Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Моделирование технических каналов утечки информации.



Основным методом исследования каналов утечки информации является моделирование. В модели учитываются существенные для решаемой задачи элементы, связи и свойства канала.

Анализ (исследование) модели называется моделированием. В общем слу­чае различают вербальные, физические и математические модели и соответст­вующее моделирование.

Моделирование технических каналов утечки информации по существу является единственным методом достаточно полного исследования их воз­можностей с целью последующей разработки способов и средств защиты ин­формации. В основном применяются вербальные и математические модели.

Вербальная модель канала утечки информации представляет собой его описание на профессиональном языке общения людей.

Математическое моделирование – на основе математического описания процессов в реальных объектах. Математи­ческое моделирование позволяет наиболее экономно и глубоко исследовать сложные объекты и процессы, чего в принципе нельзя добиться с помощью вер­бального моделирования или чрезмерно дорого при физическом моделировании.

Физическая модель явля­ется искусственным аналогом реального канала, которую можно анализировать в ходе исследования с целью получения данных для разработки рациональных мер защиты информации.

Физическое моделирование каналов утечки затруднено и часто невозможно по следующим причинам:
- приемник сигнала канала является средством злоумышленника, его точ­ное месторасположение и характеристики службе безопасности неиз­вестны;

- канал утечки включает разнообразные инженерные конструкции (бетон­ные ограждения, здания, заборы и др.) и условия распространения носи­теля (переотражения, помехи и т. д.), воссоздать которые на макетах не­возможно или требуются огромные расходы. Применительно к моделям каналов утечки информации целесообразно иметь модели, описывающие каналы в статике и динамике.

Статическое состояние канала характеризуют структурная и пространст­венная модели. Структурная модель описывает структуру (состав и связи элементов) канала утечки. Пространственная модель содержит описание по­ложения канала утечки в пространстве: места расположения источника и приемника сигналов, удаленность их от границ территории организации, ориентация вектора распространения носителя информации в канале утечки информации и его протяженность. Структурную модель канала целесообраз­но представлять в табличной форме, пространственную - в виде графа на плане помещения, здания, территории организации, прилегающих внешних участков среды. Структурная и пространственная модели не являются авто­номными, а взаимно дополняют друг друга.

Динамику канала утечки информации описывают функциональная и ин­формационная модели. Функциональная модель характеризует режимы функционирования канала, интервалы времени, в течение которых возможна утечка информации, а информационная содержит характеристики информа­ции, утечка которой возможна по рассматриваемому каналу: количество и ценность информации, пропускная способность канала, прогнозируемое ка­чество принимаемой злоумышленником информации.

Указанные модели объединяются и увязываются между собой в рамках комплексной модели канала утечки. В ней указываются интегральные пара­метры канала утечки информации: источник информации и ее вид, источник сигнала, среда распространения и ее протяженность, место размещения при­емника сигнала, информативность канала и величина угрозы безопасности информации.

В чистом виде каждый вид моделирования проводится редко. Как правило, применяются комбинации вербального, физического и математического моделирования.

Обнаружение и распознавание каналов утечки информации, так же как любых объектов, производится по их демаскирующим признакам, которые следует учитывать при построении модели. В качестве достаточно общих признаков или индикаторов каналов утечки информации могут служить

- Оптический – окна на улицу, низкий забор, просматриваемость док-ов через окна, двери …

- Радиоэлектронный – применение средств радиосвязи, отсутсвие заземления, наличие трансляционной сети, окна на улицу…

- Акустический – малая толщина дверей(окон), открытая вентиляция, частая парковка чужих машин, окна…

Для конкретного органа добывания характерны определенные наборы признаков каналов утечки информации Потенциальные каналы утечки определяются для каждого источника информации, причем их количество может быть не ограничено одним или двумя.

Моделирование каналов утечки информации включает:

- описание пространственного расположения источников сигналов КУИ;

- выявление путей распространения потоков защищаемой информации за пре­делы контролируемых зон (помещений, зданий, территории организации);

- определение характеристик существующих преград на путях распростране­ния потоков информации за пределы КЗ;

- определение параметров КУИ, влияющие на возмож­ности злоумышленника по добыванию информации;

оценка угроз различных каналов безопасности информации.

Оценки угроз информации в результате проникновения злоумышленника к источнику или ее утечки по техническому каналу проводятся с учетом ме­ры (вероятности) Рр реализуемости рассматриваемого пути или канала, а также цены соответствующего элемента информации Си.

Угроза безопасности информации, выраженной в величине ущерба Суп от попадания ее к злоумышленнику, определяется для каждого пути или канала в виде Суи = Си· Рр.

 

33. Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Методические рекомендации по разработке мер предотвращения утечки информации.

Рациональный выбор способов и средств защиты информации от утечки информации по техническим каналам предусматривает выполнение ряда усло­вий:

- затраты на защиту информации не должны превышать ущерба от ее утечки;

- максимальный ущерб от утечки информации не должен приводит к заметному ухудшению финансового положения организации.

Методология разработки мер по предотвращению утечки информации по техническим каналам включает процедуры и их порядок, которые обеспечивают рациональный выбор мер защиты.

Методология предусматривает следующие этапы:

- системный анализ объектов защиты;

- моделирование каналов утечки информации;

- определение мер предотвращения утечки информации по каналам.

Методические рекомендации по разработке мер предотвра­щения утечки информации

Разработку мер защиты информации целесообразно начинать с угроз, имеющих максимальное значение (то есть приводящих в максимальных потерям), далее - с меньшей угрозой, до тех пор пока не будут исчерпаны выделенные ресурсы. При этом это не исключает необходимости предотвращения всех угроз.

Такой подход гарантирует, что даже при малых ресурсах хватит средств для предотвращения наиболее опасных угроз. Для каждой угрозы разрабатываются меры (способы и средства) по защите ин­формации.

Эвристическим способом разработанные варианты защиты оцениваются по эффективности и стоимости по двум методикам:

- оценки эффективности мер по предотвращению отдельных угроз;

- оценки эффективности комплекса мер по защите информации.

Рассмотрим возникающие угрозы защищаемой информации, способы и средства борьбы с ними.

Таблица 9.33.1

Способы реализации угроз Типовые способы и средства предотвращения угроз
Физический контакт злоумышленника с источником информации Механические преграды (заборы. КПП. двери, взломостойкие стекла, решетки на окнах, хранилища, сейфы), технические средст­ва охраны, телевизионные средства наблюдения, дежурное и ох­ранное освещение, силы и средства нейтрализации угроз.
Воздействие огня Технические средства пожарной сигнализации, средства пожаро­тушения, огнестойкие хранилища и сейфы.
Наблюдение Маскировочное окрашивание, естественные и искусственные мас­ки, ложные объекты, аэрозоли, пены, радиолокационные отражате­ли, радио- и звукопоглощающие покрытия, теплонзолирующие ма­териалы, генераторы радио- и гидроакустических помех.
Подслушивание Скремблирование и цифровое шифрование, звукоизолирующие конструкции, звукоизолирующие материалы, акустическое и виб­рационное зашумление, обнаружение, изъятие и разрушение за­кладных устройств.
Перехват Выполнение требований по регламенту и дисциплине связи, от­ключение источников опасных сигналов, фильтрация и ограниче­ние опасных сигналов, применение буферных устройств; экрани­рование. пространственное и линейное зашумление.
Утечка информации по материально-вещест­венному каналу Учет и контролируемое уничтожение черновиков, макетов, брака, сбор и очистка от демаскирующих веществ отходов.

Так как меры по защите информации рассматриваются для каждой угро­зы, то в контролируемой зоне возможно их дублирование. Например, полу­открытая дверь в служебное помещение может способствовать как наблюде­нию документов и экранов ПЭВМ в помещении, так и подслушиванию веду­щихся в нем разговоров. Установленные на дверь устройство для автоматиче­ского ее закрытия и кодовый замок предотвращают утечку информации по этим каналам.

Следовательно, разработка мер по предотвращению угроз представляет собой итерационный процесс, каждая итерация которого выполняется в 2 этапа:
- разработка локальных мер по предотвращению каждой из выявленных угроз;
- интеграция (объединение) локальных мер.

Условием для перехода к следующей итерации является освобождение в результате объединения способов и средств защиты информации части ре­сурса, достаточной для предотвращения очередной угрозы.

 

34. Цели и задачи специальных обследований и проверок.

Специальное обследование помещений - комплекс инженерно-технических мероприятий по защите информации, проводимый с использованием специальной техники, направленный на поиск и нейтрализацию технических каналов утечки информации реализованных за счёт специальных технических средств негласного получения информации установленных в помещениях (предметах мебели, интерьера, коммуникациях, автомобилях и т.д.).

Специальные проверки технических средств и специальные обследования помещений проводятся с целью выявления электронных устройств перехвата (негласного получения) информации.

В процессе ввода в эксплуатацию системы защиты информации от утечки по техническим каналам и в ходе последующей эксплуатации системы возникает необходимость проведения кон­трольных проверок защищенности информации.

Причинами являются:

• неизбежные отличия реального объекта и рабочего процесса от проектных документов, что может привести к несоответствию предложенных мер защиты реальной ситуации;

• неполнота исходных данных использованных при разработке системы защиты и невозмож­ность расчетного определения распространения сигналов в сложных условиях реального объекта;

• текущие изменения параметров защищаемой информации, организации информационного процесса, естественное изменение параметров аппаратуры во времени;

• изменения модели злоумышленника, его устремлений и оснащенности, что приводит к из­менениям оценок защищенности;

• изменение требований нормативных документов по защите информации, действующих в данной организации;

• необходимость подтверждения правильного выполнения персоналом требований по защи­те информации.

Целями проверки могут являться:

1. Проверка наличия, правильной установки и надлежащей эксплуатации (своевременного и правильного выполнения всех предписанных операций) основного функционального оборудования, используемого в информационном процессе и предусмотренных средств защиты.

2. Проверка параметров рабочего процесса защищаемого оборудования и параметров используемых средств защиты.

3. Проверка выполнения требований по соотношениям физических параметров сигналов, необходимых для обеспечения защищенности информации.

При проведении проверки по 1 пункту производится в основном визуальный осмотр, сверка действительного размещения и подключения аппаратуры с документацией, проверка установки режимов функционального оборудования и средств защиты. Инструментальные контрольные замеры могут потребоваться только в исключительных Такие проверки могут и должны проводиться достаточно часто с целью выявления изменений в составе и использовании оборудования и средств защиты.

При проведении проверок по 2 пункту проводится измерение параметров, характери­зующих нормальную работу оборудования и средств защиты. Такими параметрами являются, например, уровни маскирующих шумов в защищаемых линиях или объемах, сопротивления заземле­ния, затухания фильтров, экранные затухания защищенных помещений, параметры звукоизоляции помещений. Проведение таких измерений либо задается графиком регламентных работ, определяемым эксплуатационной документацией на оборудование, либо планируется службой информацион­ной безопасности в связи с перерасчетом или структурным изменением системы защиты.

Проведение проверок по 3 пункту предполагает измерение параметров информатив­ных сигналов в каналах утечки и сопоставление их с уровнем естественных и специальных защит­ных шумов с последующей оценкой вероятности перехвата защищаемой информации при размещении злоумышленника в предполагаемых возможных точках наблюдения. Практика показывает, что предусмотреть разнообразие условий реальных объектов методики не могут.. Методики таких измерений по большей части являются секретными и доступны только для допущенных к гостайне организациям. Такие проверки производятся при аттестации объектов защиты, в основном силами специализированных организаций.

 

35. Особенности измерения ПЭМИН

При проведении измерений побочных электромагнитных излучений и на­водок требуется определить параметры напряженности поля в окружающем пространстве или токов и напряжений в некоторых цепях, возникающих под действием электрических процессов формирования информационных сигналов. При возникновении навод­ки происходит обычно дальнейшее усложнение формы тока или напряжения. Поэтому задача выбора системы параметров побочного поля или наводки не проста и требует отдельного решения в каждом конкретном случае. С другой стороны, применяемые измерительные приборы, предназначены для определе­ния общепринятых параметров электромагнитных процессов. Абсолютное большинство измерительных приборов ориентированы на простейшие парамет­ры - усредненные значения переменных на интервале времени, причем даже за­кон усреднения не всегда точно определен.

Задача осложняется тем, что для оценки защищенности важны не столько энергетические, сколько информационные характеристики процесса. Строго го­воря, наиболее полно требуемые результаты могут быть получены при примене­нии коррелометров. Однако измерительные приборы этой группы довольно редки, имеют весьма ограниченную чувствительность и частотный диапазон. Наи­более перспективным направлением развития измерительной техники примени­тельно к задаче оценки информативности побочных излучений и наводок в низ­кочастотном диапазоне следует считать появление измерительных регистрато­ров электрических величин на базе скоростных АЦП.

Наиболее совершенные приборы общего применения такого типа постав­ляет на рынок фирма HewliettPackard. Регистраторы прямой записи имеют раз­решение по частоте до десятков мегагерц, а в стробоскопическом режиме - до единиц гигагерц. Разрешение по напряжению составляет единицы милливольт в режиме единичной записи и достигает единиц микровольт в режиме накопления. Регистраторы сопрягаются по стандартному стыку с ПЭВМ, что позволяет в процессе обработки результатов измерений свободно формировать систему па­раметров, наиболее адекватно описывающую измеряемые величины

В последнее время наметилась тенденция по­строения измерительно-вычислительных комплексов на базе ПЭВМ, оснащен­ных адаптерами ввода аналоговых сигналов. В результате достигается анало­гичный результат, но если в первом случае развитие идет со стороны измери­тельного прибора, во втором случае - со стороны ПЭВМ. По состоянию на на­стоящее время комплексы, основанные на измерительных приборах имеют большую чувствительность и более широкий частотный диапазон, а для ком­плексов имеющих в основе ПЭВМ характерны многоканальность и развитые па­кеты обработки и визуализации сигналов.

Естественное ограничение частотного диапазона регистраторов на первом этапе преодолевалось применением стробпреобразователей, затем начало разви­ваться направление гетеродинного переноса частотного диапазона с цифровой обработкой сигнала промежуточной частоты. Последний вариант следует счи­тать весьма перспективным, однако при этом возникают сложные проблемы фа­зовой синхронизации гетеродина и АЦП, требующие разработки специальных аппаратурных решений.

Применение вышеописанных комплексов наиболее эффективно, если обеспечивается специальное, синхронизированное с АЦП формирование ин­формативных сигналов в исследуемом объекте. Традиционный парк генераторов синусоидальных и импульсных сигналов в этом случае недостаточен. Сущест­вующие логические анализаторы и формирователи тестовых сигналов обычно приспособлены для выполнения иных задач функционального контроля аппара­туры. Поэтому проблема формирования стимулирующего воздействия на иссле­дуемый объект достаточно сложна. В комплексах на базе ПЭВМ, сопряженных с АЦП, обычно имеются выходы ЦАП, позволяющие формировать сигналы, воз­действующие на объект исследования, но их частотный и амплитудный диапа­зон, возможности регулировок довольно ограничены.

В рассматриваемых комплексах не полностью удовлетворяет требования измерения слабых сигналов при исследовании процессов утечки информации система развязки сигнальных входов и входов синхронизации.

Все отмеченные недостатки могут быть устранены (принципиальных трудностей не обнаруживается) и есть все основания считать наиболее перспек­тивными в технике измерений слабых сигналов именно такие системы, рабо­тающие с представлением сигнала в виде временной последовательности отсче­тов.

В то же время, для относительно простых измерений, когда параметриза­ция процесса достаточно ясна, безусловным преимуществом обладает аппарату­ра спектрального анализа. Развитие микроэлектронной элементной базы синте­заторов частоты, управляемых фильтров и БПФ привело к появлению компакт­ных и удобных в эксплуатации анализаторов спектра и измерительных прием­ников, имеющих возможность управления от ПЭВМ и передачи в ПЭВМ резуль­татов измерений.

Таким образом, оценивая текущее состояние аппаратурной базы и тенден­ции ее развития, оптимальными для проведения измерений при анализе каналов утечки следует признать на текущий момент - измерительно-вычислительные комплексы на базе ПЭВМ, сопряженной с управляемым спектроанализатором НЧ-диапазона и измерительным приемником с частотным диапазоном не менее 2 ГГц, а на перспективу - комплексы на базе скоростных АЦП с полным перено­сом обработки сигнала в ПЭВМ.

Общими и для того и для другого случая являются:

- проблема генераторов стимулирующих воздействий, о которой упомина­лось выше,

- проблема входных преобразователей, которая рассматривается в следую­щем параграфе,

- проблема поверки комплекса в целом, пути решения которой на данный момент неясны.

 

36. Концепция инженерно-технической защиты информации (ИТЗИ): характеристика ИТЗИ как области информационной безопасности; основные задачи, показатели эффективности и факторы, влияющие на эффективность ИТЗИ; базовые принципы и основные направления ИТЗИ.

КОНЦЕПЦИЯ - система взглядов на что-либо, основная мысль.

ИТЗИ – одна из основных компонент комплекса мер по защите информации, составляющей государственную, служебную, коммерческую и личную тайну. Этот комплекс включает нормативно-правовые документы, организационные и технические меры, направленные на обеспечение безопасности секретной и конфиденциальной информации. С возрастанием роли информации в обществе повышаются требования и к ИТЗИ.

Определяющую роль при ИТЗ играет человек, действия которого пока не поддаются формализации. Задачи ИТЗИ относятся к слабоформализуемым задачам, не имеющим формальных (строго математических )методов решения. Получение рациональных (удовлетворяющих поставленным требованиям ) результатов при решении слабоформализуемых задач достигается на основе системного подхода.

Инженерно-техническая защита информации включает комплекс организационных и технических мер по обеспечению безопасности информации техническими средствами. Она решает следующие задачи:

• Предотвращение проникновения злоумышленника к источникам информации с целью ее уничтожения, хищения или изменения.

• Защита носителей информации от уничтожения в результате воздействия стихийных сил и прежде всего, пожара и воды (пены) при его тушении.

• Предотвращение утечки информации по различным техническим каналам.

Возможна альтернативная схема выделения направлений ИТЗИ)

• защита информации в каналах связи.

• защита от утечек через поля и среды за счет утечек через э/м излучение утечки по упругим каналам (акустические)

• защита от наблюдения и фотографирования

• защита от хищения по материально-вещественным каналам

Способы и средства решения первых двух задач не отличаются от способов и средств защиты любых материальных ценностей, третья задача решается исключительно способами и средствами инженерно-технической защиты информации.

Инженерно-техническая защиты информации представляет собой достаточно быстро развивающуюся область науки и техники на стыке теории систем, физики, оптики, акустики, радиоэлектроники, радиотехники, электро- и радиоизмерений и других дисциплин. Круг вопросов, которыми вынуждена инженерно-техническая защита, широк и обусловлен многообразием источников и носителей информации, способов и средств ее добывания, а следовательно и защиты. Для обеспечения эффективной ИТЗИ необходимо определить:

• Что защищать техническимим средствами в конкретной организации, здании, помещении;

• Каким угрозам подвергается защищаемая информация со стороны злоумышленников и их технических средств;

• Какие способы и средства целесообразно применять для обеспечения безопасности информации с учетом как величины угрозы, так и затрат на ее предотвращение;

 

Вариантов систем защиты, удовлетворяющих поставленным целям и задачам, может быть много. Сравнение вариантов производится по количественной мере, называемой критерием эффективности системы. Критерий может быть в виде одного показателя, учитывающего основные характеристики системы или представлять собой набор частных показателей. Единый общий критерий эффективности называется глобальным.

В качестве частных показателей критерия эффективности системы защиты информации используются, в основном, те же, что и при оценке эффективности разведки. Это возможно потому, что цели и задачи, а, следовательно, значения показателей эффективности разведки и защиты информации близки по содержанию, но противоположны по результатам. То, что хорошо для безопасности информации, плохо для разведки, и наоборот.

Частными показателями эффективности системы защиты информации являются:

- вероятность обнаружения и распознавания органами разведки объектов

- погрешности измерения признаков объектов защиты;

- качество (разборчивость) речи на выходе приемника злоумышленника;

- достоверность (вероятность ошибки) дискретного элемента информации (буквы, цифры, элемента изображения).

Очевидно, что система защиты тем эффективнее, чем меньше вероятность обнаружения и распознавания объекта защиты органом разведки (злоумышленником), чем ниже точность измерения им признаков объектов защиты, ниже разборчивость речи, выше вероятность ошибки приема органом разведки дискретных сообщений.

Однако при сравнении вариантов построения системы по нескольким частным показателям возникают проблемы, обусловленные возможным противоположным характером изменения значений разных показателей: одни показатели эффективности одного варианта могут превышать значения аналогичных показателей второго варианта, другие наоборот - имеют меньшие значения. Какой вариант предпочтительнее? Кроме того, важным показателем системы защиты являются затраты на обеспечение требуемых значений оперативных показателей. Поэтому результаты оценки эффективности защиты по совокупности частных показателей, как правило, неоднозначные.

Для выбора рационального (обеспечивающего достижение целей, решающего поставленные задачи при полном наборе входных воздействий с учетом ограничений) варианта путем сравнения показателей нескольких вариантов используется глобальный критерий в виде отношения эффективность/стоимость. Под эффективностью понимается степень выполнения системой задач, под стоимостью - затраты на защиту. В качестве меры эффективности применяются различные композиции частных показателей, чаще их «взвешенная» сумма:

, где - «вес» частного показателя эффективности.

«Вес» частного показателя определяется экспертами (руководством, специалистами организации, сотрудниками службы безопасности) в зависимости от характера защищаемой информации. Если защищается в основном семантическая информация, то больший «вес» имеют показатели оценки разборчивости речи и вероятности ошибки приема дискретных сообщений. В случае защиты объектов наблюдения выше «вес» показателей, характеризующих вероятности обнаружения и распознавания этих объектов.

Для оценки эффективности системы защиты информации по указанной формуле частные показатели должны иметь одинаковую направленность влияния на эффективность - при увеличении их значений повышается значение эффективности. С учетом этого требования в качестве меры обнаружения и распознавания объекта надо использовать вероятность необнаружения и нераспознания, а вместо меры качества подслушиваемой речи - ее неразборчивость. Остальные частные показатели соответствуют приведенным выше. Выбор лучшего варианта производится по максимуму глобального критерия, так как он имеет в этом случае лучшее соотношение эффективности и стоимости.

Проектирование требуемой системы защиты проводится путем системного анализа существующей и разработки вариантов требуемой. Алгоритм этого процесса включает следующие этапы:

- определение перечня защищаемой информации, целей, задач, ограничений и показателей эффективности системы зашиты:

- моделирование существующей системы и выявление ее недостатков с позиции поставленных целей и задач;

- определение моделирование угроз безопасности информации:

- разработка вариантов (алгоритмов функционирования) проектируемой системы:

- сравнение вариантов по глобальному критерию и частным показателям, выбор наилучших вариантов;

- обоснование выбранных вариантов системы в докладной записке пли в проекте для руководства организации;

- доработка вариантов или проекта с учетом замечаний руководства.

Так как отсутствуют формальные способы синтеза системы защиты, то ее оптимизация при проектировании возможна путем постепенного приближения к рациональному варианту в результате нескольких итераций.

Факторы, влияющие на структуру и функционирование системы, называются системообразующими. К ним относятся:

- перечни защищаемых сведений, составляющих государственную (по тематике гос. заказа, если он выполняется организацией) и комм-ую тайну;

- требуемые уровни безопасности информации, обеспечение которых не приведет к превышению ущерба над затратами на защиту информации;

- угрозы безопасности информации;

- ограничения, которые надо учитывать при создании или модернизации системы защиты информации;

- показатели, по которым будет оцениваться эффективность системы защиты.

 

Основу концепции ИТЗИ составляют принципы ее защиты и построения системы ИТЗИ.

Основными принципами ИТЗИ являются:

а) надежность защиты информации(предусматривает обеспечение требуемого уровня ее безопасности независимо от внешних и внутренних факторов, влияющих на безопасность информации);

б) непрерывность защиты информации(посто­янную готовность системы защиты к отражению угроз информа­ции);

в) скрытность защиты информации(Чем выше скрытность, тем больше неопределенность исходных данных у злоумышленни­ка и тем меньше у него возможностей по добыванию информации. Скрытность защиты информации достигается скрытным (тайным) проведением мер по защите информации и существенным ограничением допуска сотрудников организации (предприятия, учрежде­ния) к информации о конкретных способах и средствах инженер­но-технической защиты информации в организации);

г) целеустремленность защиты информации(сосредоточение усилий по предотвращению угроз на­иболее ценной информации);

д) рациональность защиты(минимизацию ресурса, расходуемого на обеспечение необходимого уровня безо­пасности информации);

е) активность защиты информации(обеспечивается, прежде всего, прогнозированием угроз и созданием превентивных мер по их нейтрализации);

ж) гибкость защиты информации(возможность оперативно изменять меры защиты, особенно в случае, если принимаемые меры станут извезатраты на защиту информации не должны превышать возможный ущерб от реализации угроз.стны злоумышленни­ку);

з) многообразие способов защиты;

и) комплексное использование различных способов и средств за­щиты информации;

к) экономичность защиты информации (затраты на защиту информации не должны превышать возможный ущерб от реализации угроз);

Принципы построения системы защиты информации учитывают рассмотренные принципы, способы безопасности живых существ, отобранные природой в процессе ее эволюции, способы, которые создали люди и механизмы гипотетической абсолютной системы обеспечения безопасности. К основным принципам построения ИТЗИ относятся:

· непрерывность защиты информации в пространстве и во времени, постоянная готовность и высокая степень эффективности по ликвидации угроз информационной безопасности;

· многозональность и многорубежность защиты, задающее размещение информации различной ценности во вложенных зонах с контролируемым уровнем безопасности;

· равнопрочность рубежа контролируемой зоны. Наличие бреши в защите может свести на нет все затраты. Выполнение принципа равнопрочности рубежа требует выявления и анализа всех потенциальных угроз с последующей нейтрализа­цией угроз с уровнем выше допустимого.

· ограниченный контролируемый доступ к элементам системы защиты информации;

· избирательность, заключающаяся в предотвращении угроз в первую очередь для наиболее важной информации;

· интеграция (взаимодействие) различных систем защиты информации с целью повышения эффективности многокомпонентной системы безопасности;

· создание централизованной службы безопасности в интегрированных системах.

 

37. Основные методы и средства защиты информации от утечки по техническим каналам.

Под техническим каналом утечки информации(ТКУИ) понимают совокупность объекта разведки, технического средства разведки (ТСР), с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал.

Защита информации от утечки по техническим каналам достигается проектно-архитектурными решениями, проведением организационныхитехнических мероприятий, а также выявлением портативных электронных устройств перехвата информации (закладных устройств).

К основным организационным и режимным мероприятиям относятся:
• привлечение к проведению работ по защите информации организаций, имеющих лицензию на деятельность в области защиты информации, выданную соответствующими органами;
• категорирование и аттестация объектов ТСПИ и выделенных помещений по выполнению требований обеспечения защиты информации при проведении работ со сведениями соответствующей степени секретности;
• использование на объекте сертифицированных ТСПИ и ВТСС;

установление контролируемой зоны вокруг объекта;
• привлечение к работам по строительству, реконструкции объектов ТСПИ, монтажу аппаратуры организаций, имеющих лицензию на деятельность в области защиты информации по соответствующим пунктам;
• организация контроля и ограничение доступа на объекты ТСПИ и в выделенные помещения;
• введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите;
• отключение на период закрытых мероприятий технических средств, имеющих элементы, выполняющие роль электроакустических преобразователей, от линий связи и т.д.

Техническое мероприятие - это мероприятие по защите информации, предусматривающее применение специальных технических средств, а также реализацию технических решений.
Технические мероприятия направлены на закрытие каналов утечки информации путем ослабления уровня информационных сигналов или уменьшением отношения сигнал/шум в местах возможного размещения портативных средств разведки или их датчиков до величин, обеспечивающих невозможность выделения информационного сигнала средством разведки, и проводятся с использованием активных и пассивных средств.

К техническим мероприятиям с использованием пассивных средств:
-контроль и ограничение доступа на объекты ТСПИ и в выделенные помещения:
• установка на объектах ТСПИ и в выделенных помещениях технических средств и систем ограничения и контроля доступа.
- локализация излучений:
• экранирование ТСПИ и их соединительных линий;
• заземление ТСПИ и экранов их соединительных линий;
• звукоизоляция выделенных помещений.
- развязывание информационных сигналов:
• установка специальных средств защиты типа " Гранит" во вспомогательных технических средствах и системах, обладающих «микрофонным эффектом» и имеющих выход за пределы контролируемой зоны;
• установка специальных диэлектрических вставок в оплетки кабелей электропитания, труб систем отопления, водоснабжения и канализации, имеющих выход за пределы контролируемой зоны;
• установка автономных или стабилизированных источников электропитания ТСПИ;
• установка устройств гарантированного питания ТСПИ (например, мотор-генераторов);
• установка в цепях электропитания ТСПИ, а также в линиях осветительной и розеточной сетей выделенных помещений помехоподавляющих фильтров типа ФП.


Поделиться:



Популярное:

  1. Б1.В.ДВ.17.3 «Система каналов массовой информации»
  2. Безопасность технических систем: критерии и уровни. Надежность технических систем.
  3. Билет 27. МОДЕЛИРОВАНИЕ ПРОЦЕССА ПЕРЕВОДА. МОДЕЛИ ПРОЦЕССА ПЕРЕВОДА: ДЕНОТАТИВНО-СИТУАТИВНАЯ, ТРАНСФОРМАЦИОННАЯ МОДЕЛЬ, СЕМАНТИЧЕСКАЯ МОДЕЛЬ, ТРЕХФАЗНАЯ МОДЕЛЬ О.КАДЕ, ИНТЕГРАТИВНАЯ МОДЕЛЬ И ДР.
  4. Блокаторы кальциевых каналов
  5. Виды диагностики технических систем, технологических процессов
  6. Влияние сопротивлений линии связи и утечки
  7. Воздействие холода на организм человека. Моделирование переноса тепла через простой слой и пакет одежды
  8. Глоссарий по курсу «Философия технических наук»
  9. Действие функций слабых каналов
  10. Диагностическое восковое моделирование
  11. Задача 2. Провести моделирование и решить специальную задачу линейного программирования.
  12. И.2 МЕТОДИКА РАСЧЕТА ТЕПЛОТЕХНИЧЕСКИХ И ЭНЕРГЕТИЧЕСКИХ ПАРАМЕТРОВ ЗДАНИЯ И ЗАПОЛНЕНИЕ ФОРМЫ ЭНЕРГЕТИЧЕСКОГО ПАСПОРТА


Последнее изменение этой страницы: 2016-04-11; Просмотров: 3714; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.074 с.)
Главная | Случайная страница | Обратная связь