Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Зайцев_Технмческие средства защиты информации

.pdf
Скачиваний:
2180
Добавлен:
01.06.2015
Размер:
11.03 Mб
Скачать

iKey 2000 реализует более простой метод обеспечения привилегий пользователя, чем пароли или чисто программные сертификаты. Чтобы запрограммировать ключ, администратору потребуется всего несколько минут. Потерянные ключи могут быть дезактивированы и изменены.

4.11.6. Кейс «ТЕНЬ»

Предназначен для транспортировки ноутбуков под охраной с возможностью автоматического уничтожения информации при попытке несанкционированного доступа. Имеет автономный источник питания, дистанционное управление. Монтируется в пыле-, влаго-, взрывозащищенный кейс (рис.

4.52). Также может быть использован для транспортировки жестких дисков, дискет, аудио-, видео-, стримерных кассет.

Профессиональная модель предназначается для уничтожения в любой момент информации с магнитных носителей при их транспортировке. Имеет повышенную защиту, собственное микропроцессорное управление, автономный источник резервного питания. Изготавливается только под заказ, на основании определенной клиентом комплектации.

Рекомендуется как средство защиты Рис. 4.52. Кейс «ТЕНЬ» информации (копии, дубликаты, Backup)

при ее транспортировке к месту хранения. В базовой комплектации состоит из модуля уничтожения, модуля микропроцессорного управления, модуля резервного питания на 12 ч. Монтируется в стандартный чемодан типа «дипломат». Можно перевозить до 2-х накопителей, под которые рассчитан модуль уничтожения. Активация производится нажатием потайной кнопки, радиобрелка, при попытке несанкционированного вскрытия (защита всего периметра). Питание только от автономного источника питания.

Управление и защита базовых моделей может быть усилена за счет комплектации дополнительными модулями защиты, управления и оповещения.

4.11.7. Устройство для быстрого уничтожения информации на жестких магнитных дисках «СТЕК-Н»

Назначение

Изделия «Стек-Н» (рис. 4.53) предназначены для быстрого (экстренного) стирания информации, записанной на накопителях информации на же-

260

стких магнитных дисках, эксплуатируемых, так и не эксплуатируемых в момент стирания.

Основные особенности изделий серии «Стек»

предельно возможная скорость уничтожения информации;

способность находиться во взведенном состоянии сколь угодно долго без ухудшения характеристик;

возможность применения в дис-

танционно управляемых системах с автономным электропитанием;

отсутствие движущихся частей;

стирание информации, записанной на магнитном носителе, происходит без его физического разрушения,

но после стирания использование

Рис. 4.53. Устройство «СТЕК-Н»

НЖМД вновь проблематично.

 

Основные отличительные особенности базовых моделей устройства «Стек-Н»

1.Модель «Стек-НС1» ориентирована на создание рабочего места для быстрого стирания информации с большого количества винчестеров перед их утилизацией. Имеет только сетевое электропитание, характеризуется малым временем перехода в режим «Готовность» после очередного стирания. Модель имеет невысокую стоимость и предельно проста в управлении.

2.Модель «Стек-НС2» ориентирована на создание стационарных информационных сейфов для компьютерных данных, имеет только сетевое электропитание. Модель оборудована системами поддержания температурного режима НЖМД, самотестирования, а также может быть дооборудована модулем дистанционной инициализации.

3.Модель «Стек-НА1» ориентирована на создание портативных информационных сейфов для компьютерных данных, имеет сетевое и автономное электропитание. Модель оборудована системой самотестирования

имодулем дистанционной инициализации.

Вопросы для самопроверки

1.За счет чего можно ослабить паразитные связи?

2.В чем заключается сущность электромагнитного экранирования?

3.Как оценивается эффективность экранирования?

4.Назовите способ снижения паразитной емкости между электрическими цепями.

5.Какие виды экранирования применяют для снижения величины магнитных полей?

6.На каком принципе основано магнитостатическое экранирование?

261

7.В чем заключается сущность динамического экранирования?

8.Какого типа информационные линии связи обеспечивают наилучшую защиту как от электрического, так и от магнитного полей?

9.Назовите эффективный метод подавления синфазных помех в

линии.

10.Что представляют собой экранированные камеры? Их назначение.

11.Что представляет собой полностью безэховая экранированная

камера?

12.Какие существуют типы заземлений?

13.С какой целью применяется фильтрация сигналов?

14.Какие устройства используются для фильтрации сигналов в цепях питания ТСПИ?

15.Как подраздеделяют фильтры в зависимости от типов элементов, из которых они составлены?

16.Количественная величина ослабления фильтра.

17.Как определяется частота среза на логарифмической амплитудночастотной характеристике фильтра?

18.В каких границах находится полоса пропускания фильтра низкой частоты?

19.В каких границах находится полоса пропускания фильтра высокой частоты?

20.В каких границах находится полоса пропускания полосно-пропус- кающего фильтра?

21.Какого типа помехи обеспечивают системы пространственного зашумления?

22.В каких случаях применяются системы линейного зашумления?

23.Какие технические способы применяются для исключения возможностей перехвата информации за счет ПЭМИН ПК?

24.Методы активной маскировки.

25.Поясните сущность энергетической и неэнергетической маскировок.

26.Функции электросиловых сетей как каналов утечки информации.

27.Каким образом могут использоваться телефонные линии в каналах утечки информации?

28.Функции анализатора линий.

29.В каких режимах обследуются схемы силовых и телефонных

линий?

30.Основные технические возможности анализаторов линий.

31.В каких случаях применяют активные средства защиты речевой информации?

32.Что представляют собой активные средства защиты речевой информации?

262

33.Назовите наиболее эффективный способ защиты телефонных каналов связи.

34.Перечислите известные Вам программно-аппаратные средства защиты компьютерной информации от несанкционированного доступа.

35.Перечислите функции программно-аппаратного комплекса Secret

Net 5.0.

36.Назовите состав устройства ввода идентификационных признаков на базе идентификаторов Proximity.

37.Перечислите основные узлы смарт-карты.

263

5.МЕТОДЫ И СРЕДСТВА ИНЖЕНЕРНОЙ ЗАЩИТЫ

ИТЕХНИЧЕСКОЙ ОХРАНЫ ОБЪЕКТОВ

5.1.Категории объектов защиты

По степени важности, а, следовательно, и необходимой надежности охраны объекты принято разделять на категории, например: особо важные (ОВ), важные, общего назначения и т.п. [11].

Последствия действий нарушителей оцениваются по размеру нанесенного ущерба объекту, окружающей среде, общественным структурам.

Воздействие злоумышленников на ОВ объекты (некоторые военные, ядерно-опасные, объекты топливно-энергетического комплекса, химические и другие предприятия с вредным производством) может привести к непоправимым последствиям, связанным с нанесением вреда здоровью и жизни людей, экологии и т.д. Такой ущерб не всегда поддается оценке в денежном выражении.

Действия нарушителей на объектах промышленно-коммерческого назначения (ПК) могут привести к ущербу, который в большинстве случаев оценивается в денежном эквиваленте.

5.2.Особенности задач охраны различных типов объектов

Вслучае несанкционированного проникновения злоумышленников на 0В наиболее вероятны диверсионные акты, направленные на уничтожение объекта, нарушение его нормального функционирования, а также действия, связанные с хищением ядерных материалов, оружия, секретной информации. Величина ущерба может возрастать со временем (например, увеличение числа пораженных лиц в результате взрыва на ядерно-опасном объекте).

При несанкционированном проникновении на ПК объекты наиболее реальны действия, имеющие корыстные цели, и только в отдельных случаях – диверсионные, причем объем ущерба снижается по истечении времени.

Всвязи с изложенным действия сил охраны на ОВ и других объектах должны иметь различный характер. На OВ объектах злоумышленник в обязательном порядке должен быть нейтрализован до того, как он выполнит намеченные действия.

На ПК объектах нарушитель (если это не связано с диверсией или актом терроризма) может быть нейтрализован как до, так и непосредственно после совершения акции.

Особенности задач системы охраны объекта определяются также исходным положением нарушителя. На ОВ объектах нарушитель (внешний) находится за территорией объекта, на котором недопустимо присутствие посторонних лиц. На ПК объектах потенциальный нарушитель в принципе имеет право находиться на охраняемой территории и не может быть выявлен как злоумышленник, пока не совершит противоправные действия.

264

В связи с общей тенденцией роста объема конфиденциальных сведений в любой организации особую актуальность приобретает задача выработки правил обеспечения защиты информации, создание надежной охранной системы предприятия. Возросла и необходимость обеспечения безoпасности данных на физическом уровне.

Ктехническим средствам защиты информации (ЗИ) относят механические, электронно-механические, электромеханические, оптические, акустические, лазерные, радио-, радиолокационные и другие устройства, системы

исооружения, предназначенные для создания физических препятствий на пути к защищаемой информации и способные выполнять самостоятельно или в комплексе с другими средствами функции защиты информации.

Кмоменту возникновения проблемы защиты информации физические средства защиты уже существовали, так как они в принципе не отличаются от давно используемых средств охраны таких объектов как банки, музеи, магазины и т.п. Для защиты информации и объектов, где она хранится и обрабатывается, используются более сложные и совершенные методы средства.

Физические средства представляют собой первую линию защиты информации и элементов вычислительных систем, и поэтому обеспечение физической целостности таких систем и их устройств является непременным условием защищенности информации. Развитию и внедрению физических средств защиты уделяется большое внимание в ведущих зарубежных странах, а в последнее время и в России.

Основные задачи, решаемые физическими средствами: 1. Охрана территории.

2. Охрана оборудования и перемещаемых носителей информации.

3. Охрана внутренних помещений и наблюдение за ними.

4. Осуществление контролируемого доступа в контролируемые зоны.

5. Нейтрализация наводок и излучений.

6 Препятствия визуальному наблюдению.

7. Противопожарная защита.

8. Блокирование действий злоумышленника.

Центры электронной обработки информации на предприятиях, в банках, коммерческих организациях должны располагаться вдали от промышленных предприятий, имеющих мощные источники электромагнитных полей, крупных общественных центров. Территория по возможности должна

быть окружена забором, а периметр здания иметь просматриваемую контролируемую зону. Наблюдение за контролируемой зоной может осуществляться различными телевизионными, радиолокационными, лазерными, оптическими, акустическими, кабельными и другими системами, а также системами различных датчиков, которые соединяются с центральным пультом.

265

В самых общих чертах структура системы обеспечения безопасности объектов может содержать элементы и системы, показанные на рис. 5.1. В конкретных случаях в зависимости от специфики объектов какие-то элементы структурной схемы могут отсутствовать, а какие-то другие – присутствовать. Совершенно очевидно, что требования к безопасности объектов ОВ резко отличаются от таковых для объектов других категорий.

СИСТЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ОБЪЕКТОВ

СИСТЕМА ОХРАННО-ТРЕ-

СИСТЕМА КОНТРОЛЯ И

ВОЖНОЙ СИГНАЛИЗАЦИИ

УПРАВЛЕНИЯ ДОСТУПОМ

Система

 

постановки и

Проходные

снятия с охраны

 

помещения

 

Охранные

Системы доступа

извещатели

в помещения

Системы

Доступ

видеорегистра-

автотранспорта

ции

 

СИСТЕМА ПОЖАРНОЙ

СИСТЕМА ПЕРИМЕТРО-

СИГНАЛИЗАЦИИ И

ВОЙ ОХРАНЫ

ПОЖАРОТУШЕНИЯ

 

Пожарные

Видео и

тепловизионные

извещатели

камеры

 

Пожарные

Радиолучевые

оповещатели

системы

Системы

Радиоволновые

автоматического

системы

пожаротушения

 

Емкостные

системы

Вибрационносейсмические системы

Электрошоковые

системы

ИК-системы

Рис. 5.1. Структура системы обеспечения безопасности объектов

266

Рис. 5.2. Центральный процессорный блок прибора «Рубеж-08»

Более подробное описание элементов структуры приводится в последующем тексте.

5.3. Общие принципы обеспечения безопасности объектов

В общем случае обеспечение безопасности объекта базируется на двух принципах:

определение и оценка угроз объекту;

разработка и реализация адекватных мер защиты. Адекватные меры защиты предусматривают:

тотальный контроль несанкционированного проникновения на территорию объекта, в здания и помещения;

ограничение и контроль доступа людей в «закрытые» здания и помещения с возможностью документирования результатов контроля;

обнаружение злоумышленника на самых ранних этапах его продвижения к цели акции;

оценку ситуации;

создание на пути продвижения нарушителя физических препятствий, обеспечивающих задержку, необходимую силам охраны для его перехвата;

принятие немедленных действий по развертыванию сил охраны и пресечению действий злоумышленников;

видеодокументирование действий персонала на особо ответственных участках объекта.

Рассмотрим особенности организации систем обеспечения безопасности объектов на примере интегрированной системы на базе прибора приемноконтрольного охранно-пожар- ного (ППКОП) «Рубеж-08» (рис. 5.2) [65].

Прибор служит основой для создания интегрированных систем комплексной безопасности средних и крупных объ-

ектов, в состав которых входят подсистемы: охранной сигнализации, тревожной сигнализации, пожарной сигнализации,

технологической сигнализации, контроля и управления доступом, управления исполнительными устройствами и др.

267

5.4. Система охранно-тревожной сигнализации

Система охранно-тревожной сигнализации (ОТС) предназначена для постановки и снятия с охраны помещений; формирования и выдачи сигналов тревоги при несанкционированном появлении или попытке проникновения человека в закрытые и сданные под охрану помещения; просмотра состояния охраняемых помещений на планах в графической форме на автоматизированных рабочих местах (АРМ) интегрированной системы безопасности (ИСБ) и отображения на них сигналов тревоги или неисправности в графическом, текстовом и голосовом виде с привязкой к плану объекта; ведение протокола событий системы ОТС в памяти компьютера с возможностью просмотра на мониторе и его распечатки; ведение электронного журнала, фиксирующего действия операторов в стандартных и нештатных ситуациях.

Система охранно-тревожной сигнализации (ОТС) обеспечивает:

интеграцию с другими системами ИСБ на программно-аппаратном уровне;

ручное (аппаратное) управление постановкой/снятием с охраны с помощью электронных карт-пропусков;

контроль состояния системы с центрального пульта, мониторов АРМ постов охраны, и других АРМов в соответствии с регламентом;

паролирование и иерархическое распределение доступа сотрудников

кфункциям и регламентам системы;

работоспособное состояние при прекращении электроснабжения – в течение не менее 4 часов;

возможность независимой работы в случае нарушения связи с сервером или выхода из строя компьютерной техники;

Размещение оборудования системы ОТС. ППКОП «Рубеж-08» уста-

навливаются в помещении с постоянным присутствием людей (диспетчерская, комната мастера смены и т.п.).

Сетевые контроллеры шлейфов сигнализации, каждый из которых предназначен для подключения 16 шлейфов охранной сигнализации, устанавливаются в центральный или периферийные распределительные шкафы до 10 линейных блоков в один крейт R3 (рис. 5.3).

В качестве коммутационных коробок при построении линейной части системы ОТС используются коробки JB-20 и JB-701 имеющие 8 и 5 соединительных клемм (рис. 5.4). Данные коробки имеют достаточно свободного места для установки оконечных элементов шлейфа и небольшого запаса кабеля, для проведения нескольких перекоммутаций, а также имеют тамперные контакты, защищающие коробку от несанкционированного вскрытия.

268

Рис. 5.3. Крейт R3

Cистема охранной сигнализации легко уязвима в рабочее время, когда помещения сняты с охраны и может быть подвержена постороннему вмешательству, выраженному в шунтировании шлейфов сигнализации как в коробках, так и непосредственно в охранных датчиках. Для защиты проводки системы охранной сигнализации от несанкционированного вмешательства злоумышленников применяются распределительные шкафы и разводные коробки с тамперами, которые объединяются вместе с тамперами охранных датчиков в отдельные шлейфы, находящиеся под круглосуточной охраной.

Рис. 5.4. Кабельная коробка

Применение ППКОП «Рубеж-08», который имеет возможность передачи в порт сообщений об изменении состояния каждого шлейфа (готов, не готов), совместно с программным обеспечением Security Wizard позволяет отслеживать исправность шлейфов сигнализации, при помощи отчета по проверке активности шлейфов сигнализации. При выполнении отчета зада-

269