Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Экспертный анализ методов защиты информации от утечки по техническим каналам




Интенсивная информатизация общества в настоящее время сопровождается возрастанием роли безопасности информации.

Информационная инфраструктура различного рода подразделений представляет собой совокупность информационных ресурсов в системе формирования, распространения и использования информации (информационно-телекоммуникационная система). Динамичное развитие этой системы обусловлено необходимостью совершенствования механизмов регулирования технологических процессов в информационной сфере, включая правовые, организационные и технические аспекты, неотъемлемой составляющей которых является своевременное определение проблем и решение задач защиты информации. В общем виде результат актуальности проблемы защиты информации можно представить в виде структурной схемы (рис. 1).

 

┌───────────────┐┌──────────────────┐┌────────────────┐

│ РЕВОЛЮЦИОННЫЕ ││ НЕОБХОДИМОСТЬ ││ НЕОБХОДИМОСТЬ │

│ ИЗМЕНЕНИЯ ││ ЗАЩИТЫ ││ ИНТЕГРАЦИИ │

│ ТЕХНОЛОГИИ ││ КОНФИДЕНЦИАЛЬНОЙ ││ СИСТЕМЫ ЗАЩИТЫ │

│ ОБРАБОТКИ ││ ИНФОРМАЦИИ ││ ИНФОРМАЦИИ │

│ ИНФОРМАЦИИ ││ ││ │

└───────────────┘└──────────────────┘└────────────────┘

/\ /\ /\

│ │ │

┌─────────────────────────────────────────────────────┐

│ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ │

└─────────────────────────────────────────────────────┘

│ │ │

\/ \/ \/

┌───────────────┐ ┌────────────────┐┌─────────────────┐

│ СПЕЦИФИКА │ │ ПОЯВЛЕНИЕ ││ СЛОЖНОСТЬ │

│ ПРЕДСТАВЛЕНИЯ │ │ ДОПОЛНИТЕЛЬНЫХ ││ ОБЕСПЕЧЕНИЯ │

│ ИНФОРМАЦИИ │ │ КАНАЛОВ УТЕЧКИ ││ ОРГАНИЗАЦИОННО- │

│ │ │ ИНФОРМАЦИИ ││ ПРАВОВОЙ ЗАЩИТЫ │

│ │ │ ││ ИНФОРМАЦИИ │

└───────────────┘ └────────────────┘└─────────────────┘

 

Рис. 1. Проблемы защиты информации

 

При этом целью реализации указанных задач являются так называемые объекты защиты информации, в том числе:

- информация, составляющая служебную тайну;

- информация, имеющая конфиденциальный характер, являющаяся объектом права, в том числе права собственности юридических и физических лиц;

- информация, не подлежащая, в соответствии с законами Российской Федерации, ограничению в распространении и (или) доступе к ней, уничтожение либо искажение которой может нанести вред;

- информация на специальных объектах и объектах информатизации;

- учреждения, подразделения и личный состав, непосредственно владеющие информацией, являющейся объектом защиты, а также средствами ее обработки, передачи и хранения;

- права юридических и физических лиц на доступ, получение, распространение, использование и безопасность информации, в том числе права на ее защиту, целостность и достоверность;

- собственно система обеспечения информационной безопасности, в том числе методы, средства и системы организационной и технической защиты информации.

Одной из возможных угроз объектам защиты являются технические каналы распространения и передачи информации. Анализ научной деятельности в этом направлении показывает необходимость разработки новых и переработки старых методов оценки и защиты информации.

Экспертизы, проведенные в области защиты информации, а именно в сфере высоких технологий, позволяют оценить первоочередные направления и методологию способов защиты от утечки информации.

Из экспертных оценок можно сделать вывод о том, что в настоящее время характерными и типичными становятся следующие особенности использования вычислительной техники:

- возрастающий удельный вес автоматизированных процедур в общем объеме процессов обработки данных;

- нарастающая важность и ответственность решений, принимаемых в автоматизированном режиме и на основе автоматизированной обработки информации;

- увеличивающаяся концентрация в АСОД информационно-вычислительных ресурсов;

- большая территориальная распределенность компонентов АСОД;

- усложнение режимов функционирования технических средств АСОД;

- накопление на технических носителях огромных объемов информации, причем для многих видов информации становится все более трудным (и даже невозможным) изготовление немашинных аналогов (дубликатов);

- интеграция в единых базах данных информации различного назначения и различной принадлежности;

- долговременное хранение больших массивов информации на машинных носителях;

- непосредственный и одновременный доступ к ресурсам (в том числе и к информации) АСОД большого числа пользователей различных категорий и различных учреждений;

- интенсивная циркуляция информации между компонентами АСОД, в том числе и расположенных на больших расстояниях друг от друга;

- возрастающая стоимость ресурсов АСОД.

По заключению экспертов, из всего многообразного комплекса средств технического шпионажа актуальным практически для всех фирм и организаций независимо от вида собственности и рода деятельности являются средства съема речевой информации и излучений, которые могут возникать при обработке информации, в первую очередь с помощью ЭВМ. При этом появляется возможность ее несанкционированного перехвата, возникают технические каналы утечки информации.

Формально в эту область попадают инженерные системы охраны, криптографические устройства, даже сейфы и замки.

В комплексе защита информации от утечки по техническим каналам достигается проектными и архитектурными решениями этой проблемы, проведением организационных и технических мероприятий по защите информации, а также выявлением электронных устройств перехвата информации.

Методология организационного мероприятия по защите информации не требует применения специально разработанных технических средств и включает в себя:

- привлечение к проведению работ по защите информации организаций, имеющих лицензию на деятельность в области защиты информации, выданную соответствующими органами;

- категорирование и аттестацию объектов ТСПИ и выделенных для проведения закрытых мероприятий помещений при проведении работ со сведениями соответствующей степени секретности;

- использование на объекте сертифицированных технических средств передачи информации (ТСПИ);

- определение и установление контролируемой зоны вокруг объекта;

- привлечение к работам по строительству, реконструкции объектов ТСПИ, монтажу аппаратуры организаций, имеющих лицензию на деятельность в области защиты информации по соответствующим пунктам;

- организацию контроля и ограничение доступа на объекты ТСПИ и в выделенные помещения;

- введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите;

- отключение на период закрытых мероприятий технических средств, имеющих элементы, выполняющие роль электроакустических преобразователей, от линий связи и т.д.

Технические мероприятия предусматривают применение специальных технических средств, а также реализацию технических решений, направленных на закрытие каналов утечки информации путем ослабления уровня информационных сигналов или повышения зашумленности в местах возможного размещения портативных средств разведки, обеспечивающих невозможность выделения информационного сигнала средством разведки, и проводятся с использованием активных и пассивных средств.

Метод защиты и использования пассивных средств может включать в себя такие элементы, как:

- установка на объектах ТСПИ и в выделенных помещениях технических средств и систем ограничения и контроля доступа;

- экранирование ТСПИ и их соединительных линий;

- заземление ТСПИ и экранов их соединительных линий;

- звукоизоляция выделенных помещений;

- установка специальных средств защиты во вспомогательных технических средствах и системах, обладающих "микрофонным эффектом" и имеющих выход за пределы контролируемой зоны;

- установка специальных диэлектрических вставок в оплетки кабелей электропитания, труб систем отопления, водоснабжения, канализации, имеющих выход за пределы контролируемой зоны;

- установка автономных или стабилизированных источников электропитания ТСПИ;

- установка устройств гарантированного питания ТСПИ;

- установка в цепях электропитания ТСПИ, а также в линиях осветительной и розеточной сетей выделенных помещений помехоподавляющих фильтров питания и т.д.

Использованием активных средств обеспечивают:

- пространственное электромагнитное зашумление с использованием генераторов шума или создание прицельных помех с использованием средств создания прицельных помех;

- создание акустических и вибрационных помех с использованием генераторов акустического шума;

- подавление диктофонов в режиме записи с использованием подавителей диктофонов;

- линейное зашумление линий электропитания;

- линейное зашумление посторонних проводников и соединительных линий, имеющих выход за пределы контролируемой зоны;

- уничтожение закладных устройств, подключенных к линии, с использованием специальных генераторов импульсов.

Методы выявления электронных устройств перехвата информации основаны на проведении специальных обследований, а также специальных проверок объектов ТСПИ и выделенных помещений. Эти методы могут осуществляться с использованием как пассивных средств обнаружения (установка в выделенных помещениях средств и систем обнаружения лазерного облучения; установка в выделенных помещениях стационарных обнаружителей диктофонов; поиск закладных устройств с использованием индикаторов поля и т.д.), так и активных средств (специальная проверка выделенных помещений с использованием нелинейных локаторов; специальная проверка выделенных помещений, ТСПИ и вспомогательных технических средств с использованием рентгеновских комплексов и т.д.).

Задачами защиты с помощью пассивных методов могут выступать:

- ослабление побочных электромагнитных излучений ТСПИ на границе контролируемой зоны до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;

- ослабление наводок побочных электромагнитных излучений ТСПИ в посторонних проводниках и соединительных линиях, выходящих за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;

- исключение (ослабление) просачивания информационных сигналов ТСПИ в цепи электропитания, выходящих за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов.

Активные методы защиты информации направлены:

- на создание маскирующих пространственных электромагнитных помех в целях уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информационного сигнала ТСПИ;

- на создание маскирующих электромагнитных помех в посторонних проводниках и соединительных линиях ВТСС в целях уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информационного сигнала ТСПИ, и т.д.

В настоящее время огромное внимание уделяется защите речевой или акустической информации учреждений и предприятий.

Задача защиты от утечки состоит в перекрытии всех возможных каналов и нейтрализации средств перехвата (микрофоны, направленные микрофоны, диктофоны, стетоскопы, закладные устройства, лазерные системы, инфракрасные и т.д.)

Один из наиболее распространенных методов защиты состоит в создании шумовой акустической помехи ("белый шум", "окрашенный шум"), обеспечивающей скрытие информативного сигнала, при этом соотношение величина шумового сигнала/величина информативного сигнала должно обеспечивать надежное скрытие информативного сигнала или снижение его разборчивости до достаточных пределов.

Возможности повышения звукоизоляции связаны со строительными работами по акустической защите выделенных помещений, но они не дают нужной защиты от внесенных в последующем средств съема акустической информации.

Сравнительная оценка эффективности различных видов помех, проведенная специалистами, натолкнула на ряд особенностей применения каждой из них.

Исследования показывают, что ограждающие конструкции и поверхности обладают неодинаковым акустическим сопротивлением на различных частотах, кроме того, вибропреобразователи также имеют свои конструктивные особенности, влияющие на частотные характеристики. В результате оказывается, что для оптимальной настройки сигнала помехи, обеспечивающего заданный уровень превышения помехи над информативным сигналом, на отдельных частотах из-за неправильно сформированной амплитудно-частотной характеристики приходится ставить достаточно высокий уровень помехи. Это приводит к тому, что уровень паразитных акустических шумов на отдельных частотах может быть очень высоким и приводить к дискомфорту для людей, работающих в выделенном помещении.

Этот недостаток, прежде всего, присущ помехе типа "белый" шум.

Для формирования "окрашенного" шума, сформированного из "белого" в соответствии с огибающей амплитудного спектра скрываемого речевого сигнала, в пяти октавных полосах диапазона 100 - 6000 Гц производится оценка параметров речевого сигнала и осуществляется корректировка уровня шума в тех же полосах с помощью встроенных эквалайзеров. Таким образом, обеспечивается энергетическая оптимальность помехи, при которой заданное нормированное соотношение "сигнал/помеха" выдерживается в пределах всего диапазона частот защищаемого речевого сигнала.

В некоторых комплексах эта задача решается разделением уровней по каждому из выходов. Это позволяет использовать комплекс для одновременного зашумления различных ограждающих конструкций, инженерных коммуникаций, окон и т.п., обладающих неодинаковым сопротивлением и звукопроводящими свойствами.

Выбирая средства защиты информации, необходимо руководствоваться не только их эффективностью, но и надежностью, а также уровнем комфортности их применения.

Гарантировать защищенность при приемлемых затратах могут системы, объединяющие собственно активные средства, многоканальные устройства дистанционного контроля и дистанционного управления аппаратурой виброзашумления.

Наибольшую комфортность обеспечивают средства, имеющие элементы коррекции амплитудного спектра (эквалайзеры) и использующие речеподобные помехи.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...