- •Защита от утечки информации по техническим каналам
- •Глава 1. Характеристика технических каналов утечки информации 4
- •Глава 2.Средства обнаружения каналов утечки информации 34
- •Глава 3. Организация инженерно-технической защиты информации 71
- •Глава 4. Методы и средства защиты информации 88
- •Глава 5. Мероприятия по выявлению каналов утечки информации 119
- •Предисловие
- •Глава 1. Характеристика технических каналов утечки информации
- •1.1. Каналы утечки информации, обрабатываемой техническими средствами приема, обработки, хранения и передачи информации
- •Электромагнитные каналы
- •Электрические каналы
- •Параметрические каналы
- •Вибрационные каналы
- •1.2. Каналы утечки речевой информации
- •Акустические каналы
- •Виброакустические каналы
- •Акустоэлектрические каналы
- •Оптико-электронный (лазерный) канал
- •Параметрические каналы
- •1.3. Каналы утечки информации при ее передаче по каналам связи
- •Электромагнитные каналы
- •Электрические каналы
- •Индукционный канал
- •1.4. Технические каналы утечки видовой информации
- •Наблюдение за объектами
- •Съемка объектов
- •Съемка документов
- •1.5. Несанкционированный доступ к информации, обрабатываемой средствами вычислительной техники
- •Атаки на уровне систем управления базами данных
- •Атаки на уровне операционной системы
- •Атаки на уровне сетевого программного обеспечения
- •Программные закладки
- •1.6. Технические каналы утечки информации, возникающей при работе вычислительной техники за счет пэмин
- •Электромагнитные поля - основной канал утечки информационных сигналов
- •Элементарный электрический излучатель (особенности электромагнитного поля в непосредственной близости от источника)
- •Решение уравнений Максвелла для элементарного магнитного излучателя
- •Электрические излучатели электромагнитного поля
- •Магнитные излучатели электромагнитного поля
- •Электрические каналы утечки информации
- •1.7. Акустические и виброакустические каналы утечки речевой информации из объемов выделенных помещений Основные понятия, определения и единицы измерения в акустике
- •Основные акустические параметры речевых сигналов
- •Уровни речевых сигналов
- •Распространение акустических сигналов в помещениях и строительных конструкциях
- •Каналы утечки речевой информации
- •1.8. Закладные устройства и защита информации от них
- •Построение и общие характеристики закладных устройств
- •Радиозакладные устройства
- •Радиозакладные переизлучающие устройства
- •Закладные устройства типа «длинное ухо»
- •Сетевые закладные устройства
- •Направления защиты информации от закладных устройств
- •Глава 2.Средства обнаружения каналов утечки информации
- •2.1. Индикаторы электромагнитных излучений. Радиочастотомеры
- •Характеристики устройств съема, передающих информацию по радиоканалу
- •Средства обнаружения устройств съема информации с радиоканалом
- •2.2. Радиоприемные устройства Сканирующие приемники
- •Режимы работы сканирующих приемников
- •Рекомендации по выбору сканирующего приемника
- •Высокоскоростные поисковые приемники
- •Селективные микровольтметры, анализаторы спектра
- •2.3. Автоматизированные поисковые комплексы
- •Принципы функционирования комплексов
- •Специальное программное обеспечение
- •Применение спо для построения поисковых комплексов
- •Специализированные поисковые программно-аппаратные комплексы
- •Мобильные поисковые комплексы
- •2.4. Нелинейные локаторы
- •Принцип работы нелинейного локатора
- •Эксплуатационно-технические характеристики локаторов
- •Методика работы с локатором
- •2.5. Досмотровая техника
- •Металлодетекторы
- •Приборы рентгеновизуального контроля
- •Переносные рентгенотелевизионные установки
- •Тепловизионные приборы
- •Эндоскопы
- •Средства радиационного контроля
- •Глава 3. Организация инженерно-технической защиты информации
- •3.1. Организационно-методические основы защиты информации Общие требования к защите информации
- •Руководящие и нормативно-методические документы, регламентирующие деятельность в области защиты информации
- •3.2. Методика принятия решения на защиту от утечки информации в организации
- •Алгоритм принятия решения
- •Оценка условий, в которых придется решать поставленную
- •Разработка вариантов и выбор оптимального
- •3.3. Организация защиты информации Основные методы инженерно-технической защиты информации
- •Глава 4. Методы и средства защиты информации
- •4.1. Организация защиты речевой информации
- •Пассивные средства защиты выделенных помещений
- •Аппаратура и способы активной защиты помещений от утечки речевой информации
- •Особенности постановки виброакустических помех
- •Рекомендации по выбору систем виброакустической защиты
- •Подавление диктофонов
- •Нейтрализация радиомикрофонов
- •Защита электросети
- •Защита оконечного оборудования слаботочных линий
- •Защита абонентского участка телефонной линии
- •Защита информации, обрабатываемой техническими средствами
- •Заземление
- •4.2. Организация защиты информации от утечки, возникающей при работе вычислительной техники, за счет пэмин
- •Характеристика канала утечки информации за счет пэмин
- •Методология защиты информации от утечки за счет пэмин
- •Критерии защищенности свт
- •Нормированные уровни помех в каналах утечки
- •Основные задачи и принципы защиты свт
- •Методика проведения специальных исследований технических средств эвт
- •Графический метод расчета радиуса зоны II (r2) технических средств эвт
- •Организация защиты пэвм от несанкционированного доступа
- •Построение системы защиты
- •Состав типового комплекса защиты от несанкционированного доступа
- •Динамика работы комплекса защиты от нсд
- •Глава 5. Мероприятия по выявлению каналов утечки информации
- •5.1. Специальные проверки
- •Порядок проведения специальной проверки технических средств
- •5.2. Специальные обследования
- •Подготовка к проведению специальных обследований
- •Замысел решения на проведение поисковой операции
- •Выполнение поисковых мероприятий
- •Подготовка отчетных материалов
- •5.3. Специальные исследования Общие положения, термины и определения
- •Постановка задачи
- •Специальные исследования в области защиты речевой информации
- •Специальные исследования в области защиты цифровой информации
- •Глава 5
- •Приложения
- •Предписание
- •1. Требования при эксплуатации
- •Предписание
- •1. Требования при эксплуатации
- •2. Контроль за соблюдением требований предписания
- •1. Объект контроля
- •2. Назначение объектов и их краткое описание
- •3. Контролируемая зона
- •4. Вид проводимого инструментального контроля
- •5. Виды разведок, контролируемые каналы и возможные направления
- •8. Метод проведения измерений
- •9. Таблицы результатов измерений и расчетов показателя противодействия
- •Центр безопасности информации «маском» (цби «маском») протокол № хх/200_
- •6. Анализ построения систем вспомогательных технических средств на объекте эксплуатации
- •7. Основные положения методики измерений, исследований и контроля
- •8. Результаты специальных исследований технических средств
- •9. Заключение
- •7. Анализ построения системы электропитания и заземления отсс
- •9. Выводы
- •Список литературы
- •Глава 1. Характеристика технических каналов утечки
- •1.2. Каналы утечки речевой информации....!......................................10
- •1.4. Технические каналы утечки видовой информации.....................15
- •1.5. Несанкционированный доступ к информации, обрабатываемой средствами вычислительной техники...................17
- •1.8. Закладные устройства и защита информации от них................38
- •Глава 2. Средства обнаружения каналов утечки
- •2.1. Индикаторы электромагнитных излучений. Радиочастотомеры.....57
- •2.2. Радиоприемные устройства.........................................................69
- •Глава 3. Организация инженерно-технической защиты
- •Глава 4. Методы и средства защиты информации............................159
- •Глава 5. Мероприятия по выявлению каналов утечки
Разработка вариантов и выбор оптимального
На заключительной стадии оценки обстановки все найденные пути решения проблем обобщаются и синтезируются руководителем в возможные варианты решения стоящей задачи для достижения цели действий и затем из них выбирается наилучший, позволяющий достичь поставленной цели действий с наименьшими затратами сил и средств, и более качественно. Из практики следует, что возможных вариантов решения поставленной задачи, обеспечивающих ее успешное выполнение, не так уж много - максимум 4-6. При наличии нескольких таких возможных вариантов задача руководителя выбрать такой, который при безусловном достижении поставленной цели обеспечит максимальную эффективность работ. Для этого необходимо оценить выбранные варианты и определить среди них наиболее подходящий для конкретных условий вариант. На практике применяются два подхода к выбору оптимального варианта:
• сравниваются несколько вариантов;
• анализируется один вариант, но он выбирается по этапам (шагам).
Однако при использовании того или другого подхода, возникает необходимость сравнения вариантов или различных элементов (шагов) одного варианта для выбора из них лучшего. Для этой цели приходится использовать какие-то критерии (в переводе с греческого «мерило») для качественной оценки рассматриваемых вариантов. В качестве критериев выбираются такие показатели, которые наиболее полно характеризуют оцениваемый процесс.
При этом может использоваться несколько способов выбора оптимального варианта действий:
1 вариант: выбирается критерий, наиболее полно отражающий степень достижения цели действий, и по нему сравнивают предлагаемые варианты.
2 вариант: задаются определенные ограничения значений критериев, и варианты, не удовлетворяющие критериям с введенными ограничениями, отбрасываются, а затем из оставшихся вариантов выбирается наилучший по максимуму значений используемых критериев.
3 вариант: задается удельный вес (коэффициент значимости) каждому критерию и выбирается обобщенный критерий эффективности.
4 вариант: ранжировка вариантов по выбранным критериям эффективности.
Решение проблемы защиты информации с точки зрения системного подхода можно сформулировать как трансформацию существующей системы в требуемую.
Целями системы защиты являются обеспечение требуемых уровней безопасности информации на фирме, в организации, на предприятии (в общем случае - на объекте защиты). Задачи конкретизируют цели применительно к видам и категориям защищаемой информации, а также элементам объекта защиты и отвечают на вопрос, что надо сделать для достижения целей. Кроме того, уровень защиты нельзя рассматривать в качестве абсолютной меры, безотносительно от ущерба, который может возникнуть от потери информации и использования ее злоумышленником во вред владельцу информации.
В качестве критериев при выборе рационального варианта для оценки требуемого уровня защиты целесообразно выбрать соотношение между ценой защищаемой информации и затратами на ее защиту. Уровень защиты рационален, когда обеспечивается требуемая степень безопасности информации и минимизируются расходы на ее защиту. Эти расходы Сри складываются из:
- затрат на защиту информации Сзи
- ущерба Суи за счет попадания информации к злоумышленнику и использования ее во вред владельцу.
Между этими слагаемыми существует достаточно сложная связь, так как ущерб из-за недостаточной безопасности информации уменьшается с увеличением расходов на ее защиту. Если первое слагаемое может быть точно определено, то оценка ущерба в условиях скрытности разведки и неопределенности прогноза использования злоумышленником полученной информации представляет достаточно сложную задачу. Ориентировочная оценка ущерба возможна при следующих допущениях.
Владелец информации ожидает получить от ее материализации определенную прибыль, которой он может лишиться в случае попадания ее конкуренту. Кроме того, последний, используя информацию, может нанести владельцу еще дополнительный ущерб за счет, например, изменения тактики продажи или покупки ценных бумаг и т. д. Дополнительные неблагоприятные факторы чрезвычайно трудно поддаются учету. Поэтому в качестве граничной меры для оценки ущерба можно использовать величину потенциальной прибыли Спп, которую ожидает получить от информации ее владелец, т.е.
Суи ≥ Спп.
В свою очередь величина ущерба зависит от уровня защиты, который определяется расходами на нее. Максимальный ущерб возможен при нулевых расходах на защиту, гипотетический нулевой обеспечивается при идеальной защите. Но идеальная защита требует бесконечно больших затрат.
При увеличении расходов на защиту вероятность попадания информации злоумышленнику, а следовательно, и ущерб уменьшаются. При этом рост суммарных расходов на информацию с увеличением затрат на ее защиту имеет место в период создания или модернизации системы, когда происходит накопление мер и средств защиты, которые еще не оказывают существенного влияния на безопасность информации. Например, предотвращение утечки информации по отдельным каналам без снижения вероятности утечки по всем остальным не приводит к заметному повышению безопасности информации, хотя затраты на закрытие отдельных каналов могут быть весьма существенными. Образно говоря, для объекта защиты существует определенная «критическая масса» затрат на защиту информации, при превышении которой эти затраты обеспечивают эффективную отдачу.
При некоторых рациональных затратах на защиту информации выше критических наблюдается минимум суммарных расходов на информацию. При затратах ниже рациональных увеличивается потенциальный ущерб за счет повышения вероятности попадания конфиденциальной информации к злоумышленнику, при более высоких затратах - увеличиваются прямые расходы на защиту.
Ограничения системы представляют собой выделяемые на защиту информации людские, материальные, финансовые ресурсы, а также ограничения в виде требований к системе. Суммарные ресурсы удобно выражать в денежном эквиваленте. Независимо от выделяемых на защиту информации ресурсов они не должны превышать суммарной цены защищаемой информации. Это верхний порог ресурсов.
Ограничения в виде требований к системе предусматривают принятие таких мер по защите информации, которые не снижают эффективность функционирования системы при их выполнении. Например, можно настолько ужесточить организационные меры управления доступом к источникам информации, что наряду со снижением возможности ее хищения или утечки ухудшатся условия выполнения сотрудниками своих функциональных обязанностей.
При оценке вариантов защиты информации наиболее целесообразно использовать 3-й вариант, когда задается удельный вес (коэффициент значимости) каждому критерию и выбирается обобщенный критерий эффективности.
В качестве этого критерия может быть использован обобщенный критерий в виде отношения эффективность/стоимость, учитывающий основные характеристики системы, или представлять собой набор частных показателей.
В качестве частных показателей критерия эффективности системы защиты информации используются, в основном, те же, что и при оценке эффективности разведки. Это возможно потому, что цели и задачи, а следовательно, значения показателей эффективности разведки и защиты информации близки по содержанию, но противоположны по результатам. То, что хорошо для безопасности информации, плохо для разведки, и наоборот.
Частными показателями эффективности системы защиты информации являются:
- вероятность обнаружения и распознавания органами разведки объектов защиты;
- погрешности измерения признаков объектов защиты;
- качество (разборчивость) речи на выходе приемника злоумышленника;
- достоверность (вероятность ошибки) дискретного элемента информации (буквы, цифры, элемента изображения).
Очевидно, что система защиты тем эффективнее, чем меньше вероятность обнаружения и распознавания объекта защиты органом разведки (злоумышленником), чем ниже точность измерения им признаков объектов защиты, ниже разборчивость речи, выше вероятность ошибки приема органом разведки дискретных сообщений.
Однако при сравнении вариантов построения системы по нескольким частным показателям возникают проблемы, обусловленные возможным противоположным характером изменения значений разных показателей: одни показатели эффективности одного варианта могут превышать значения аналогичных показателей второго варианта, другие наоборот - имеют меньшие значения. Какой вариант предпочтительнее? Кроме того, важным показателем системы защиты являются затраты на обеспечение требуемых значений оперативных показателей. Поэтому результаты оценки эффективности защиты по совокупности частных показателей, как правило, неоднозначные.
Для выбора рационального (обеспечивающего достижение целей, решающего поставленные задачи при полном наборе входных воздействий с учетом ограничений) варианта путем сравнения показателей нескольких вариантов используется обобщенный критерий в виде отношения эффективность/стоимость. Под эффективностью понимается степень выполнения системой задач, под стоимостью - затраты на защиту.
В качестве критерия эффективности Кэ применяются различные композиции частных показателей, чаще их «взвешенная» сумма:
Кэ=ΣαiKi,
где αi- «вес» частного показателя эффективности Ki.
«Вес» частного показателя определяется экспертами (руководством, специалистами организации, сотрудниками службы безопасности) в зависимости от характера защищаемой информации. Если защищается в основном семантическая информация, то больший «вес» имеют показатели оценки разборчивости речи и вероятности ошибки приема дискретных сообщений. В случае защиты объектов наблюдения выше «вес» показателей, характеризующих вероятности обнаружения и распознавания этих объектов.
Для оценки эффективности системы защиты информации по указанной формуле частные показатели должны иметь одинаковую направленность влияния на эффективность - при увеличении их значений повышается значение эффективности. С учетом этого требования в качестве меры обнаружения и распознавания объекта надо использовать вероятность необнаружения и нераспознания, а вместо меры качества подслушиваемой речи - ее неразборчивость. Остальные частные показатели соответствуют приведенным выше.
Выбор лучшего варианта производится по максимуму обобщенного критерия, так как он имеет в этом случае лучшее соотношение эффективности и стоимости. Затем выбранные варианты, которые соответствуют наиболее рациональному построению и организации защиты, предлагаются руководству.
После рассмотрения руководством предлагаемых вариантов (лучше двух для предоставления выбора), учета предложений и замечаний наилучший, с точки зрения лица, принимающего решения, вариант ложится в основу замысла решения руководителя на организацию защиты информации на фирме (объектах защиты). В нем руководитель намечает порядок и последовательность решения проблем, влияющих на выполнение основной задачи, при этом он определяет:
• ответственных за выполнение основных этапов работ;
• последовательность и сроки их выполнения;
• порядок финансирования и материального обеспечения;
• порядок и последовательность действий при отклонениях и несоблюдении сроков решения основных вопросов;
• порядок взаимодействия между отделами и службами фирмы;
• порядок управления и контроля за действиями подчиненных. После оформления решения отрабатывается план-график выполнения работ, в котором отражаются основные вопросы решения:
• начало и окончание основных работ;
• ответственные исполнители;
• последовательность выполнения основных этапов, их взаимосвязь между собой;
• организация контроля качества и сроков выполнения основных видов работ.
В процессе реализации решения, в результате изменения обстановки, возможно внесение корректив в план-график выполнения работ и уточнение основных этапов, которые не влияют на сроки достижения конечной цели.