В.П. Мельников и др. - Информационная безопасность и защита информации (1022816), страница 35
Текст из файла (страница 35)
Комплектуюшие изделия должны подвергаться тщательному осмотру и испытанию на специальных стендах. Испытания, по возможности, проводятся путем подачи всех возможных входных сигналов во всех допустимых режимах. Если полный перебор всех комбинаций входных сигналов практически невозможен, то используются вероятностные методы контроля. Чаше всего вероятностное тестирование осуществляется путем получения комбинаций входных сигналов с помошью датчика случайных чисел и подачи этих сигналов на тестируемое и контрольное излелие.
В качестве контрольного используется такое же изделие, как и тестируемое, но проверенное на отсутствие закладок, ошибок и отказов. Выходные сигналы обоих изделий сравниваются. Если они не совпадают, то принимается решение о замене тестируемого изделия. При испытаниях изделий путем подачи детерминированных последовательностей вхолных сигналов и сравнения выходных сигналов с эталонами часто используются методы сжатия выход- !55 ных сигналов (данных). Это позволяет сократить объем памяти, необходимый для размещения эталонов выходных сигналов. Для исследования неразборных конструкций (микросхем, конденсаторов, резисторов, печатных плат и др.) используются рентгеновские установки. При необходимости осуществляется послойное рентгеновское исследование изделий.
В процессе производства основное внимание уделяется автоматизации технологических процессов и контролю за соблюдением технологической дисциплины. Особо ответственные операции могут производиться под наблюдением должностных лиц с последующим документальным оформлением. Этапы разработки, производства и модернизации аппаратных средств КС завершаются контролем на наличие конструктивных ошибок, производственного брака и закладок. Блоки и устройства, успешно прошедшие контроль, хранятся и транспортируются таким образом, чтобы исключалась возможность внедрения закладок.
Организация защиты КС от несанкционированного доступа и изменения ее структур в процессе эксплуатации обеспечивается методологией разграничения доступа к оборудованию (см. подразд. 3.4.2). При эксплуатации КС неизменность аппаратной и программной структур обеспечивается за счет предотвращения несанкционированного доступа к аппаратным и программным средствам, а также за счет организации постоянного контроля за целостностью этих средств. Несанкционированный доступ к аппаратным и программным средствам может быть исключен или существенно затруднен при выполнении следующего комплекса мероприятий: ° охрана помещений, в которых находятся аппаратные средства КС; ° разграничение доступа к оборудованию; ° противодействие несанкционированному подключению оборудования; ° защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства; ° противодействие внелрению вредительских программ.
Подробно методы и программно-аппаратные средства ограничения доступа к компонентам для вычислительных сетей, а также другие организационно-технические приемы обеспечения безопасности процессов переработки информации рассмотрены в гл. 5. Контрольные вопросы 1.
Каковы основные эволюционные подходы к обеспечению ИБ деятельности общества? 15б 2. Дайте определение информационного оружия. 3. Приведите формулу Д.Медоуза. Что она характеризует и каковы области се применения? 4. Сформулируйте основные проблемы ИБ. 5. Перечислите основные объекты и субъекты зашиты процессов переработки информации. 6. Сформулируйте три варианта доступа субъекта к объекту. 7. Перечислите основные признаки ИБ объектов и субъектов. 8.
Перечислите основные принципы защиты процессов переработки информации в АИТ. 9. Приведите классификацию организационных и правовых методов и средств предотвращения угроз ИБ. 10. Привелите классификацию методов предотвращения угроз шпионажа и диверсий. 11. Приведите классификацию методов предотвращения угроз несанкционированного доступа в КС.
12. Приведите классификацию методов предотвращения случайных угроз. 13. !1риведите классификацию криптографических методов предотвращения угроз. 14. Приведите классификацию основных методов и средств парирования угроз. 15. Перечислите четыре основные группы методов и средств защиты процессов переработки информации в защищенной КС. 16. Приведите основную классификацию методов и средств нейтрализации угроз. Глава 4 МЕТОДОЛОГИЧЕСКОЕ И ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ИБ ФУНКЦИОНИРОВАНИЯ ПРЕДПРИЯТИЙ 4.1, Методологические основы технического обеспечения защиты процессов переработки информации и контроля ее эффективности 4.1.1.
Системы оповещения о попытках вторжения Объектами, методами и средствами несанкционированного съема информации мокнут являться: ° здания, сооружения и строительные конструкции (стены, потолки, полы, оконные и дверные проемы, оконные стекла, системы отопления и водоснабжения, воздуховоды); при проведении переговоров и совещаний конфиденциального характера— по виброакустическому каналу; » подвижные объекты (автомобильный и персональный, железнодорожный, водный и воздушный транспорт); при проведении конфиденциальных бесед — по виброакустическому каналу; ° средства слаботочной техники (аппаратура связи, звукоусиления, аудио- и телеаппаратура, электрочасы, радиотрансляции, аппаратура пожарной и охранной сигнализации, электрические пишущие машинки, конлиционеры и др.) как при их использовании, так и в случае их обычного нахождения в помещениях, предназначенных для проведения мероприятий закрытого характера, — по электроакустическим преобразованиям и за счет побочных электромагнитных излучений и наводок (ПЭМИН); ° средства вычислительной техники (изображение с монитора передается по эфиру на значительное расстояние) — за счет ПЭМИН; ° система электропитания и заземления (по этим цепям возможен перехват информации, которая обрабатывается устройствами (звукоусиления, связи с секретарем ПК и т.д.)), — за счет ПЭМИН; ° акустика (речь, звуки) из помещений, автомашины и т.д.— за счет акустических ралиомикрофонов («жучков») по радиоканалу и по проводам, лазерных устройств перехвата; ° телефонные переговоры — за счет телефонных «жучков» по радиоканалу и по проводам, 158 ° сообщения по факсу — за счет перехвата через побочные излучения и наводки и по линиям связи; ° «подарки» и «сувенирыгч мебель, интерьер с вмонтированными в них «жучками»; ° акустика (речь) лиц на расстоянии с помощью направленных микрофонов; « радиопереговоры по сетям сотовой связи.
Техническими средствами зашиты являются такие, с помощью которых защита объекта реализуется техническим устройством, комплексом или системой. Достоинствами технических средств являются широкий круг решаемых задач, высокая надежность, возможность создания развитых комплексных систем защиты, гибкое реагирование на попытки несанкционированных действий, традиционность используемых методов осуществления защитных функций. Основными недостатками технических средств защиты являются высокая стоимость многих средств, необходимость регулярного проведения регламентных работ и контроля, возможность подачи ложных тревог.
Технические средства классифицируются: ° по сопряженности с основными средствами АСОД; ° выполняемым функциям защиты; ° степени сложности устройств защиты. По сопряженности с основными средствами АСОЯтехнические средства подразделяются; ° на автономные — средства, выполняющие свои защитные функции независимо от функционирования средств АСОД, т.е. полностью автономно; ° сопряженные — самостоятельные устройства, осуществляющие защитные функции совместно с основными средствами; ° встроенные — средства, которые конструктивно включены в состав аппаратуры технических средств АСОД, По выполняемым функниям защиты технические средства могут быть: ° внешней зашиты — защищают от воздействия дестабилизирующих факторов, проявляющихся за пределами основных средств АСОД; ° опознавания — специфическая группа средств, предназначенных для опознавания людей по различным индивидуальным характеристикам; ° внутренней защиты — защищают от воздействия дестабилизирующих факторов, проявляющихся непосредственно в средствах обработки информации.
По сппепени сложности усвройств защиты технические средства можно подразделить: ° на простые устройства — несложные приборы и приспособления, выполняющие отдельные процедуры зашиты; 159 ° сложные устройства — комбинированные агрегаты, состоящие из некоторого количества простых устройств и способные к осуществлению сложных процедур защиты; ° системы — законченные технические комплексы, способные осуществлять некоторую комбинированную процедуру защиты, имеющую самостоятельное значение.
Определяющей является классификация по выполняемым функциям защиты, а классификации по сопряженности с основными средствами АСОД и степени сложности устройств зашиты отражают, главным образом, особенности конструктивной и организационной реализации средств. Современный комплекс защиты территории охраняемых объектов должен включать в себя следующие основные компоненты: ° система оповещения о попытках вторжения; ° оптическая (обычно телевизионная) система опознавания нарушителей; ° механическая система зашиты; ° оборонительная система (звуковая и световая сигнализация, применение в случае необходимости оружия); ° связная инфраструктура; ° центральный пост охраны, осуществляющий сбор, анализ, регистрацию и отображение поступающих данных, а также управление периферийными устройствами; ° персонал охраны (патрули, дежурные на центральному посту).
В современных системах оповещения (системах тревожной сигнализации) о попытках вторжения на охраняемую территорию используются датчики нескольких типов. Функциональная схема аварийной, пожарной и охранной сигнализации системы оповещения приведена на рис. 4.1. В системах защиты периметра территории без ограды используются микроволновые, инфракрасные, емкостные, электрические и магнитные датчики. Рис. 4.1.
Функциональная схема аварийной, пожарной и охранной сигна- лизации системы оповещения: т' — пожарные датчики; 2 — аварийные датчики; 3 — охранные датчики; 4— экологические датчики; 5 — датчики напряжения питания; б — радиоканал; 7— датчики зашиты аппаратуры 160 С помощью микроволновых и инфракрасных датчиков формируется протяженная контрольная зона барьерного типа. Действие систем с микроволновыми датчиками основывается на контроле интенсивности высокочастотного направленного излучения передатчика, которое воспринимается приемником.