В.П. Мельников и др. - Информационная безопасность и защита информации (1022816), страница 42
Текст из файла (страница 42)
Оно устанавливается между стандартным телефоном и публичной телефонной сетью. По желанию владелец может шифровать речь, предотвращая таким Рис. 4. !2. Структурная схема системы криптографической зашиты речи и данных по проекту «Вселенная-СЧ-001» образом перехват телефонных переговоров. Дополнительно устройство может быть подсоединено к компьютеру (через стандартный зег)а!-порт) для шифрования передаваемых по телефонным линиям данных. Данное устройство также предоставляет другие полезные функции: ° осуществляет аутентификацию участников связи (устройство гарантирует, что вы разговариваете именно с тем, с кем нужно); ° использует набор алгоритмов для достижения максимального качества передачи речи на данной скорости; ° сохраняет в архиве журнал соединений; ° может использоваться для шифрования факсимильных сообщений.
Устройство устанавливается и настраивается сотрудником эксплуатирую!цей организации, назначенным администратором криптографической системы, в чьи обязанности будет входить поддержка работы пользователей. Вместе с устройством вам будут переданы смарт-карты для идентификации пользователей и доступа к устройству. Каждая смарт-карта имеет идентификационный номер (Р!Х). Смарт-карта должна храниться в надежноги месте, так как на ней записан электронный ключ шифра для кодирования/декодирования сообщений.
Технические характеристики системы «Вселенная-СЧ-001» Размеры (высота хширииахдлина), мм ..... (67 ь5) х(! 95+5) х(420+5) Масса, кг 3,3 +0,2 Температурный диапазон, С .....................0...40 Влажность при «26'С, % ................,.....,.....80 Потребляемая мощность через адаптер (220/!10 В), В(А).............,............................12(1,5) (пик 2,5 А) Клавиатура: число цифровых кнопок ......................... 10 число функциональных кнопок.............!2 188 Скорость передачи, бит/с ............................До 14400 Нелинейный алгоритм высшей сложности (число вариантов) .........................................
10'" Защита телефонов сотовой связи аппаратурой гарантированной криптостойкости по проекту «Вселенная-Сота-001». Зашита телефонных разговоров производится нелинейным алгоритмом высшей сложности с длиной долгосрочного ключа 256 бит. При каждом сеансе связи маркантовый ключ шифрования меняется автоматически — по закону случайных чисел (т.е. при каждом сеансе связи используется новый, никому не известный ключ). Данное устройство по своей криптостойкости не имеет аналогов в мире и расшифровке не поддается.
Данное устройство гарантированной криптостойкости предполагает установку долгосрочного ключа самим владельцем аппаратуры, обладает высокой криптостойкостью. Для его вскрытия, с учетом быстроразвивающейся компьютерной техники, потребуется несколько столетий. Изменения долгосрочного ключа производятся сотрудником эксплуатирующей организации, назначенным администратором криптографической системы, в чьи обязанности входит поддержка работы пользователей (генератор ключа в комплект поставки не входит). Маркантовый ключ изменяется автоматически в начале каждого сеанса — по закону случайных чисел.
В комплект поставки входит одна трубка сотовой связи с установленной в ней криптографической платой со всеми принадлежностями. Вид сотового телефона — любой. 4.3. Общие вопросы организации противодействия информационной и технической агрессии. Защита технических средств и объектов предприятий от утечки информации и несанкционированного доступа Первым шагом в создании системы физической безопасности (как и ИБ вообще) должен стать анализ угроз (рисков) как реальных (действующих в данный момент), так и потенциальных (способных к проявлению в будущем).
По результатам анализа рисков с использованием критериев оптимизации формируются требования к системе безопасности конкретного предприятия и объекта в конкретной обстановке. Завышение требований приводит к неоправданным расходам, занижение — ' к возрастанию вероятности реализации угроз. В общем случае система физической безопасности должна включать в себя подсистемы: ° управления доступом (с функцией досмотра); 189 ~ обнаружения проникновения, аварийной и пожарной сигнализации (тревожной сигнализации); ° инженерно-технической (пассивной) зашиты; ~ отображения и оценки обстановки; ° управления в аварийных и тревожных ситуациях; ° оповешения и связи в экстремальных ситуациях; ° личной безопасности персонала. При построении системы физической безопасности, удовлетворяюшей сформулированным требованиям, разработчик выбирает и объединяет следуюшие объекты зашиты и средства противодействия: ° здания и строительные препятствия, мешающие действиям злоумышленника и задерживаюшие его; ° аппаратура тревожной сигнализации, обеспечивающая обнаружение попыток проникновения и несанкционированных действий, а также оценку их опасности; ° системы связи, обеспечиваюшие сбор, объединение и передачу тревожной информации и других данных; ° системы управления, необходимые для отображения и анализа тревожной информации, а также для реализации ответных действий оператора и управления оборонительными силами; ° персонал охраны и всего предприятия (по уровню владения конфиденциальной информацией), выполняющий ежедневные программы безопасности, управление системой руководства и обеспечение безопасности фирмы, ее использование в нештатных ситуациях; ° процедуры обеспечения безопасности, предписывающие определенные зашитные мероприятия, их направленность и управление ими.
Для противодействия технической разведке могут быть предложены следуюшие модели защиты технических средств и объектов от утечки информации и НСД: ° модель элементарной защиты; ° модель многозвенной защиты; ° модель многоуровневой зашиты. В обшем случае простейшая модель элементарной защиты любого предмета может иметь вид, представленный на рис. 4.13. Прелмет защиты помещен в замкнутую и однородную зашитную оболочку, называемую преградой.
Прочность А защиты зависит от свойств преграды. Принципиальную роль играет способность преграды противостоять попыткам преодоления ее.нарушителем. Свойство предмета зашиты 1 — способность привлекать его владельца и потенциального нарушителя. Привлекательность предмета зашиты заключается в его цене. Это свойство предмета защиты широко используется при оценке зашишенности информации в вычислительных системах. При этом считается, что прочность созданной 190 Рис. 4.13. Модель элементарной зашиты; !— — предмет зашиты; 2 — преграда; А — прочность преграды Рис. 4.14. Молель многозвснной зашиты; /, 2, 4 — преграды; 3 — предмет за- шиты; А — прочность преграды преграды достаточна, если стоимость ожидаемых затрат на " пр одоление потенциальным нарушителем превышает стоимость з шищаемых процессов переработки информации.
На практике в большинстве случае защитный контур сос из нескольких соединенных между собой преград личной прочностью, Модель такой защиты из нескольких зв'ньев представлена на рис. 4.14. Примером такого предмета защиты может служить помещение в котором хранится аппаратура.
В качестве преград с Различнои прошшстыо могут служить стены, потолок, пол, окна и ~~~~к на двери. Система контроля вскрытия аппаратуры и система опо'н'"ия и разграничения доступа, контролирующие доступ к пери~~~ру вычислительной системы (ВС), на первый взгляд обра У нутый защитный контур, но доступ к средствам отображения и документирования побочному электромагнитному излучению и наводкам (ПЭМИН), носителям информации и другим возможным каналам НСд к информации не перекрывают и, следовательно, таковыми не являются. Таким образом, в контур зашиты в качестве его звеньев войдут еще система контроля доступа в помещения, средства защиты от ПЭМИН, шифрование и т.д. Это не означает, что система контроля доступа в помещение не может быть замкнутым защитным контуром для другого предмета зашиты (например, для комплекса средств автоматизации (КСА)).
Все дело в точке отсчета, в данном случае — в предмете зашиты, т.е. контур защиты не будет замкнутым до тех пор, пока существует какая-либо возможность несанкционированного доступа к одному и тому же предмету защиты. В ответственных случаях при повышенных требованиях к защите применяется многоуровневая защита, модель которой представлена на рис. 4.15. Если рассматривается ВС с безопасной обработкой информации как самостоятельный объект или как элемент территориаль- 191 Рис. 4.15. Модель многоуровневой зашиты: 1 1 — 1-й контур зашиты; 2 — 2-й контур зашиты; 3 — 3-й контур зашиты; 4 — предмет зашиты 2 но-рассредоточенной вычислительной сети, или большой АСУ, то ее обобщен- 4 ную модель защиты можно представить как нечто целое (рис.
4.1б). Так как физически информация размещается на аппаратных и программных средствах, последние представлены таким же образом с внешней стороны по отношению к информации. Предмет защити — информация, циркулирующая и хранимая в АСОД в виде данных, команд и сообщений, имеющих какую- либо цену для их владельца и потенциального нарушителя. При этом за НСД принимают событие, выражающееся в попытке нарушизсля совершить несанкционированные действия по отношению к любой ее части. С позиций входа в систему и выхода из нее отметим наиболее характерные для большинства систем, готовых к работе, штатные средства ввода, вывода и хранения информации: ° терминалы пользователей; ° средства отображения и документирования информации; к средства загрузки программного обеспечения в систему; ° носители информации: оперативные запоминающие устройства (ОЗУ), ДЗУ, распечатки и т.д.; ° внешние каналы связи.
Все перечисленные средства называют штатными каналами, по которым осуществляют санкционированный доступ к информации, подлежащей защите, законные пользователи, Готовность системы к работе означает, что система функционирует нормально, технологические входы и органы управления в работе не используютсяя. Все потенциальные угрозы информации можно подразделить на преднамеренные и случайные.
Природа и точки их приложения различны. Точки приложения случайных воздействий распределены по всей «плошади» вычислительной системы. Место и время возникновения данных событий подчиняются законам случайных чисел. Опасность случайных воздействий заключается в случайном искажении или формировании неверных команд, сообщений и адресов, приводящих к утрате, модификации и утечке информации, подлежащей защите. Известны и средства предупреждения, обнаружения и блокировки случайных воздействий — это средства повышений досто- 192 23 1 2 3 45 9 19 16 15 14 13 12 П Рис.