Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Организация противодействия технической разведке. Защита от утечки информации, несанкционированного доступа

Читайте также:
  1. II. Организация деятельности дошкольного образовательного учреждения
  2. II. Организация деятельности учреждения
  3. II. Организация преддипломной практики (стажировки)
  4. II. Организация учреждения
  5. II. Порядок формирования экспертных групп, организация экспертизы заявленных на Конкурс проектов и регламент работы Конкурсной комиссии
  6. III. БЕЗОПАСНОСТЬ И ЗАЩИТА ТУРИСТОВ, ТУРИСТСКИХ ДОСТОПРИМЕЧАТЕЛЬНОСТЕЙ И ОБЪЕКТОВ
  7. III. Организация мероприятия

Первым шагом на пути создания системы физической безо­пасности (как и ИБ вообще) должен стать анализ угроз (рисков), как реальных (действующих в данный момент), так и потенциаль­ных (способных к проявлению в будущем).

По результатам анализа рисков с использованием критериев оптимизации формируются требования к системе безопасности предприятия и объекта в конкретной обстановке. Завышение тре­бований приводит к неоправданным расходам, занижение — к возрастанию вероятности реализации угроз.

В общем случае система физической безопасности должна вклю­чать в себя подсистемы:

управления доступом (с функцией досмотра);

обнаружения проникновения, аварийной и пожарной сигна­лизации (тревожной сигнализации);

инженерно-технической защиты (пассивной защиты);

отображения и оценки обстановки;

управления в аварийных и тревожных ситуациях;

оповещения и связи в экстремальных ситуациях;

личной безопасности персонала.

При построении системы физической безопасности, удовлетво­ряющей сформулированным требованиям, разработчик выбирает и объединяет следующие средства противодействия:

здания и строительные препятствия, мешающие действиям злоумышленника и задерживающие его;

аппаратура тревожной сигнализации, обеспечивающая обна­ружение попыток проникновения и несанкционированных дей­ствий, а также оценку их опасности;

системы связи, обеспечивающие сбор, объединение и переда­чу тревожной информации и других данных;

системы управления, необходимые для отображения и анализа тревожной информации, а также для реализации ответных дей­ствий оператора и управления оборонительными силами;

персонал охраны, выполняющий ежедневные программы бе­зопасности, управление системой и ее использование в нештат­ных ситуациях;

процедуры обеспечения безопасности, предписывающие оп­ределенные защитные мероприятия, их направленность и управ­ление ими.

Для противодействия технической разведке используют моде­ли элементарной, многозвенной и многоуровневой защиты тех­нических средств и объектов от утечки информации и НСД.

Простейшая модель элементарной защиты любого пред­мета в общем случае представлена на рис. 5.1. Предмет защиты помещен в замкнутую и однородную защитную оболочку, назы­ваемую преградой. Прочность защиты зависит от свойств преграды А. Принципиальную роль играет способность преграды противо­стоять попыткам преодоления ее нарушителем. Свойство пред­мета защиты — способность привлекать его владельца и потенци­ального нарушителя. Преимущество предмета защиты заключает­ся в его цене. Это его свойство широко используют при оценке защищенности информации в вычислительных системах. При этом считается, что прочность созданной преграды достаточна, если стоимость ожидаемых затрат на ее преодоление потенциальным нарушителем превышает стоимость защищаемых процессов пере­работки информации.

В большинстве случаев защитный контур состоит из несколь­ких соединенных между собой преград (поз. 1, 2 и 4) с различной прочностью (поз. А). Модель многозвенной защиты представ­лена на рис. 5.2. Примером такого вида защиты может служить помещение (поз. 3), в котором хранится аппаратура. В качестве преград с различной прочностью здесь могут служить стены, по­толок, пол, окна и замок на двери.

Системы контроля вскрытия аппаратуры, опознания и разгра­ничения доступа, на первый взгляд, образуют замкнутый за­щитный контур, но доступ к сред­ствам отображения и документи­рования, побочному электромаг­нитному излучению и наводкам (ПЭМИН), носителям информа­ции и другим возможным каналам НСД к информации не перекры­вают и, следовательно, таковыми не являются. Таким образом, в кон­тур защиты в качестве его звеньев войдут еще система контроля доступа в помещения, средства защиты от ПЭМИН, шифрование и т. д. Это не означает, что система контроля доступа в помещение не может быть замкнутым защитным контуром для другого предмета защиты (например, для КСА). Все дело в точке отсчета, в данном случае — в предмете защиты, т. е. контур защиты не будет замкну­тым до тех пор, пока существует какая-либо возможность несанкционированного доступа к одному и тому же предмету защиты.

В ответственных случаях при повышенных требованиях к защи­те применяют модель многоуровневой защиты (рис. 5.3). Если рассматривается ВС с безопасной обработкой информации как самостоятельный объект или элемент территориально рассредо­точенной вычислительной сети, или большой АСУ, то ее обобщен­ную модель можно представить как нечто целое, подлежащее защи­те (рис. 5.4). Так как физически информация размещается на аппа­ратных и программных средствах, последние представлены таким же образом с внешней стороны по отношению к информации.

Предмет защиты — информация, циркулирующая и хранимая в АСОД в виде данных, команд и сообщений, имеющих какую-либо цену для их владельца и потенциального нарушителя. При этом за НСД принимают событие, выражающееся в попытке нарушителя совершить несанкционированные действия по отноше­нию к любой ее части.

С позиций входа в систему и выхода из нее отметим наиболее характерные для большинства систем, готовых к работе, штатные средства ввода, вывода и хранения информации. К ним относятся: терминалы пользователей; средства отображения и документиро­вания информации; средства загрузки программного обеспечения в систему; носители информации (ОЗУ, распечатки и т.д.); вне­шние каналы связи.

Все перечисленные средства называют штатными каналами, по которым законные пользователи имеют санкционированный доступ к информации, подлежащей защите. Готовность системы к работе означает, что система функционирует нормально, техно­логические входы и органы управления в работе не используются.

Все многообразие потенциальных угроз информации можно разделить на случайные и преднамеренные. Природа и точки их приложения различны. Точки приложения случайных воздействий распределены по всей «площади» вычислительной системы. Ме­сто и время возникновения данных событий подчиняются зако­нам случайных чисел. Опасность этих воздействий заключается в случайном искажении или формировании неверных команд, со­общений и адресов, приводящих к утрате, модификации и утечке информации, подлежащей защите.

Известны и средства предупреждения, обнаружения и блоки­ровки случайных воздействий. Это средства повышения достовер­ности обрабатываемой и передаваемой информации. При этом в качестве средств предупреждения, сокращающих вероятное число случайных воздействий, используют схемные, схемотехнические, алгоритмические и другие мероприятия, закладываемые в проект вычислительной системы. Они направлены на устранение причин возникновения случайных воздействий, т. е. уменьшение вероятно­сти их появления. Поскольку после указанных мероприятий веро­ятность их появления все же остается значительной, для обнаруже­ния и блокировки случайных воздействий при эксплуатации при­меняют встроенные в систему средства функционального контро­ля, качественными показателями которых являются:

время обнаружения и локализации отказа;

достоверность контроля функционирования;

полнота контроля (охват вычислительной системы);

время задержки в обнаружении отказа.

Точки приложения преднамеренных воздействий связаны преж­де всего со входами в систему и выходами информации из нее, т. е. с «периметром» системы. Эти входы и выходы могут быть за­конными и незаконными. Возможными каналами несанкциони­рованного доступа к информации в ВС могут быть:

все перечисленные выше штатные средства при их незаконном использовании;

технологические пульты и органы управления;

внутренний монтаж аппаратуры;

линии связи между аппаратными средствами ВС;

побочное электромагнитное излучение информационного объекта;

побочные наводки информации на сетях электропитания и за­земления аппаратуры, вспомогательных и посторонних коммуни­кациях, размещенных вблизи аппаратуры ВС;

внешние каналы связи.

Опасность преднамеренных несанкционированных действий заключается во вводе нарушителем незаконных команд, запро­сов, сообщений и программ, приводящих к утрате, модификации информации и несанкционированному ознакомлению с ней, а также в перехвате нарушителем секретной информации путем при­ема и наблюдения сигналов ПЭМИН.

 

 


Дата добавления: 2015-12-08; просмотров: 244 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.007 сек.)