предотвра- щающих или существенно затрудняющих хищение средств вычислительной техники (СВТ), носителей информации, а также НСД к СВТ и линиям связи;
организация службы безопасности информации (ответ- ственные лица, администратор ИС), осуществляющей учет, хранение и выдачу носителей информации, паролей, ключей, ведение служебной информации (генерацию паролей, клю- чей, сопровождение правил разграничения доступа), приемку включаемых в ИС новых программных средств, а также кон- троль за ходом технологического процесса обработки конфи- денциальной информации и т. д.;
разработка системы защиты информации от НСД, включая соответствующую организационно-распорядитель- ную и эксплуатационную документацию;
осуществление приемки системы защиты информации от НСД в составе ИС.
160
2.2.2. Структура комплекса технической защиты
источников и носителей информации
Основу комплекса технической защиты источников и носителей информации составляют механические средства и инженерные сооружения, препятствующие физическому движению злоумышленника к месту нахождения объектов защиты, технические средства, информирующие со трудников службы безопасности о проникновении злоумышленни ков в контролируемую зону и позволяющие наблюдать обстановку в них, а также средства и люди, устраняющие угрозы.
В соответствии с принципом многозональности и много- рубежности за щиты информации рубежи защиты создаются, прежде всего на границах контролируемых (охраняемых) зон.
Состав системы инженерно-технической охраны объектов может существенно отличаться в зависимости от решаемых задач и финансовых возможностей: от деревянной двери с простым замком для большинства жилых квартир до автома- тизированной интегральной системы охраны с группой бы- строго реагирования.
В общем случае структура системы инженерно-техниче- ской охраны объектов представлена на рисунке 2.4.
Рис. 2.4. Структура системы охраны объектов
161
Подсистема инженерной защиты предназначена для ме- ханического вос препятствования проникновению злоумыш- ленника к объектам защиты. Она включает инженерные конструкции, создающие механические преграды на пути злоумышленника, и системы контроля и управления досту- пом людей и автотранспорта на охраняемую территорию.
Подсистема обнаружения должна оповещать сотрудников службы безопасности, прежде всего, охранников, органы вне- ведомственной охраны, милицию, пожарную охрану о про- никновении злоумышленников на охраняемую территорию, о пожаре или иных стихийных бедствиях, защита от которых предусмотрена задачами системы. Основу этой подсистемы составляют технические средства охраны.
Широко применяемые телевизионные средства наблюде- ния составляют основу подсистемы наблюдения. В нее входят также средства дежурного ос вещения, обеспечивающие не- обходимый уровень освещенности охраняемой территории в ночное время. Подсистема наблюдения обеспечивает возмож- ность визуального дистанционного контроля за охраняемой территорией и действиями злоумышленников.
Подсистема реагирования имеет в своем составе людей и средства для физического и психологического воздействия на злоумышленников, про никших на охраняемую территорию, а также средства тушения пожара.
Персонал и средства подсистемы управления обеспечива- ют работоспособ ность системы и управления ее элементами в различных ситуациях.
Эффективность системы технической охраны оценивают вероятностью обнаружения службой безопасности злоумыш- ленника и пожара, а также временем пере мещения злоумыш- ленника на территории организации к источнику инфор мации и обратно. Как видно на рисунка 2.2, надежная защита обе- спечивается совокупностью инженерных конструкций и тех- нических средств, для приобретения и эксплуатации которых необходимы большие ресурсы, которые не имеют не большие организации, а тем более физические лица. Проблема охраны
162
в таких случаях решается объединением усилий нескольких организаций. В зави симости от структуры системы охраны подразделяют на автономную и центра лизованную.
В автономной системе все задачи по охране решаются в рамках одной организации, в централизованной — подсисте- мы нейтрализации угроз и управления являются общими для нескольких организаций. Примером централизованной систе- мы является охрана отделений филиалов сберегательно го бан- ка, мелких фирм, частных домов, дач, квартир. Некоторые рядом тер риториально расположенные фирмы, например, в одном здании могут иметь общее подразделение охраны.
Автономная система, в которой все структурные элементы расположены в пределах организации, имеет меньшее время реакции сил и средств нейтрализации угроз на действия зло- умышленника или пожар. В ней также проще поддерживать работоспособность технических средств.
В централизованной системе время реакции больше, осо- бенно если охраняемая организация удалена на значитель- ное расстояние от пункта централизованной охраны. Кроме того, это время может в ряде случаев недопустимо увеличено путем, например, случайного или созданного дорожно-транс- портного происшествия с машиной охраны, следовавшей к объекту. Но централизованные системы имеют большие воз- можности по нейтрализации угроз, особенно в виде вооружен- ного нападения.
В связи с этим можно сделать вывод, что крупные ком- мерческие структуры, располагающие необходимыми сред- ствами, стремятся к созданию автономных систем охраны, а мелким организациям, а также гражданам выгоднее подклю- чаться к централизованной системе охраны.
2.2.3. Средства инженерной защиты
Инженерные конструкции, несмотря на бурное развитие электронных средств охраны, вносят основную долю в эффек- тивность системы инженерно-технической защиты информа- ции, так как злоумышленник вынужден большую часть вре-
163
мени тратить на преодоление механических барьеров на пути к объекту защиты. В общем случае к инженерным конструк- циям и сооружениям для защиты информации относятся:
• естественные и искусственные преграды (барьеры) на возможном пути движения злоумышленника к источникам информации или другим цен ностям;
• двери и окна зданий и помещений;
• контрольно-пропускные пункты (КПП) для контроли- руемого пропуска на охраняемую территорию людей и авто- транспорта;
• шкафы и рабочие столы с закрываемыми на ключ ящи- ками;
• хранилища, металлические шкафы и сейфы.
Естественные и искусственные преграды
К естественным преградам относятся неровности поверх- ности земли (рвы, овраги, скалы, и др.), труднопроходимые лес и кустарник на границах территории организации.
Искусственные преграды существенно отличаются по кон- струкции. Они выполняются в виде бетонных или кирпичных заборов, решеток или се точных конструкций (рис. 2.5), ме- таллических оград, конструкций для ограничения скорости проезда транспортных средств и др. Бетонные и кирпичные заборы, как правило, имеют высоту в пределах 1,8...2,5 м, се- точные — до 2,2 м. Для создания злоумышленнику дополни- тельных препятствий сверху кирпич ных и бетонных заборов укрепляют защитную (колючую) проволоку, острые стержни или битое стекло.
Рис. 2.5. Сеточное заграждение
164
Для защиты верхней части капитальных заборов при- меняется также ар мированная колючая лента (АКЛ), изго- тавливаемая путем армирования ко лючей ленты стальной оцинкованной проволокой диаметром 2,5 мм. Колю чая лен- та заградительная представляет собой оцинкованную ленту толщиной 0,5 мм, имеющей обоюдоострые симметрично расположенные шипы. Например, для наземных загражде- ний, козырьков над заборами и крышами вы пускают спи- рали из АКЛ диаметром 500...955 мм и длиной 10...20 м
(рис. 2.6).
Рис. 2.6. Типы армированной колючей ленты
Для предотвращения проникновения злоумышленника через забор и кры шу, ограничения доступа на отдельных подходах, создания полосы отчужде ния вдоль забора, зда- ния и сооружения эффективны малозаметные проволоч ные сети. Вариант сети представляет собой проволочное плете- ние в виде пространственной четырехъярусной сети размером
10 × 5 × 1,4 м, выполненной из кольцевых гирлянд диаметром
0,5...0,6 м и соединенных между собой по длине и высоте от- дельными скрутками из мягкой проволоки. Диаметр прово- локи составляет 0,5...0,9 мм (рис. 2.7).