В.П. Мельников и др. - Информационная безопасность и защита информации (1022816), страница 28
Текст из файла (страница 28)
в блоке полностью отсутствуют ошибки и закладки. Обнаруже- !22 ние ошибок и закладок тестированием осложняется тем, что числовое значение входного множества по оценкам специалистов может достигать 10"...10м'. Поэтому для тестирования по всей области входных воздействий потребуется практически бесконечное время. В таких случаях используется вероятностный подход к выборке входных воздействий. Но такая проверка не может гарантировать отсутствия закладок и ошибок.
Принцип многослойной фильтрации предполагает поэтапное выявление ошибок и закладок определенного клас~а. Например, могут использоваться фильтруюшие программные средства для выявления возможных временных, интервальных, частотных и других типов закладок.
Автоматизация процесса разработки существенно снижает возможности внедрения закладок. Это объясняется, прежде всего, наличием большого числа типовых решений, которые исполнитель изменить не может, формализованностью процесса разработки, возможностью автоматизированного контроля принимаемых решений. Контроль установленного порядка разработки предполагает регулярный контроль над действиями исполнителей, поэтапный контроль алгоритмов, программ и устройств, приемосдаточные испытания.
Методы предотвращения угроз шпионажа и диверсий. Они реализуют традиционный подход к обеспечению ИБ объектов. При защите процессов переработки информации в КС от традиционного шпионажа и диверсий используются те же средства и методы зашиты, что и для зашиты других объектов, на которых не используются КС. Классификация методов и средств предотврашения угроз шпионажа и диверсий представлена на рис. 3.9. Применение системы охраны обьекта основывается на следующих положениях. Рис. 3.9. Классификация методов и средств предотврашения угроз шпионажа н диверсий !23 Объект, на котором производятся работы с ценной конфиденциальной информацией, имеет, как правило, несколько рубежей защиты: 1) контролируемая территория; 2) здание; 3) помегцение; 4) устройство, носитель информации; 5) программа; 6) информационные ресурсы. От шпионажа и диверсий необходимо защищать первые четыре рубежа и обслуживающий персонал.
Подробнее технологии и схемы рубежной защиты от шпионажа и диверсий рассмотрены в гл. 4. Система охраны объекта (СОО) КС создается с целью предотвращения несанкционированного проникновения на территорию и в помещения объекта посторонних лиц, обслуживающего персонала и пользователей. Состав системы охраны зависит от охраняемого объекта. В общем случае СОО КС должна включать в себя: ° инженерные конструкции; ° охранную сигнализацию; ° средства наблюдения; ° подсистему доступа на объект„ ° дежурную смену охраны. Организация рабов с конфиденциальными информационными ресурсами предусматривае~ работы с документами. Для предотвращения таких угроз, как хищение документов, носителей инфоргцации, атрибутов систем защиты, изучение отхолов носителей информации и создание неучтенных копий документов, необходимо определить порядок учета, хранения, выдачи, работы и уничтожения носителей информации.
Применяют организационные методы работы с конфиденциальными информационными ресурсами. Обеспечение такой работы в учреждении реализуется путем организации специальных подразделений конфиденциального делопроизводства либо ввода штатных или нештатных должностей сотрудников. Работа с конфиденциальными информационными ресурсами осуществляется в соответствии с законами РФ и ведомственными инструкциями. В каждой организации должны быть: ~ разграничены полномочия должностных лиц по лопуску их к информационным ресурсам; ° опрелелены и оборудованы места хранения'конфиденциальных информационных ресурсов и места работы с ними; ° установлен порядок учета, выдачи, работы и сдачи на хранение конфиденциальных информационных ресурсов; ° назначены ответственные лица с определением их полномочий и обязанностей; 124 ° организован сбор и уничтожение ненужных документов и списанных машинных носителей; ° организован контроль над выполнением установленного порядка работы с конфиденциальными ресурсами.
Противодействие ваблюдению осуществляется в оптическом и инфракрасном диапазонах. Наблюдение в оптическом диапазоне злоумышленником, находящимся за пределами объекта с КС„малоэффективно. С расстояния 50 м даже совершенным длиннофокусным фотоаппаратом невозможно прочитать текст с документа или монитора. Так, телеобъектив с Фокусным расстоянием 300 мм обеспечивает разрешающую способность лишь 15 х 15 мм. Кроме того, угрозы такого типа легко парируются с помощью: ° использования оконных стекол с односторонней проводимостью света; ° применения штор и защитного окрашивания стекол; ° размещения рабочих столов, мониторов, табло и плакатов таким образом, чтобы они не просматривались через окна или открытые двери.
Для противодействия наблюдению в оптическом диапазоне злоумышленником, находящимся на объекте, необходимо, чтобы: ° двери помещений были закрытыми; ° расположение столов и мониторов ЭВМ исключало возможность наблюдения документов или выдаваемой информации на соседнем столе или мониторе; ° стенды с конфиденциальной информацией имели шторы. Противодействие наблюдению в и н Ф р а к р а с н о м д и а п аз о н е, как правило, требует применения специальных методов и средств: защитных костюмов, ложных тепловых полей и т.д. Противодействие подсвушиваиию осуществляется при помощи методов, которые подразделяются на два класса: !) методы защитны речевой информации при передаче ее по каналам связи; 2) методы защиты от прослушивания акустических сигналов в помещениях.
Речевая информация, передаваемая по каналам связи, защищается от прослушивания (закрывается) с использованием методов аналогового скремблирования и дискретизации речи с последующим шифрованием. Под скремблираваиием понимается изменение характеристик речевого сигнала таким образом, что полученный модулированный сигнал, обладая свойствами неразборчивости и неузнаваемости, занимает такую же полосу частот спектра, как и исходный открытый. Обычно аналоговые скремблеры преобразуют исходный речевой сигнал путем изменения его частотных и временных характеристик. 125 Уо Х Х Хы А а б Рнс.
3.10. Частотная инверсия сигнала: а — исходный сигнал; б — преобразованный снгнал Применяют следующие способы частотного преобразования сигнала: ~ частотная инверсия спектра сигнала; ° частотная инверсия спектра сигнала со смещением несущей частоты; ° разделение полосы частот речевого сигнала на поддиапазоны с последующей перестановкой и инверсией. Частотная инверсия спектра сигнала заключается в зеркальном отображении спектра СЯ исходного сигнала (рис. 3.10, а) относительно выбранной частотыД спектра. В результате низкие частоты преобразуются в высокие, и наоборот (рис. 3.10, б).
Такой способ скремблирования обеспечивает невысокий уровень защиты, так как частотами~ легко определяется. Устройства, реализующие такой метод защиты„называют маски)загнорами. Частотная инверсия спектра сигнала со смещением несущей частоты обеспечивает более высокую степень защиты. Способ частотных перестановок заключается в разделении спектра исходного сигнала на поддиапазоны равной ширины (до 1О...
15 поддиапазонов) с последующим их перемешиванием в соответствии с некоторым алгоритмом. Алгоритм зависит от ключа— некоторого числа (рис. 3.11). С(У) С(У) а б Рнс. 3. ! !. Частотная перестановка сигнала: а — исходный сигнал; б — преобразованный сигнал 12б Рис.
3.12. Временная перестановка при скрсмбдировании: а — исходный кадр;  — прсобразоааииый кадр При временном скремблировании квант речевой информации (кадр) перед отправлением запоминается и разбивается на сегменты одинаковой длительности. Сегменты перемешиваются аналогично частотным перестановкам (рис.
3.! 2), При приеме кадр подвергается обратному преобразованию. Комбинации временнбго и частотного скремблирования позволяют значительно повысить степень защиты речевой информации. За это приходится платить существенным повышением сложности скремблеров. Дискретизация речевой информации с последующим шифрованием обеспечивает наивысшую степень зашиты. В процессе дискретизации речевая информация представляется в цифровой форме. В таком виде она преобразуется в соответствии с выбранными алгоритмами шифрования, которые применяются для преобразования данных в КС.
Защита акустических сигналов в помещениях КС является важным направлением противодействия подслушиванию. Существует несколько методов защиты от прослушивания акустических сигналов; ° звукоизоляция и звукопоглощение акустического сигнала; ° зашумление помещений или твердой среды для маскировки акустических сигналов; ° защита от несанкционированной записи речевой информации на диктофон; ° обнаружение и изъятие закладных устройств. Предотвращение угрозы подслушивания с помощью закладных подслушивающих устройств осуществляется методами радиоконтроля помещений, поиска неизлучающих закладок и подавления закладных устройств. Программно-аппаратные средства реализации этих методов подробно описаны в гл. 5, Защита от злоумышленных дейетвийобслуживающего персонала и пользователей имеет большое значение для функционирования, так как они составляют по статистике 80% случаев злоумышленных воздействий на информационные ресурсы и совершаются людьми, имеющими непосредственное отношение к эксплуата- !27 ции КС.
Такие действия либо осуществляются под воздействием преступных групп (разведывательных служб), либо побуждаются внутренними причинами (зависть, месть, корысть и т.д.). Для блокирования угроз такого типа руководство организации с помощью службы безопасности должно выполнять следующие организационные мероприятия; ° добывать всеми доступными законными путями информацию о своих сотрудниках, людях или организациях, представляющих потенциальную угрозу информационным ресурсам; ° обеспечивать охрану сотрудников; ° устанавливать разграничение досгупа к защищаемым ресурсам; ° контролировать выполнение установленных мер безопасности; ° создавать и поддерживать в коллективе здоровый нравственный климат.
Руководство должно владеть, по возможности, полной информацией об образе жизни своих сотрудников. Основное внимание при этом следует обращать на получение информации о ближайшем окружении, соответствии легальных доходов и расходов, наличии вредных привычек, об отрицательных чертах характера, о состоянии здоровья, степени удовлетворенности профессиональной деятельностью и занимаемой должностью. Для получения такой информации используются сотрудники службы безопасности, психологи, руководящий состав учреждения.