Читайте также:
|
|
Первым шагом на пути создания системы физической безопасности (как и ИБ вообще) должен стать анализ угроз (рисков), как реальных (действующих в данный момент), так и потенциальных (способных к проявлению в будущем).
По результатам анализа рисков с использованием критериев оптимизации формируются требования к системе безопасности предприятия и объекта в конкретной обстановке. Завышение требований приводит к неоправданным расходам, занижение — к возрастанию вероятности реализации угроз.
В общем случае система физической безопасности должна включать в себя подсистемы:
управления доступом (с функцией досмотра);
обнаружения проникновения, аварийной и пожарной сигнализации (тревожной сигнализации);
инженерно-технической защиты (пассивной защиты);
отображения и оценки обстановки;
управления в аварийных и тревожных ситуациях;
оповещения и связи в экстремальных ситуациях;
личной безопасности персонала.
При построении системы физической безопасности, удовлетворяющей сформулированным требованиям, разработчик выбирает и объединяет следующие средства противодействия:
здания и строительные препятствия, мешающие действиям злоумышленника и задерживающие его;
аппаратура тревожной сигнализации, обеспечивающая обнаружение попыток проникновения и несанкционированных действий, а также оценку их опасности;
системы связи, обеспечивающие сбор, объединение и передачу тревожной информации и других данных;
системы управления, необходимые для отображения и анализа тревожной информации, а также для реализации ответных действий оператора и управления оборонительными силами;
персонал охраны, выполняющий ежедневные программы безопасности, управление системой и ее использование в нештатных ситуациях;
процедуры обеспечения безопасности, предписывающие определенные защитные мероприятия, их направленность и управление ими.
Для противодействия технической разведке используют модели элементарной, многозвенной и многоуровневой защиты технических средств и объектов от утечки информации и НСД.
Простейшая модель элементарной защиты любого предмета в общем случае представлена на рис. 5.1. Предмет защиты помещен в замкнутую и однородную защитную оболочку, называемую преградой. Прочность защиты зависит от свойств преграды А. Принципиальную роль играет способность преграды противостоять попыткам преодоления ее нарушителем. Свойство предмета защиты — способность привлекать его владельца и потенциального нарушителя. Преимущество предмета защиты заключается в его цене. Это его свойство широко используют при оценке защищенности информации в вычислительных системах. При этом считается, что прочность созданной преграды достаточна, если стоимость ожидаемых затрат на ее преодоление потенциальным нарушителем превышает стоимость защищаемых процессов переработки информации.
В большинстве случаев защитный контур состоит из нескольких соединенных между собой преград (поз. 1, 2 и 4) с различной прочностью (поз. А). Модель многозвенной защиты представлена на рис. 5.2. Примером такого вида защиты может служить помещение (поз. 3), в котором хранится аппаратура. В качестве преград с различной прочностью здесь могут служить стены, потолок, пол, окна и замок на двери.
Системы контроля вскрытия аппаратуры, опознания и разграничения доступа, на первый взгляд, образуют замкнутый защитный контур, но доступ к средствам отображения и документирования, побочному электромагнитному излучению и наводкам (ПЭМИН), носителям информации и другим возможным каналам НСД к информации не перекрывают и, следовательно, таковыми не являются. Таким образом, в контур защиты в качестве его звеньев войдут еще система контроля доступа в помещения, средства защиты от ПЭМИН, шифрование и т. д. Это не означает, что система контроля доступа в помещение не может быть замкнутым защитным контуром для другого предмета защиты (например, для КСА). Все дело в точке отсчета, в данном случае — в предмете защиты, т. е. контур защиты не будет замкнутым до тех пор, пока существует какая-либо возможность несанкционированного доступа к одному и тому же предмету защиты.
В ответственных случаях при повышенных требованиях к защите применяют модель многоуровневой защиты (рис. 5.3). Если рассматривается ВС с безопасной обработкой информации как самостоятельный объект или элемент территориально рассредоточенной вычислительной сети, или большой АСУ, то ее обобщенную модель можно представить как нечто целое, подлежащее защите (рис. 5.4). Так как физически информация размещается на аппаратных и программных средствах, последние представлены таким же образом с внешней стороны по отношению к информации.
Предмет защиты — информация, циркулирующая и хранимая в АСОД в виде данных, команд и сообщений, имеющих какую-либо цену для их владельца и потенциального нарушителя. При этом за НСД принимают событие, выражающееся в попытке нарушителя совершить несанкционированные действия по отношению к любой ее части.
С позиций входа в систему и выхода из нее отметим наиболее характерные для большинства систем, готовых к работе, штатные средства ввода, вывода и хранения информации. К ним относятся: терминалы пользователей; средства отображения и документирования информации; средства загрузки программного обеспечения в систему; носители информации (ОЗУ, распечатки и т.д.); внешние каналы связи.
Все перечисленные средства называют штатными каналами, по которым законные пользователи имеют санкционированный доступ к информации, подлежащей защите. Готовность системы к работе означает, что система функционирует нормально, технологические входы и органы управления в работе не используются.
Все многообразие потенциальных угроз информации можно разделить на случайные и преднамеренные. Природа и точки их приложения различны. Точки приложения случайных воздействий распределены по всей «площади» вычислительной системы. Место и время возникновения данных событий подчиняются законам случайных чисел. Опасность этих воздействий заключается в случайном искажении или формировании неверных команд, сообщений и адресов, приводящих к утрате, модификации и утечке информации, подлежащей защите.
Известны и средства предупреждения, обнаружения и блокировки случайных воздействий. Это средства повышения достоверности обрабатываемой и передаваемой информации. При этом в качестве средств предупреждения, сокращающих вероятное число случайных воздействий, используют схемные, схемотехнические, алгоритмические и другие мероприятия, закладываемые в проект вычислительной системы. Они направлены на устранение причин возникновения случайных воздействий, т. е. уменьшение вероятности их появления. Поскольку после указанных мероприятий вероятность их появления все же остается значительной, для обнаружения и блокировки случайных воздействий при эксплуатации применяют встроенные в систему средства функционального контроля, качественными показателями которых являются:
время обнаружения и локализации отказа;
достоверность контроля функционирования;
полнота контроля (охват вычислительной системы);
время задержки в обнаружении отказа.
Точки приложения преднамеренных воздействий связаны прежде всего со входами в систему и выходами информации из нее, т. е. с «периметром» системы. Эти входы и выходы могут быть законными и незаконными. Возможными каналами несанкционированного доступа к информации в ВС могут быть:
все перечисленные выше штатные средства при их незаконном использовании;
технологические пульты и органы управления;
внутренний монтаж аппаратуры;
линии связи между аппаратными средствами ВС;
побочное электромагнитное излучение информационного объекта;
побочные наводки информации на сетях электропитания и заземления аппаратуры, вспомогательных и посторонних коммуникациях, размещенных вблизи аппаратуры ВС;
внешние каналы связи.
Опасность преднамеренных несанкционированных действий заключается во вводе нарушителем незаконных команд, запросов, сообщений и программ, приводящих к утрате, модификации информации и несанкционированному ознакомлению с ней, а также в перехвате нарушителем секретной информации путем приема и наблюдения сигналов ПЭМИН.
Дата добавления: 2015-12-08; просмотров: 244 | Нарушение авторских прав