Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам (2005) (1095364), страница 26
Текст из файла (страница 26)
В данном случае речь идет о явлениях помех, существующих помимо воли и желаний как владельца информации, так и потенциального злоумышленника. Пример таких каналов— возникновение микрофонных эффектов, акустические и виброакустические каналы. Искусственно созданные каналы являются рукотворными. Дпя их организации в помещение или в технические средства мокнут внедряться те или иные электронные компоненты устройств съема ипи дорабатываться сами объекты с целью усиления требуемых свойств. Задачи выявления естественных и искусственных каналов отличаются. При выявлении первых стоит задача выявить саму физическую возможность съема информации, т.е. обнаружить физическое поле, содержащее информативную составляющую, оценить соотношение полезный сигнал/шум в раздведдоступной точке (ипи точках, если таких несколько).
При выявлении вторых речь идет об обнаружении непосредственно физического тела (схемы, компонент) устройства съема ипи демаскирующих признаков работ по усилению естественных свойств информационных полей. Таким образом, как правило, естественные каналы выявляются в процессе измерений параметров полей, а искусственные в процессе сложного комбинированного процесса анализа полей и физического поиска.
При этом возникает необходимость определения всей совокупности каналов утечки информации. 141 Глава 3 Если, А — каналы утечки акустической речевой информации; Об— каналы утечки обрабатываемой ТС информации; С вЂ” каналы утечки информации, передаваемой по каналам связи;  — каналы утечки видовой (графической, текстовой и др.) информации, а К вЂ” совокупность всех каналов утечки информации (КУ), тогда: К=Я+Об+С+В=~А;Об; С;В Обозначив для квантора общности объекта информатизации М В К,— каналы утечки информации на объекте, получим, что [К,] — ~ т.е., потенциально возможные каналы утечки информации постоянно будут расти в зависимости от развития техники и наших научных знаний в этой области.
Выявление всех каналов утечки информации практически невозможно и экономически нецелесообразно. При оценке своей организации с целью решения вопросов информационной безопасности (ИБ) основной задачей является выделение из К, некоего К', — множества наиболее потенциально опасных КУ. Выбор К", зависит от ряда факторов и может изменяться в зависимости от стоящих задач. Основной целью при определении наиболее потенциально опасных КУ является уход от бессмысленных работ по выявлению всех кванторов существования — их КУ, т.е. К,.
Если совокупность факторов, определяющих (ограничивающих) К'„— Е, то при [Я вЂ” н) К'„— ~ К, ~[ К' ]-+, т.е. наша задача выделить факторы, определяющие для защищаемого объекта на период защиты функционирование наиболее потенциально опасных КУ. Факторы, определяющие К'„, определяются непосредственно владельцем информации или службой, на которой возложена такая задача. Даже при привлечении сторонних организаций окончательное решение — за собственником (владельцем) информации. Фактически, определяя Г, мы определяем весь спектр возможных действий технической разведки противника по отношению к защищаемым информационным ресурсам объекта, т.е. мы моделируем возможности противника. Обнаружение и распознавание каналов утечки информации, так же как любых объектов, производится по их демаскирующим признакам. В качестве достаточно общих признаков, дающих потенциальную возможность несанкционированного получения информации в зависимости от вида каналов утечки информации, могут служить: Для оптического канала; окна, выходящие на улицу, близость к ним противоположных домов и деревьев.
Отсутствие на окнах за- 142 Организация инженерно-технической защиты информации навесок, штор, жалюзей. Просматриваемость содержания документов на столах со стороны окон, дверей, шкафов в помещении. Просматриваемость содержания плакатов на стенах помещения для совещания из окон и дверей. Малое расстояние между столами сотрудников в помещении. Просматриваемость экранов мониторов ПЭВМ на столах сотрудников со стороны окон, дверей или других сотрудников.
Складирование продукции во дворе без навесов. Малая высота забора и дырки в нем. Переноска и перевозка образцов продукции в открытом виде. Появление возле территории организации (предприятия) посторонних людей (в том числе в автомобилях) с биноклями, фотоаппаратами, кино- и видеокамерами. Дпя радиоэлектронного канала: наличие в помещении радиоэлектронных средств, ПЭВМ, ТА городской и внутренней АТС, громкоговорителей трансляционной сети и других предметов. Выход окон помещения на улицу, близость к ним улицы и противоположных домов Применение средств радиосвязи. Параллельное размещение кабелей в одном жгуте при разводке их внутри здания и на территории организации. Отсутствие заземления радио- и электрических приборов. Длительная и частая парковка возле организации чужих автомобилей, в особенности с сидящими в машине людьми.
Дпя аккустического канала: малая толщина дверей и стен помещения. Наличие в помещении открытых вентиляционных отверстий. Отсутствие экранов на отопительных батареях. Близость окон к улице и ее домам. Появление возле организации людей с достаточно большими сумками, длинными и толстыми зонтами. Частая и продолжительная парковка возле организации чужих автомобилей. Дпя материвпьновещественного канала: отсутствие закрытых и опечатанных ящиков для бумаги и твердых отходов с демаскирующими веществами. Применение радиоактивных веществ. Неконтролируемый выброс газов с демаскирующими веществами, слив в водоемы и вывоз на свалку твердых отходов. Запись сотрудниками конфиденциальной информации на неучтенных листах бумаги.
Приведенные признаки являются лишь ориентирами при поиске потенциальных каналов утечки. В конкретных условиях их состав существенно больший. Потенциальные каналы утечки определяются для каждого источника информации, причем их количество может не ограничиваться одним или двумя. Например, от источника информации— руководителя фирмы — утечка информации возможна по следующим каналам: — через дверь в приемную или коридор; 143 Глава 3 — через окно на улицу ипи во двор; — через вентиляционное отверстие в соседние помещения-; — с опасными сигналами по радиоканалу; — с опасными сигналами по кабелям, выходящим из помещения; — по трубам отопления в другие помещения здания; — через стены, потолок и поп в соседние помещения; — с помощью закладных устройств за территорию фирмы. Моделирование технических каналов утечки информации по существу является единственным методом достаточно полного исследования их возможностей с целью последующей разработки способов и средств защиты информации.
В основном применяются вербальные и математические модели. Физическое моделирование каналов утечки затруднено и часто невозможно по следующим причинам: — приемник сигнала канала является средством злоумышленника, его точное месторасположение и характеристики службе безопасности неизвестны; — канал утечки вкпючает разнообразные инженерные конструкции (бетонные ограждения, здания, заборы и др.) и условия распространения носителя (переотражения, помехи и т. д.), воссоздать которые на макетах невозможно ипи требуются огромные расходы. Применительно к моделям каналов утечки информации целесообразно иметь модели, описывающие каналы в статике и динамике. Статическое состояние канала характеризуют структурная и пространственная модели.
Структурная модель описывает структуру (состав и связи элементов) канала утечки. Пространственная модель содержит описание положения канала утечки в пространстве: — места расположения источника и приемника сигналов, удаленность их от границ территории организации; — ориентация вектора распространения носителя информации в канале утечки информации и его протяженность. Структурную модель канала целесообразно представлять в табличной форме, пространственную — в виде графа на плане помещения, здания, территории организации, прилегающих внешних участков среды.
Структурная и пространственная модели не являются автономными, а взаимно дополняют друг друга. Динамику канала утечки информации описывают функциональная и информационная модели. Функциональная модель характеризует режимы функционирования канала, интервалы времени, в течение которых возможна утечка информации, а информационная содержит характеристики информации, утечка которой возможна по 144 Организация инженерно-технической защиты информации рассматриваемому каналу: количество и ценность информации, пропускная способность канала, прогнозируемое качество принимаемой злоумышленником информации. Указанные модели объединяются и увязываются между собой в рамках комплексной модели канала утечки.
В ней указываются интегральные параметры канала утечки информации: источник информации и ее вид, источник сигнала, среда распространения и ее протяженность, место размещения приемника сигнала, информативность канала и величина угрозы безопасности информации. Каждый вид канала содержит свой набор показателей источника и приемника сигналов в канале, позволяющих оценить максимальную дальность канала и показатели возможностей органов государственной и коммерческой разведки. Так как приемник сигнала является принадлежностью злоумышленника и точное место его размещения и характеристики не известны, то моделирование канала проводится применительно к гипотетическому приемнику.