Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Praktika_REB.doc
Скачиваний:
193
Добавлен:
26.03.2015
Размер:
26.78 Mб
Скачать

2.15 Интегральная защита информации.

Большие надежды специалисты в области обеспечения безопасности возлагают на внедрение новых интегральных технологий и электронных средств защиты. Как было показано выше, существенно повысить эффективность систем безопасности в последние время стало возможным с использованием интегрального подхода и нового понятия, которое находит все большее применение, - понятия интегральной безопасности.Основной смысл этого понятия состоит в необходимости обеспечить такое состояние условий функционирования человека, объектов и информации, при котором они надежно защищены ото всех возможных видов угроз в ходе непрерывного производственного процесса и жизнедеятельности (для информационной безопасности это процесс подготовки, хранения, передачи и обработки информации). Используя понятие интегральной безопасности, можно сказать, что конечной целью интегральной защиты является создание таких условий, при которых будет невозможен как перехват, так и видоизменение и уничтожение информации, причем действие интегрально защиты должно быть непрерывно как во времени, так и в пространстве. Поскольку основным принципом интегрального подхода является блокирование всех возможных каналов утечки информации, то для создания эффективных систем безопасности в первую очередь необходимо исследовать особенности возможных каналов утечки информации. Результаты исследования приведены в разд. 1. Анализ рассмотренных каналов утечки и возможных методов защиты от них позволяет получить предварительные результаты, приведенные в табл. 2.3.

Таблица 2.3. Основные методы и средства получения и защиты информации.

№ п/п

Типовая ситуация

Каналы утечки информации

Методы и средства получения информации

Методы и средства защиты информации

1

Разговор в помещение и на улице

Акустика;

Виброакустика;

Гидроакустика;

Акустоэлектроника;

Подслушивание, диктофон, микрофон, направленный микрофон, полуактивная система;

Стетоскоп, вибродатчик;

Гидроакустический датчик;

Радиотехнические спец приемники;

Шумовые генераторы, поиск закладок, защитные фильтры, ограничение доступа

2

Разговор по проводному телефону

Акустика;

Электросигнал в линии;

Наводки;

Аналогично п.1

Параллельный телефон, прямое подключение, электромагнитный датчик, диктофон, телефонная закладка;

Радиотехнические спецустройства;

Аналогично п.1

Маскирование, скремблирование, шифрование;

3

Разговор по радиотелефону

Акустика;

Электромагнитные волны;

Аналогично п.1

Радиоприемные устройства

Аналогично п.1

Аналогично п.2

4

Документ на бумажном носителе

Наличие документа

Кража, визуально, копирование, фотографирование.

Ограничение доступа, спецтехника.

5

Изготовление документа на бумажном носителе

Наличие документа;

Продавливание ленты и бумаги;

Акустический шум принтера;

Паразитные сигналы, наводки;

Аналогично п.4

Кража, визуально;

Аппаратура акустического контроля;

Специальные радиотехнические устройства;

Аналогично п.4

Оргтехмероприятия;

Шумоподавление;

Экранирование;

6

Почтовое отправление

Наличие документа

Кража, прочтение

Специальные методы защиты

7

Документ на небумажном носителе

Носитель

Хищение, копирование, считывание

Контроль доступа, физическая защита, криптозащита

8

Изготовление документа на небумажном носителе

Изображение на дисплее;

Паразитные сигналы, наводки;

Электрические сигналы;

Логика программ;

Визуально, копирование, фотографирование;

Специальные радиотехнические устройства;

Аппаратные закладки;

Программные закладки;

Контроль доступа криптозащита, поиск закладок;

9

Передача документа по каналу связи

Электрические и оптические сигналы

Несанкционированное подключение, имитация зарегистрированного пользователя

Криптозащита

10

Производственный процесс

Отходы, излучения и т.п.

Спецаппаратура различного назначения

Оргтехмероприятия, физическая защита;

11

Работа с удаленными базами данных, работа сети;

Электросигналы, наводки

Программные и аппаратные закладки, несанкционированный доступ, компьютерные вирусы

Криптозащита, спецматобеспечение, ограничение доступа, оргтехмероприятия, антивирусная защита;

Интегрально оценивая методы и средства получения защиты информации в типовых ситуациях и не вдаваясь в подробности и частности приведенных в таблице данных, можно сделать вывод, что в настоящее время основным направлением противодействия утечке информации является обеспечение физической защиты ( технические средства, линии связи, персонал) и логической защиты (операционная система, прикладные программы и данные) информационных ресурсов. При этом безопасность достигается применением аппаратных, программных и криптографических методов и средств защиты, а также комплексом организационных мероприятий. Результаты анализа современного рынка технических средств защиты информации приведены в табл.2.4.

Таблица 2.4 Современные технические средства защиты информации.

Технические средства

Краткие характеристики

Разработчики (поставщики)

Примечания:

1.Рекомендации по применению

2.Имеющиеся на рынке аналоги

Активные и пассивные средства защиты от утечки по физическим полям

ГШ-1000,

ГШ-1000к

Генератор шума автономный; генератор шума, встраиваемый в ПК

СКБ ИРЭ РАН

1.Для ПК, абонентских пунктов и центра автоматизированной сети;

2. «Смог», «Гном-3», «Гром-ЗИ-4», «Волна»

ФСПК-100,

ФСПК-200

Сетевые помехоподавляющие фильтры

1.Для ПК и терминалов

2. СФП-60-4

Физико-химические средства защиты и подтверждения подлинности документов

Голографические метки на основе технологии Advateg

Средства идентификации подлинности объекта и контроля НСД

НТЦ ФАПСИ

1.Специальные тонкопленочные материалы с изменяющейся цветовой гаммой

Защищенные общесистемные программные продукты, исключающие недекларированность

Операционная система МС ВС

Сертифицированное системное обеспечение

ВНИИНС

1.При обработке конфиденциальной информации

СУБД ЛИНТЕР

Сертифицированное ПО

НПО «РЭЛЭКС»

То же

Необходимо отметить, что абсолютных средств защиты в природе не существует, эффективность методов и средств защиты целиком зависит от конкретных используемых методов и средств добывания, поэтому и рассматривать их необходимо в тесной взаимосвязи. Указанный подход использован в данной работе. С этой целью для предварительной оценки и выбора методов и технических средств защиты информации в зависимости от известного (установленного) или предполагаемого средства добывания (канала утечки) в табл. 2.5 приведено соотношение методов и средств защиты и добывания информации, при этом использованы следующие сокращения: ТСДИ- технические средства добывания информации; ТЛ- телефонная линия; ТВ- телевизионный; ИК- инфракрасный.

НЕТ ТАБЛИЦЫ

Методы и средства добывания информации:

Методы и средства защиты информации:

Спецрежим работы

Детекторы металла

Поиск визуальный

Экранир. помещений

Экранироване техники

Генераторы шума

Виброгенераторы

Генераторы радиопомех

Воздействия на микрофон

Детекторы поля

Селекторы сигналов

Локаторы

Стирание записи

Детекторы излучения

Контроль параметров ТЛ

Тестирование ТЛ

Нарушение режима ТСДИ

Уничтожение ТСДИ

Прослушивание ТЛ

Фильтрация сигналов

Техническое закрытие

Криптозащита

Антивирусы

Радиомикрофон(автоном.пи)

*

*

*

*

*

*

*

*

*

Радиомикрофон(пит.от телефона)

*

*

*

*

*

*

*

*

*

*

*

*

*

Радиомикрофон (питание от сети)

*

*

*

*

*

*

*

*

*

Микрофон (передача по электросети)

*

*

*

*

Направленный микрофон

*

*

*

Радиостетоскоп

*

*

*

*

*

*

*

Специальный эндоскоп

*

*

Лазерные средства

*

*

*

Миниатюрные магнитофоны

*

*

*

*

*

*

*

Проводные линии объекта

*

*

*

Микрофон с передачей по ТЛ

*

*

*

*

*

*

*

*

*

Методы и средства добывания информации:

Методы и средства защиты информации:

Спецрежим работы

Детекторы металла

Поиск визуальный

Экранир. помещений

Экранироване техники

Генераторы шума

Виброгенераторы

Генераторы радиопомех

Воздействия на микрофон

Детекторы поля

Селекторы сигналов

Локаторы

Стирание записи

Детекторы излучения

Контроль параметров ТЛ

Тестирование ТЛ

Нарушение режима ТСДИ

Уничтожение ТСДИ

Прослушивание ТЛ

Фильтрация сигналов

Техническое закрытие

Криптозащита

Антивирусы

Контроль телефонной линии

*

*

*

*

*

*

Контроль телекса и факса

*

*

*

*

*

*

Бесконтактный контроль ТЛ

*

*

*

*

Визуальный контроль (ТВ, ИК)

*

*

*

Приемники излучения

*

*

*

*

*

*

*

Хищение письма, ленты, дискеты

*

Контроль монитора ПЭВМ

*

*

*

*

*

Копирование информации

*

*

*

*

Программные закладки, вирусы

*

*

*

Материалы таблицы являются рекомендательными и в жатом виде показывают, что, например, для комплексной защиты информации от воздействия радиомикрофонов с автономным питанием целесообразно использовать следующие методы и средства защиты:

- визуальный поиск;

- экранирование;

- генераторы шума и радиопомех;

- селекторы сигналов;

- воздействие на микрофон;

-детекторы поля и излучения;

-нелинейные локаторы;

Не останавливаясь на других возможных каналов утечки, рассмотри более подробно методы и средства блокирования каналов утечки информации с экрана монитора ПЭВМ (это ситуация подробно рассмотрена выше). Как видно из таблицы 4.24, для защиты информации необходимо использовать как пассивные методы (экранирование монитора и помещения, фильтрацию сигналов по сетям питания), так и активные методы (зашумление, поиск радио-закладок, техническое закрытие). Наиболее универсальным методом блокирования в данном случае является экранирование. Эффективность экранирования прямо пропорционально толщине экрана в диапазоне частот от сотен килогерц до несколько гигагерц. В настоящее время имеется широкий ассортимент экранирующих материалов и средств защиты мониторов, в том числе экраны с покрытием золотом, проволочные сетки для установки перед экраном дисплея, вентиляционные решетки с ячейками малых размеров.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]