Файл: Учебное пособие Воронеж 2006 гоувпо Воронежский государственный технический университет.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 23.11.2023

Просмотров: 538

Скачиваний: 15

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Защита информации от внешних воздействующих факторов достигается мерами, изолирующими носители информации от внешней среды, повышением помехозащищенности средств передачи и обработки информации, дублированием информации.

К мерам защиты от внешних воздействующих факторов относятся экранирование помещений, поддержание постоянной температуры и влажности воздуха системами искусственного климата, применение систем автономного электропитания и другие меры.
12.3. Противодействие техническим разведкам
Мероприятия по противодействию техническим разведкам направлены на исключение или существенное затруднение получения техническими разведками достоверных данных об охраняемых сведениях объектов защиты и раскрывающих их технических демаскирующих признаках. К объектам защиты от технических разведок относятся образцы вооружения и военной техники, военные и промышленные объекты, объекты органов управления.

Конкретное содержание этих мероприятий определяется в зависимости от охраняемых сведений объекта защиты, целей защиты, демаскирующих признаков, фиксируемых аппаратурой разведки в данной ситуации.

Противодействие технической разведке должно осуществляться на всех этапах функционирования объекта защиты, в том числе при его разработке, эксплуатации и утилизации.

Техническая разведка по местонахождению носителей разведывательной аппаратуры подразделяется на следующие виды: воздушная разведка; космическая разведка; морская разведка; наземная разведка.
12.4. Защита информации от ее утечки

по техническим каналам
Мероприятия по защите информации от ее утечки по техническим каналам направлены на исключение или существенное затруднение получения разведками (злоумышленниками) защищаемой речевой, телевизионной и другой информации, циркулирующей в системах и средствах информатизации и связи. Под документированной информацией (документом) при этом понимается зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.

К объектам защиты от утечки информации по техническим каналам относятся:

  • технические средства обработки информации;

  • информационные системы;

  • защищаемые объекты информатизации.

Технические средства обработки информации включают средства связи, звукоусиления, звукозаписи, вычислительные сети, средства изготовления и размножения документов, средства телевидения и другие технические средства, реализующие информационные процессы. В ряде документов эти средства называются также техническими средствами обработки и передачи информации (обозначаются аббревиатурой ТСПИ). ТСОИ составляют основу современных
информационных систем, под которыми понимается организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы.

ТСОИ подразделяются на основные технические средства и системы (ОТСС), используемые для обработки защищаемой от утечки информации, и вспомогательные технические средства и системы (ВТСС), непосредственно не участвующие в обработке секретной или конфиденциальной информации, но используемые совместно с ними и находящиеся в зоне электромагнитного поля, создаваемого ОТСС.

К ОТСС относятся электронно-вычислительная техника, режимные АТС, системы оперативно-командной и громкоговорящей связи, системы звукоусиления и звукозаписи, соединительные линии, прокладываемых между отдельными техническими средствами и их элементами, распределительные и коммутационные устройства и т.д.

К ВТСС относятся технические средства открытой телефонной, громкоговорящей связи, системы пожарной и охранной сигнализации, системы электропитания, радиофикации и часофикации, бытовые электроприборы. В качестве объектов защиты наибольший интерес представляют ВТСС, имеющие выход за пределы контролируемой зоны, то есть зоны, в которой исключено появление посторонних лиц и транспортных средств.

Кроме соединительных линий технических средств обработки информации и ВТСС за пределы контролируемой зоны могут выходить провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены технические средства, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции. Такие провода, кабели и токопроводящие элементы называются посторонними проводниками и также подлежат защите.

По реализуемому в ОТСС информационному процессу они могут быть подразделены на средства сбора, обработки, накопления, хранения, поиска и распространения информации. Необходимо отметить, что эффективная реализация информационного процесса невозможна без управления, его обеспечения и обслуживания. Поэтому к объектам защиты в необходимых случаях также следует относить средства управления, обеспечения и обслуживания защищаемого информационного процесса, включая ВТСС, цели электропитания, заземления, системы водо-, тепло-, газоснабжения, наводки на которые могут приводить к утечке защищаемой информации, а также помещения, в которых они установлены.



Кроме перечисленных выше признаков, объекты защиты могут быть классифицированы по степени их сложности. Классы таких объектов защиты могут образовывать компоненты ТСОИ, сами ТСОИ, комплексы средств автоматизации, включая помещения или объекты, в которых они расположены, локальные или распределенные информационно-вычислительные системы (сети).

В качестве обобщенного понятия, характеризующего сложный объект защиты, используется понятие защищаемый объект информатизации. Под защищаемым объектом информатизации понимается совокупность защищаемых информационных ресурсов, ТСОИ, помещений или объектов, в которых они установлены, а также сами помещения, предназначенные для ведения секретных или конфиденциальных переговоров.

Для защищаемых объектов информатизации на территории России опасными могут являться следующие виды разведок:

стационарная и портативная возимая (носимая) аппаратура радио-, акустической речевой, оптико-электронной, визуальной оптической и фотографической разведки, а также разведки побочных электромагнитных излучений и наводок (ПЭМИН);

автономная автоматическая аппаратура радио-, акустической речевой, оптико-электронной и фотографической разведки, а также разведки ПЭМИН;

компьютерная разведка.

Для ведения разведки могут быть использованы следующие проявления объектов защиты:

основные излучения средств и систем радиосвязи, если по ним передаются охраняемые сведения в открытом виде;

побочные электромагнитные излучения ОТСС и наводки от ОТСС на ВТСС, а также на токопроводящие линии (в том числе на цепи питания и заземления, системы водо-, тепло-, газоснабжения, выходящие за пределы контролируемой зоны);

акустические излучения из выделенных помещений;

наблюдаемые через стекла зданий документы, экраны мониторов, артикулярные проявления речи;

наличие защищаемой информации или ее элементов в электронных базах данных ЭВМ, включенных в компьютерные сети открытого типа.

К основным мероприятиям по защите информации от ее утечки в выделенных помещениях (ВП) относятся:

1. Категорирование выделенных помещений в зависимости от важности и условий обмена (обработки) информации, составляющей государственную тайну, в соответствии с нормативными документами ФСТЭК России.

2. Назначение сотрудников, ответственных за выполнение требований по защите информации в выделенных помещениях (далее сотрудники, ответственные за безопасность информации).


3. Разработка для выделенных помещений частных инструкций по обеспечению безопасности информации в помещениях.

4. Обеспечение эффективного контроля за доступом в выделенные помещения, а также в смежные помещения.

5. Инструктирование сотрудников, работающих в выделенных помещениях о правилах эксплуатации ПЭВМ, других технических средств обработки информации, средств связи с соблюдением требований по защите информации.

6. Проведение в ВП обязательных визуальных (непосредственно перед совещаниями) и инструментальных (перед ответственными совещаниями и периодически) проверок на наличие внедренных закладных устройств, в том числе осуществление контроля всех посторонних предметов, подарков, сувениров и прочих предметов, оставляемых в ВП.

7. Исключение неконтролируемого доступа к линиям связи, управления сигнализации в ВП, а также в смежные помещения и в коридор.

8. Оснащение телефонных аппаратов ГАТС, расположенных в выделенных помещениях, устройствами высокочастотной развязки и подавления слабых сигналов типа “Гранит”, “Корунд-М” и поддержание их в работоспособном состоянии. Оснащение телефонов ГАТС в ВП и телефонов основных абонентов специальными шифраторами (скремблерами).

9. Исключение применения в выделенных помещениях технических средств и аппаратуры, не прошедших специсследований, спецпроверки и не разрешенных для использования в данном помещении.

10. Осуществление сотрудниками, ответственными за безопасность информации, контроля за проведением всех монтажных и ремонтных работ в выделенных и смежных с ними помещениях, а также в коридорах.

11. Обеспечение требуемого уровня звукоизоляции входных дверей ВП.

12. Обеспечение требуемого уровня звукоизоляции окон ВП

13. Демонтирование или заземление (с обеих сторон) лишних (незадействованных) в ВП проводников и кабелей.

14. Отключение при проведении совещаний в ВП всех неиспользуемых электро- и радиоприборов от сетей питания и трансляции.

15. Выполнение перед проведением совещаний следующих условий:

окна должны быть плотно закрыты и зашторены;

двери плотно прикрыты;

в ВП первой и второй категории должны быть включены системы активного зашумления.

К основным мероприятиям по защите информации в ОТСС и ВТСС относятся:

1. Проведение категорирования образцов ОТСС.

2. Обеспечение при эксплуатации ОТСС контролируемой зоны, радиус которой определяется категорией ОТСС и размерами опасной зоны.


3. Размещение ВТСС (телефонных аппаратов, громкоговорителей и т.п.) за пределами зоны, в которой возможно создание электромагнитными излучениями работающих ОТСС наводок информативного сигнала на ВТСС. При невозможности выполнения этого требования для телефонных аппаратов их следует оснастить безразрывными розетками и отключать от телефонной сети на период обработки информации, составляющей государственную или служебную тайну.

4. Размещение телефонных линий, сетей электропитания, сигнализации и т.п. (“распределенных антенн”), имеющих выход за границы контролируемой зоны, в местах, где не создаются наводки электромагнитных излучений защищаемых ОТСС. При невозможности выполнения этого требования для конкретной линии ее следует демонтировать (перенести), заземлить с обеих сторон или зашунтировать емкостью.

5. Оборудование помещений, в которых эксплуатируются ОТСС системой схемного заземления, осуществляемой по схеме “ветвящегося” дерева, не имеющей замкнутых контуров.

6. Обеспечение электропитания ОТСС от автономного источника питания, расположенного в пределах контролируемой зоны, (трансформаторной подстанции с заземленной нулевой точкой, системы “двигатель-генератор”), либо от городской сети электропитания с использованием развязывающих фильтров для подключения ОТСС к сети электропитания.

7. При невозможности обеспечения контролируемой зоны заданных размеров рекомендуется одно из следующих мероприятий:

7.1. Проведение частичной экранировки помещения. В первую очередь подлежат экранировке наиболее распространенные элементы: окна, двери, вентиляционные и другие отверстия в стенах, полу и потолке помещения. В случае необходимости, проводится экранировка стен, пола и потолка.

7.2. Применение систем пространственного зашумления (СПЗ) для создания шумового электромагнитного поля в районе размещения защищаемого ОТСС.

8. Применение средств линейного электромагнитного зашумления линий электропитания, радиотрансляции, заземления, связи для создания шумовых напряжений в токопроводящих коммуникациях, имеющих выход за пределы контролируемой зоны.
12.5. Защита информации

от несанкционированного доступа
Под доступом к информации в широком смысле понимается получение субъектом возможности ознакомления с информацией и/или воздействия на нее. С учетом этого определения под несанкционированным доступом (НСД) понимается получение субъектом возможности ознакомления с информацией и/или воздействия на нее без соответствующих санкций, то есть с нарушением правил разграничения доступа к информации.