Я:
Результат
Архив

МЕТА - Украина. Рейтинг сайтов Webalta Уровень доверия



Союз образовательных сайтов
Главная / Предметы / Юриспруденция / Защита информации по виброакустическому каналу утечки информации


Защита информации по виброакустическому каналу утечки информации - Юриспруденция - Скачать бесплатно


приемником
оптического (лазерного) излучения, при демодуляции которого выделяется
речевая информация. Причем лазер и приемник оптического излучения могут
быть установлены в одном или разных местах (помещениях). Для перехвата
речевой информации по       ' данному каналу используются сложные лазерные
акустические локационные системы, иногда называемые "лазерными
микрофонами". Работают они, как правило в ближнем инфракрасном диапазоне
волн.
            ПАРАМЕТРИЧЕСКИЕ ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ
      В результате воздействия акустического поля меняется давление на все
элементы высокочастотных генераторов ТСГШ и ВТСС. При этом изменяется
(незначительно) взаимное расположение элементов схем, проводов в катушках
индуктивности, дросселей и т. п.,, что может привести к изменениям
параметров высокочастотного сигнала, например к модуляции его
информационным сигналом. Поэтому этот канал утечки информации называется
параметрическим. Это обусловлено тем, что незначительное изменение
взаимного расположения, например, проводов в катушках индуктивности
(межвиткового расстояния) приводит к изменению их индуктивности, а,
следовательно, к изменению частоты излучения генератора, т.е. к частотной
модуляции сигнала.
      Или воздействие акустического поля на конденсаторы приводит к
изменению расстояния между пластинами и, следовательно, к изменению его
емкости, что, в свою очередь, также приводит к частотной модуляции
высокочастотного сигнала генератора. Наиболее часто наблю дается паразитная
модуляция информационным сигналом излучений гетеродинов радиоприемных и
телевизионных устройств, находящихся в выделенных помещениях и имеющих
конденсаторы переменной емкости с воздушным диэлектриком в колебательных
контурах гетеродинов.
      Промодулированные информационным сигналом высокочастотные колебания
излучаются в окружающее пространство и могут быть перехвачены и
детектированы средствами радиоразведки. Параметрический канал утечки
информации может быть реализован и путем "высокочастотного облучения"
помещения, где установлены полуактивные закладные устройства, имеющие
элементы, некоторые параметры которых (например, добротность и резонансная
частота объемного резонатора) изменяются по закону изменения
акустического(речевого)сигнала.
      При облучении мощным высокочастотным сигналом помещения, в котором
установлено такое закладное устройство, в последнем при взаимодействии
облучающего электромагнитного поля со специальными элементами закладки
(например, четвертьволновым вибратором) происходит образование вторичных
радиоволн, т.е. переизлучение электромагнитного поля. А специальное
устройство закладки (например, объемный резонатор) обеспечивает
амплитудную, фазовую или частотную модуляцию переотраженного сигнала по
закону изменения речевого сигнала. Подобного вида закладки иногда называют
полуактивными. Для перехвата информации по данному каналу кроме закладного
устройства необходимы специальный передатчик с направленной антенной и
приемник.
    ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ АКУСТИЧЕСКОЙ (РЕЧЕВОЙ) ИНФОРМАЦИИ ВОЗДУШНЫЕ
                                      Перехват акустических сигналов
    *    микрофонами, комплексированными с портативными устройствам и
звукозаписи
    *    направленными микрофонами
    *    микрофонами, комплексированными с устройствами передачи информации
по радиоканалу
    *    микрофонами, комплексированными с устройствами передачи информации
по сети электропитания 220В
    *    микрофонами, комплексированными с устройствами передачи информации
по оптическому каналу в ИК-диапазоне, длин волн.
    *    микрофонами, комплексированными с устройствами передачи информации
по телефонной линии "    микрофонами, комплексированными с устройствами их
подключения к телефонной линии ("телефону-наблюдателю") по сигналам вызова
от внешнего телефонного абонента
    *    микрофонами, комплексированными с устройствами передачи информации
по трубам водоснабжения, отопления, металлоконструкциям и т.п.


                                ВИБРАЦИОННЫЕ
    Перехват акустических сигналов
    *    электронными стетоскопами
    *    стетоскопам и, комплексированными с устройствами передачи
информации по радиоканалу
    *    стетоскопами, комплексированными с устройствами передачи информации
по оптическому каналу в ИК-диапазоне длин волн
      *     стетоскопами  2  комплексированными  с   устройствами   передачи
информации по трубам водоснабжения, отопления, металлоконструкциям и т.п.
                                                     ПОДКУП.
      Это самый простой  и  эффективный  способ  получения  конфиденциальной
информации. Разумеется, он  требует  некоторой  предварительной  работы  для
выяснения степени осведомленности  тех  или  иных  сотрудников  фирмы  в  ее
делах. Кроме того, подкуп обычно осуществляется через  посредников,  поэтому
необходимым условием является сбор информации о них: надо точно знать,  кому
дать деньги, сколько, когда, через  кого  и  за  что.  Однако  все  издержки
такого рода с лихвой перекрываются одним важным обстоятельством —  работнику
фирмы не требуется преодолевать физические  и  технические  препятствия  для
проникновения в ее секреты. Значит, остается лишь  одно:  найти  обладателей
нужной информации, недовольных своим  продвижением  по  службе,  заработком,
характером отношений с  руководителями,  остро  нуждающихся  в  деньгах  или
просто  алчных,  готовых  ради  наживы  на  любое  предательство.   Известна
грустная статистика (данные Интерпола), согласно которой 25% служащих  фирмы
готовы продать ее секреты в любое время кому  угодно,  50%  идут  на  это  в
зависимости от  обстоятельств  и  только  25%  являются  патриотами  данного
предприятия.  Одним  из  видов   подкупа   является   переманивание   ценных
специалистов фирмы к себе ради последующего овладения их  знаниями.  История
конкурентной борьбы  полна  подобных  примеров.  Для  тех  50%  сотрудников,
которые  идут  на   сотрудничество   с   конкурентами   в   зависимости   от
обстоятельств, необходимые  обстоятельства  нередко  создают  через  шантаж.
Шантаж бывает двух видов. В первом случае человека ловят на крючок,  угрожая
предать огласке компрометирующие его сведения. Во втором случае, ему  просто
угрожают мерами физического воздействия (взорвем  автомобиль,  сожжем  дачу,
похитим ребенка, изнасилуем дочь или жену, запугаем престарелых родителей  и
т.д., средств у преступников много).
      ВНЕДРЕНИЕ       СВОИХ       ЛЮДЕЙ       В       СОСТАВ       ПЕРСОНАЛА
                                     КОНКУРИРУЮЩЕЙ                    ФИРМЫ.

      Тоже представляет распространенный и эффективный способ экономического
шпионажа. Для внедрения имеются два пути: первый  —  когда  агент  выступает
под собственной фамилией и  работает  в  соответствии  с  имеющейся  у  него
профессией. Второй — когда он трудоустраивается  по  поддельным  документам,
под прикрытием легенды. Внедрение собственной агентуры к  конкурентам  более
сложный  метод,  чем  обычный  подкуп  или  шантаж,   но,   в   отличие   от
завербованных информаторов, свой агент намного надежнее  и  эффективнее  как
источник конфиденциальной информации.

В зависимости от степени ценности информатора  строятся  и  отношения  между
сотрудничающими  сторонами.  Чем  он  важнее,  тем  больше  соблюдается  мер
конспирации. В частности, встречи с ним маскируются  под  бытовые  контакты,
происходят на конспиративных квартирах либо  в  общественных  местах,  через
тайники и даже с  помощью  технических  средств.  Общение  с  менее  ценными
людьми может носить обычный характер. При этом стороны особо не заботятся  о
своей безопасности. Так что выборочное скрытое  наблюдение  за  собственными
сотрудниками  может  дать  руководителю   фирмы   (через   его   оперативных
сотрудников) весьма любопытные сведения для размышлений.

                                 НАБЛЮДЕНИЕ.
      тоже  дает  ценную  конфиденциальную  информацию,  особенно  если  оно
сопряжено с копированием документации, чертежей, образцов продукции  и  т.д.
В принципе, процесс наблюдения сложен, так как требует  значительных  затрат
сил, времени и средств. Поэтому  его  ведут,  как  правило,  выборочно,  это
значит,   в   определенном   месте,   в   определенное   время,   специально
подготовленными людьми и с помощью технических средств. Например, волоконно-
оптическая система типа РК-1715 имеет кабель  длиной  до  двух  метров.  Она
позволяет  проникать  в  помещения  через  замочные  скважины,  кабельные  и
отопительные вводы, вентиляционные шахты, фальшпотолки и  другие  отверстия.
Угол обзора системы — 65, фокусировка — от 10 км до бесконечности.  Работает
при слабом освещении. С ее помощью можно читать и фотографировать  документы
на столах, заметки в настольных календарях, настенные таблицы  и  диаграммы,
считывать информацию  с  дисплеев.  Вообще  фотографирование  применяется  в
экономическом  шпионаже  достаточно  широко.  Фотосъемка  осуществляется   с
помощью  современной  аппаратуры  при  дневном   освещении   и   ночью,   на
сверхблизком расстоянии и на удалении до нескольких  километров,  в  видимом
свете  и  в  инфракрасном  диапазоне  (в  последнем  случае  можно   выявить
исправления, подделки, а также прочесть текст на обгоревших документах).

Современные  шпионские  фотоаппараты  поражают  воображение.  Так,  известны
телеобъективы размером всего со спичечный коробок,  однако  четко  снимающие
печатный текст на расстояниях до 100  метров!  А  миниатюрная  фотокамера  в
наручных часах (типа РК-420) позволяет делать 7 кадров на  одной  кассете  с
расстояния от одного метра  и  далее  без  наводки  на  резкость,  установки
выдержки, диафрагмы и прочих тонкостей.

Большую  опасность  в  плане  экономического  шпионажа  представляют   люди,
обладающие  фотографической  зрительной  памятью.   Им   достаточно   одного
взгляда, чтобы охватить значительное содержание, запомнить  и  воспроизвести
его практически без искажений. Особенно легко  это  удается  специалистам  в
разведываемой области деятельности, которым достаточно  лишь  намека,  чтобы
понять  основное  содержание  текста  (чертежа,  разработки).  Вот   пример.
Конкурирующая фирма послала на просмотр  моделей  одежды  своего  конкурента
группу модельеров, каждый из которых специализировался на  какой-либо  одной
детали демонстрируемых моделей:  на  рукаве,  воротнике,  спинке  и  т.д.  В
условиях строжайшего запрета на фотографирование, видеосъемку,  зарисовки  и
даже на разговоры (чтобы исключить диктовку  на  магнитофон)  они  запомнили
каждый свои детали. Потом у себя на фирме они восстановили в  рисунках  все,
что видели, по каждой модели!



        5. Планирование защитных мероприятий по видам
           дестабилизирующего воздействия.

   Для защиты от НС доступа который приводит к дестабилизирующему
воздействию нужно использовать технические средства защиты информации, и
придерживаться правил безопасности.
    На этапе проведения организационных мероприятий необходимо:
    — определить перечень сведений с ограниченным доступом, подлежащих
технической защите (определяет собственник информации в соответствии с
действующим законодательством Украины);
    — обосновать необходимость разработки и реализации защитных мероприятий
с учетом материального или иного ущерба, который может быть нанесен
вследствие возможного нарушения целостности ИсОД либо ее утечки по
техническим каналам;
    — установить перечень выделенных помещений, в которых не допускается
реализация угроз и утечка информации с ограниченным доступом;
    — определить перечень технических средств, которые должны использоваться
как ОТС(основные технические средства);
    — определить технические средства, применение которых не обосновано
служебной и производственной необходимостью и которые подлежат демонтажу;
    — определить наличие задействованных и незадействованных воздушных,
наземных, настенных и заложенных в скрытую канализацию кабелей, цепей и
проводов, уходящих за пределы выделенных помещений;
    — определить системы, подлежащие демонтажу, требующие переоборудования
кабельных сетей, цепей питания, заземления или установки в них защитных
устройств.
    Подготовительные технические мероприятия включают в себя первичные меры
блокирования электроакустических преобразователей и линий связи, выходящих
за пределы выделенных помещений.
          Блокирование линий связи может выполняться следующими способами:
    — отключением линий связи ТСПИ и ВТСС или установкой простейших схем
защиты;
    — демонтажем отдельных технических средств, кабелей, цепей, проводов,
уходящих за пределы выделенных помещений;
    — удалением за пределы выделенных помещений отдельных элементов
технических средств, которые могут являться источником возникновения канала
утечки информации.
    Блокирование каналов возможной утечки ИсОД в системах городской и
ведомственной телефонной связи может осуществляться:
    — отключением звонковых (вызывных) линий телефонного аппарата;
    — установкой в цепи телефонного аппарата безразрывной розетки для
временного отключения;
    — установкой простейших устройств защиты.
    Предотвращение утечки ИсОД через действующие системы громкоговорящей
диспетчерской и директорской связи осуществляется применением следующих
защитных мер:
    — установкой в вызывных цепях выключателей для разрыва цепей;
    — установкой на входе громкоговорителей выключателей (реле), позволяющих
разрывать цепи по двум проводам;
    — обеспечением возможности отключения питания микрофонных усилителей;
    — установкой простейших устройств защиты.
    Защита ИсОД от утечки через радиотрансляционную сеть, выходящую за
пределы выделенного помещения, может быть обеспечена:
    — отключением громкоговорителей по двум проводам;
    — включением простейших устройств защиты.
    Для службы оповещения следует выделить дежурные абонентские устройства
вне выделенных помещений; цепи к этим устройствам должны быть проложены
отдельным кабелем.
    Предотвращение утечки ИсОД через системы пожарной и охранной
сигнализаций осуществляется отключением датчиков пожарной и охранной
сигнализации на период проведения важных мероприятий, содержащих ИсОД, или
применением датчиков, не требующих специальных мер защиты.
    Блокирование утечки ИсОД через системы электронной оргтехники и
кондиционирования может быть обеспечено следующими мерами:
    — расположением указанных систем внутри контролируемой территории без
выноса отдельных компонентов за ее пределы;
    — электропитанием систем от трансформаторной подстанции, находящейся
внутри контролируемой территории.
    При невыполнении указанных выше условий системы должны отключаться от
сети электропитания по двум проводам.
    Защита ИсОД от утечки через цепи электроосвещения и электропитания
бытовой техники должна осуществляться подключением указанных цепей к
отдельному фидеру трансформаторной подстанции, к которому не допускается
подключение сторонних пользователей.
    В случае невыполнения указанного требования электробытовые приборы на
период проведения закрытых мероприятий должны отключаться от цепей
электропитания.
         Технические мероприятия
    Технические мероприятия являются основным этапом работ по технической
защите ИсОД и заключаются в установке ОТС, обеспечении ТСПИ и ВТСС
устройствами ТЗИ.
    При выборе, установке, замене технических средств следует
руководствоваться прилагаемыми к этим средствам паспортами, техническими
описаниями, инструкциями по эксплуатации, рекомендациями по установке,
монтажу и эксплуатации.
    ОТС должны размещаться, по возможности, ближе к центру здания или в
сторону наибольшей части контролируемой территории. Составные элементы ОТС
должны размещаться в одном помещении либо в смежных.
    Если указанные требования невыполнимы, следует принять дополнительные
меры защиты:
    — установить высокочастотные ОТС в экранированное помещение (камеру);
    — установить в незащищенные каналы связи, линии, провода и кабели
специальные фильтры и устройства;
    — проложить провода и кабели в экранирующих конструкциях;
    — уменьшить длину параллельного пробега кабелей и проводов разных систем
с проводами и кабелями, несущими ИсОД;
    — выполнить технические мероприятия по защите ИсОД от утечки по цепям
заземления и электропитания.
    К средствам технической защиты относятся:
    — фильтры-ограничители и специальные абонентские устройства защиты для
блокирования утечки речевой ИсОД через двухпроводные линии телефонной
связи, системы директорской и диспетчерской связи;
    — устройства защиты абонентских однопрограммных громкоговорителей для
блокирования утечки речевой ИсОД через радиотрансляционные линии;
    — фильтры сетевые для блокирования утечки речевой ИсОД по цепям
электропитания переменного (постоянного) тока;
    — фильтры защиты линейные (высокочастотные) для установки в линиях
аппаратов телеграфной (телекодовой) связи;
    — генераторы линейного зашумления;
    — генераторы пространственного зашумления;
    — экранированные камеры специальной разработки.
    Для телефонной связи, предназначенной для передачи ИсОД, рекомендуется
применять аппараты отечественного производства, совместимые с устройствами
защиты. Телефонные аппараты иностранного производства могут применяться при
условии прохождения специсследований и положительного заключения
компетентных организаций системы ТЗИ о их совместимости с устройствами
защиты.
    Выбор методов и способов защиты элементов ТСПИ и ВТСС, обладающих
микрофонным эффектом, зависит от величины их входного сопротивления на
частоте 1 кГц.
    Элементы с входным сопротивлением менее 600 Ом (головки
громкоговорителей, электродвигатели вентиляторов, трансформаторы и т.п.)
рекомендуется отключать по двум проводам или устанавливать в разрыв цепей
устройства защиты с высоким выходным сопротивлением для снижения до
минимальной величины информативной составляющей тока.
    Элементы с высоким входным сопротивлением (электрические звонки,
телефонные капсюли, электромагнитные реле) рекомендуется не только
отключать от цепей, но и замыкать на низкое сопротивление или закорачивать,
чтобы уменьшить электрическое поле от данных элементов, обусловленное
напряжением, наведенным при воздействии акустического поля. При этом
следует учитывать, что выбранный способ защиты не должен нарушать
работоспособность технического средства и ухудшать его технические
параметры.
    Высокочастотные автогенераторы, усилители (микрофонные, приема,
передачи, громкого-ворящей связи) и другие устройства, содержащие активные
элементы, рекомендуется отключать от линий электропитания в “дежурном
режиме” или “режиме ожидания вызова”.
    Защиту ИсОД от утечки по кабелям и проводам рекомендуется осуществлять
путем:
    — применения экранирующих конструкций;
    — раздельной прокладки кабелей ОТС, ТСПИ и ВТСС.
    При невозможности выполнения требований по разносу кабелей
электропитания ОТС, ТСПИ и ВТСС электропитание последних следует
осуществлять либо экранированными кабелями, либо от разделительных систем,
либо через сетевые фильтры.
    Не допускается образование петель и контуров кабельными линиями.
Пересечение кабельных трасс разного назначения рекомендуется осуществлять
под прямым углом друг к другу.
      Электропитание ОТС должно быть стабилизировано по напряжению и току
для нормальных условий функционирования ОТС и обеспечения норм
защищенности.
    В цепях выпрямительного устройства источника питания необходимо
устанавливать фильтры нижних частот. Фильтры должны иметь фильтрацию по
симметричным и несимметричным путям распространения.
    Необходимо предусмотреть отключение электросети от источника питания ОТС
при исчезновении напряжения в сети, при отклонении параметров
электропитания от норм, заданных в ТУ, и при появлении неисправностей в
цепях электропитания.
    Все металлические конструкции ОТС (шкафы, пульты, корпуса
распределительных устройств и металлические оболочки кабелей) должны быть
заземлены.
    Заземление ОТС следует осуществлять от общего контура заземления,
размещенного в пределах контролируемой территории, с сопротивлением
заземления по постоянному току в соответствии с требованиями стандартов.
    Система заземления должна быть единой для всех элементов ОТС и строиться
по радиальной схеме.
    Образование петель и контуров в системе заземления не допускается.
    Экраны кабельных линий ОТС, выходящих за пределы контролируемой
территории, должны заземляться в кроссах от общего контура заземления в
одной точке для исключения возможности образования петель по экрану и
корпусам.
    В каждом устройстве должно выполняться условие непрерывности экрана от
входа до выхода. Экраны следует заземлять только с одной стороны. Экраны
кабелей не должны использоваться в качестве второго провода сигнальной цепи
или цепи питания.
    Экраны кабелей не должны иметь электрического контакта с
металлоконструкциями. Для монтажа следует применять экранированные кабели с
изоляцией или одевать на экраны изоляционную трубку.
    В длинных экранированных линиях (микрофонных, линейных,
звукоусилительных) рекомендуется делить экран на участки для получения
малых сопротивлений для высокочастотных токов и каждый участок заземлять
только с одной стороны.
    3. Обнаружение устройств съема информации
    В 1915 году немцы установили электрический барьер вдоль границы между
Бельгией и Голландией. Быстро убедившись, что постоянное пропускание тока в
заграждении такой длины обходится очень дорого, они начали включать ток
время от времени. Многие шпионы и пленные, пытавшиеся наудачу пройти через
барьер, были убиты током. В конце концов была изготовлена резиновая одежда,
предохраняющая от поражения электрическим током. Одежда была черного цвета,
и поэтому носившие ее практически были невидимы с наступлением темноты.
Было лишь одно неудобство: несколько комплектов такой одежды было добыто
германской полицией и впоследствии всех, кто в такой одежде оказывался по
соседству с заграждением или у кого вовремя обыска находили сходную одежду,
почти наверняка расстреливали. В дальнейшем союзники вынуждены были
прибегнуть к промышленному шпионажу, чтобы выяснить, в какой момент ток
выключался.
    В наше время, несомненно, в подобном случае применили бы специальные
индикаторы. Из детективной литературы хорошо известно, что преступник
всегда оставляет следы. Так же и любое техническое устройство вносит какие-
то изменения в окружающее пространство.
    И если задача разведки состоит в том, чтобы сделать эти изменения как
можно более незаметными, то задача тех кто занят поиском подобной техники,
состоит в том, чтобы по едва уловимым следам изменения физических
параметров пространства обнаружить и обезвредить технические устройства и
системы ведения разведки. Задача технической контрразведки усложняется тем,
что, как правило, неизвестно, какое конкретное техническое устройство
контроля информации применено. Поэтому работа но поиску и обезвреживанию
технических средств наблюдения дает обнадеживающий результат только в том
случае, если она проводится комплексно, т.е. обследуют одновременно все
возможные пути утечки информации.
    Приведем достаточно условную классификацию устройств поиска технических
средств разведки:
    I. Устройства поиска активного тина, т.е. исследующие отклик на какое-
либо воздействие:
       > нелинейные локаторы — исследуют отклик на воздействие
    электромагнитным полем;
       > рентгенметры — просвечивание с помощью рентгеновской аппаратуры;
       > магнитно-резонансные локаторы, использующие явление ориентации
молекул в магнитном поле;
       > акустические корректоры.
       II. Устройства поиска пассивного типа:
       > металлоискатели;
       > тепловизоры;
       > устройства и системы поиска по электромагнитному излучению;
       > устройства поиска по изменению параметров телефонной линии
(напряжения, индуктивности, емкости, добротности);
       > устройства поиска но изменению магнитного поля (детекторы
записывающей аппаратуры).
    В силу различных причин практическое применение нашли далеко не все из
перечисленных технических средств Например, рентгеновская аппаратура очень
дорога и громоздка и применяется исключительно специальными
государственными организациями. То же, но в меньшей степени, относится к
магнитно-резонансным локаторам. Тепловизоры, приборы, которые могут
обнаруживать разницу температур, измеряемую сотыми долями градуса, могут
регистрировать тепловую мощность порядка 1 мкВт. Эти, относительно дешевые
приборы, в состав которых входит компьютер, могли бы стать очень
эффективными и универсальными с точки зрения поиска технических средств
коммерческой разведки, т.к. любое техническое средство при своей работе
выделяет в окружающее пространство тепло. Скорее всего, появление на рынке
подобных устройств является делом не далекого будущего.
      Более  подробно  остановимся  на  устройствах,   относительно   широко
представленных  на  отечественном  рынке   Прежде   всего,   это   пассивные
устройства поиска, основанные па  исследовании  электромагнитного  излучения
приемники, сканеры, шумомеры, детекторы излучения  инфракрасного  диапазона,
анализаторы  спектра,  частотомеры,  измерительные   панорамные   приемники,
селективные микровольтметры и тп

                          Средства защиты информации в АС
В настоящее время на рынке представлено большое разнообразие средств  защиты
 информации, которые условно можно разделить на несколько групп:
.  средства,   обеспечивающие   разграничение   доступа   к   информации   в
 автоматизированных системах;
. средства, обеспечивающие защиту информации  при  передаче  ее  по  каналам
 связи;
.  средства,  обеспечивающие  защиту  от  утечки  информации  по   различным
 физическим   полям,   возникающим   при   работе    технических    средств
 автоматизированных систем;
. средства, обеспечивающие защиту от воздействия программ-вирусов;
.   материалы,   обеспечивающие   безопасность   хранения,   транспортировки
 носителей информации и защиту их от копирования.
Основное назначение средств защиты первой группы - разграничение  доступа  к
 локальным и сетевым информационным ресурсам автоматизированных систем. СЗИ
 этой группы обеспечивают:
. идентификацию и аутентификацию пользователей автоматизированных систем;
. разграничение доступа зарегистрированных  пользователей  к  информационным
 ресурсам;
. регистрацию действий пользователей;
. защиту загрузки операционной системы с гибких магнитных дисков и CD-ROM;
. контроль целостности СЗИ и информационных ресурсов.
В качестве идентификаторов пользователей применяются, как правило,  условные
 обозначения в  виде  набора  символов.  Для  аутентификации  пользователей
 применяются пароли.
Ввод значений идентификатора пользователя и  его  пароля  осуществляется  по
 запросу СЗИ с клавиатуры. Многие современные СЗИ используют и другие  типы
 идентификаторов  -  магнитные   карточки,   радиочастотные   бесконтактные
 карточки, смарт-карточки, электронные  таблетки  Touch  Memory  и  другие.
 Отдельно  стоит  сказать  об  использовании  в   качестве   идентификатора
 индивидуальных  биологических  параметров  (отпечаток   пальца,   радужная
 оболочка глаза),  присущих  каждому  человеку.  Использование  в  качестве
 идентификаторов индивидуальных биологических параметров характеризуется, с
 одной стороны, высшим уровнем  конфиденциальности,  а  с  другой  -  очень
 высокой стоимостью таких систем.
Разграничение  доступа  зарегистрированных  пользователей  к  информационным
 ресурсам  осуществляется  СЗИ  в   соответствии   с   установленными   для
 пользователей полномочиями. Как правило,  СЗИ  обеспечивают  разграничение
 доступа к гибким и жестким дискам, логическим дискам, директориям, файлам,
 портам и устройствам. Полномочия пользователей устанавливаются  с  помощью
 специальных  настроек  СЗИ.  По  отношению   к   информационным   ресурсам
 средствами защиты могут устанавливаться такие полномочия,  как  разрешение
 чтения, записи, создания, запуска исполняемых файлов и другие.
Системы защиты информации предусматривают ведение  специального  журнала,  в
 котором  регистрируются  определенные  события,  связанные  с   действиями
 пользователей, например  запись  (модификация)  файла,  запуск  программы,
 вывод на печать и другие, а также попытки несанкционированного  доступа  к
 защищаемым ресурсам и их результат.
Особо стоит отметить наличие в СЗИ защиты загрузки  операционной  системы  с
 гибких магнитных  дисков  и  CD-ROM,  которая  обеспечивает  защиту  самих
 средств защиты от "взлома"  с  использованием  специальных  технологий.  В
 различных СЗИ существуют программные  и  аппаратно-программные  реализации
 этой защиты, однако практика показывает,  что  программная  реализация  не
 обеспечивает необходимой стойкости.
Контроль целостности  средств  защиты  и  защищаемых  файлов  заключается  в
 подсчете и  сравнении  контрольных  сумм  файлов.  При  этом  используются
 различной сложности алгоритмы подсчета контрольных сумм.
Несмотря  на  функциональную  общность  средств  защиты  информации   данной
 группы, СЗИ различных производителей различаются:
. условиями  функционирования  (операционная  среда,  аппаратная  платформа,
 автономные компьютеры и вычислительные сети);
. сложностью настройки и управления параметрами СЗИ;
. используемыми типами идентификаторов;
. перечнем событий, подлежащих регистрации;
. стоимостью средств защиты.
С развитием сетевых технологий появился новый тип СЗИ  -  межсетевые  экраны
 (firewalls),  которые  обеспечивают  решение  таких  задач,   как   защита
 подключений  к  внешним  сетям,  разграничение  доступа  между  сегментами
 корпоративной сети, защита корпоративных потоков данных,  передаваемых  по
 открытым сетям.
Защита  информации  при  передаче  ее  по   каналам   связи   осуществляется
 средствами криптографической защиты (СКЗИ). Характерной особенностью  этих
 средств является то, что они потенциально  обеспечивают  наивысшую  защиту
 передаваемой информации от  несанкционированного  доступа  к  ней.  Помимо
 этого, СКЗИ обеспечивают защиту информации от  модификации  (использование
 цифровой подписи и имитовставки).
Как  правило,  СКЗИ  функционируют   в   автоматизированных   системах   как
 самостоятельное  средство,  однако  в   отдельных   случаях   СКЗИ   может
 функционировать в составе средств разграничения доступа как функциональная
 подсистема для усиления защитных свойств последних.
Обеспечивая высокую степень защиты информации,  в  то  же  время  применение
 СКЗИ влечет ряд неудобств:
. стойкость СКЗИ является потенциальной, т.е. гарантируется  при  соблюдении
 ряда   дополнительных   требований,   реализация   которых   на   практике
 осуществляется  довольно  сложно  (создание  и  функционирование  ключевой
 системы,   распределение   ключей,   обеспечение    сохранности    ключей,
 необходимость  в  получении  лицензии  на  право   эксплуатации   средств,
 планирование  и  организация  мероприятий   при   компрометации   ключевой
 системы);
. относительно высокая стоимость эксплуатация таких средств.
В   целом,   при    определении    необходимости    использования    средств
 криптографической  защиты  информации,  необходимо   учитывать   то,   что
 применение  СКЗИ  оправдано  в  случаях  явного  перехвата   действительно
 конфиденциальной информации.
Целью статьи  не  является  широкое  обсуждение  средств  защиты  от  утечки
 информации  по  различным  физическим  полям,   возникающим   при   работе
 технических средств автоматизированных систем,  однако  отметим,  что  для
 защиты информации от утечки по  физическим  полям  используются  следующие
 методы и средства защиты:
.  электромагнитное  экранирование  устройств  или  помещений,   в   которых
 расположена вычислительная техника;
.  активная  радиотехническая  маскировка  с  использованием  широкополосных
 генераторов шумов, которые широко представлены на нашем рынке.
Радикальным  способом  защиты  информации  от  утечки  по  физическим  полям
 является электромагнитное экранирование технических устройств и помещений,
 однако это способ требует значительных капитальных затрат и практически не
 применяется.
И  несколько  слов  о  материалах,  обеспечивающих  безопасность   хранения,
 транспортировки  носителей  информации  и  защиту  их  от  копирования.  В
 основном это специальные тонкопленочные материалы с изменяющейся  цветовой
 гаммой  или  голографические  метки,  которые  наносятся  на  документы  и
 предметы   (в   том   числе   и   на   элементы    компьютерной    техники
 автоматизированных систем). Они позволяют:
. идентифицировать подлинность объекта;
      контролировать несанкционированный доступ к ним.



      6.Составление плана ТЗИ на объекте.
    Предупреждение возможных угроз и противоправных действий может быть
обеспечено 



Назад


Новые поступления

Украинский Зеленый Портал Рефератик создан с целью поуляризации украинской культуры и облегчения поиска учебных материалов для украинских школьников, а также студентов и аспирантов украинских ВУЗов. Все материалы, опубликованные на сайте взяты из открытых источников. Однако, следует помнить, что тексты, опубликованных работ в первую очередь принадлежат их авторам. Используя материалы, размещенные на сайте, пожалуйста, давайте ссылку на название публикации и ее автора.

281311062 © insoft.com.ua,2007г. © il.lusion,2007г.
Карта сайта