Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам (2005) (1095364), страница 29
Текст из файла (страница 29)
В качестве частных показателей критерия эффективности системы защиты информации используются, в основном, те же, что и при оценке эффективности разведки. Это возможно потому, что цели и задачи, а следовательно, значения показателей эффективности разведки и защиты информации близки по содержанию, но противоположны по результатам. То, что хорошо для безопасности информации, плохо для разведки, и наоборот. Частными показателями эффективности системы защиты информации являются: — вероятность обнаружения и распознавания органами разведки объектов защиты; — погрешности измерения признаков объектов защиты, — качество (разборчивость) речи на выходе приемника злоумышленника; — достоверность (вероятность ошибки) дискретного элемента информации (буквы, цифры, элемента изображения).
Очевидно, что система защиты тем эффективнее, чем меньше вероятность обнаружения и распознавания объекта защиты органом разведки (злоумышленником), чем ниже точность измерения им признаков объектов защиты, ниже разборчивость речи, выше вероятность ошибки приема органом разведки дискретных сообщений. 153 Глава 3 Однако при сравнении вариантов построения системы по нескольким частным показателям возникают проблемы, обусловленные возможным противоположным характером изменения значений разных показателей: одни показатели эффективности одного варианта могут превышать значения аналогичных показателей второго варианта, другие наоборот — имеют меньшие значения.
Какой вариант предпочтительнее? Кроме того, важным показателем системы защиты являются затраты на обеспечение требуемых значений оперативных показателей. Поэтому результаты оценки эффективности защиты по совокупности частных показателей, как правило, неоднозначные. Для выбора рационального (обеспечивающего достижение целей, решающего поставленные задачи при полном наборе входных воздействий с учетом ограничений) варианта путем сравнения показателей нескольких вариантов используется обобщенный критерий в виде отношения эффективность/стоимость. Под эффективностью понимается степень выполнения системой задач, под стоимостью — затраты на защиту. В качестве критерия эффективности К, применяются различные композиции частных показателей, чаще их «взвешенная» сумма: К, =Ха,К„ где а; — «вес» частного показателя эффективности К> «Вес» частного показателя определяется экспертами (руководством, специалистами организации, сотрудниками службы безопасности) в зависимости от характера защищаемой информации.
Если защищается в основном семантическая информация, то больший «вес» имеют показатели оценки разборчивости речи и вероятности ошибки приема дискретных сообщений. В случае защиты объектов наблюдения выше «вес» показателей, характеризующих вероятности обнаружения и распознавания этих объектов. Для оценки эффективности системы защиты информации по указанной формуле частные показатели должны иметь одинаковую направленность влияния на эффективность — при увеличении их значений повышается значение эффективности.
С учетом этого требования в качестве меры обнаружения и распознавания объекта надо использовать вероятность необнаружения и нераспознания, а вместо меры качества подслушиваемой речи — ее неразборчивость. Остальные частные показатели соответствуют приведенным выше. Выбор лучшего варианта производится по максимуму обобщенного критерия, так как он имеет в этом случае лучшее соотношение 154 Организация инженерно-технической защиты информации эффективности и стоимости. Затем выбранные варианты, которые соответствуют наиболее рациональному построению и организации защиты, предлагаются руководству. После рассмотрения руководством предлагаемых вариантов (лучше двух для предоставления выбора), учета предложений и замечаний наилучший, с точки зрения лица, принимающего решения, вариант ложится в основу замысла решения руководителя на организацию защиты информации на фирме (объектах защиты).
В нем руководитель намечает порядок и последовательность решения проблем, влияющих на выполнение основной задачи, при этом он определяет: ° ответственных за выполнение основных этапов работ; ° последовательность и сроки их выполнения; ° порядок финансирования и материального обеспечения; ° порядок и последовательность действий при отклонениях и несоблюдении сроков решения основных вопросов; ° порядок взаимодействия между отделами и службами фирмы; ° порядок управления и контроля за действиями подчиненных.
После оформления решения отрабатывается план-график выполнения работ, в котором отражаются основные вопросы решения: ° начало и окончание основных работ; ° ответственные исполнители; ° последовательность выполнения основных этапов, их взаимосвязь между собой; ° организация контроля качества и сроков выполнения основных видов работ.
В процессе реализации решения, в результате изменения обстановки, возможно внесение корректив в план-график выполнения работ и уточнение основных этапов, которые не влияют на сроки достижения конечной цели. З.З. Организация защиты информации Основные методы инженерно-технической защиты информации В организациях работа по инженерно-технической защите информации, как правило, состоит из двух этапов: — построение или модернизация системы защиты: — поддержание защиты информации на требуемом уровне.
Построение системы защиты информации проводится во вновь 155 Глава 3 создаваемых организациях, в остальных — модернизация существующей. В зависимости от целей, порядка проведения и применяемого оборудования методы и способы защиты информации от утечки по техническим каналам можно разделить на организационные, поисковые и технические. Организационные способы защиты Эти меры осуществляются без применения специальной техники и предполагают следующее: — установление контролируемой зоны вокруг объекта; — введение частотных, энергетических, временных и пространственных ограничений в режимы работы технических средств приема, обработки, хранения и передачи информации (ТСПИ); — отключение на период проведения закрытых совещаний вспомогательных технических средств и систем (ВТСС), обладающих качествами электроакустических преобразователей (телефон, факс и т.п.), от соединительных линий; — применение только сертифицированных ТСПИ и ВТСС; — привлечение к строительству и реконструкции выделенных (защищенных) помещений, монтажу аппаратуры ТСПИ, а также к работам по защите информации исключительно организаций, лицензированных соответствующими службами на деятельность в данной области; — категорирование и аттестование объектов информатизации и выделенных помещений на соответствие требованиям обеспечения защиты информации при проведении работ со сведениями различной степени секретности; — режимное ограничение доступа на объекты размещения ТСПИ и в выделенные помещения.
Поисковые мероприятия Портативные подслушивающие (закладные) устройства выявляют в ходе специальных обследований и проверок. Обследование объектов размещения ТСПИ и выделенных помещений выполняется без применения техники путем визуального осмотра. В ходе спецпроверки, выполняемой с применением пассивных (приемных) и активных поисковых средств, осуществляется: — контроль радиоспектра и побочных электромагнитных излучений ТСПИ; — выявление с помощью индикаторов электромагнитного поля, 156 Организация инженерно-технической защиты информации интерсепторов, частотомеров, сканеров или программноаппаратных комплексов негласно установленных подслушивающих приборов; — специальная проверка выделенных помещений, ТСПИ и ВТСС с использованием нелинейных локаторов и мобильных рентгеновских установок.
Техническая защита Подобные мероприятия проводятся с применением как пассивных, так и активных защитных приемов и средств. Нейтрализация каналов утечки достигается путем ослабления уровня информационных сигналов или снижения соотношения сигнал/шум в тракте передачи до величин, исключающих возможность перехвата за пределами контролируемой зоны. К пассивным техническим способам защиты относят: — установку систем ограничения и контроля доступа на объектах размещения ТСПИ и в выделенных помещениях; — экранирование ТСПИ и соединительных линий средств; — заземление ТСПИ и экранов соединительных линий приборов; — звукоизоляция выделенных помещений; — встраивание в ВТСС, обладающие «микрофонным» эффектом и имеющие выход за пределы контролируемой зоны, специальных фильтров; — ввод автономных и стабилизированных источников, а также устройств гарантированного питания в цепи электроснабжения ТСПИ; — монтаж в цепях электропитания ТСПИ, а также в электросетях выделенных помещений помехоподавляющих фильтров.
Активное воздействие на каналы утечки осуществляют путем реализации: — пространственного зашумления создаваемого генераторами электромагнитного шума; — прицельных помех, генерируемых на рабочих частотах радиоканалов подслушивающих устройств специальными передатчиками; — акустических и вибрационных помех, генерируемых приборами виброакустической защиты; — подавления диктофонов устройствами направленного высокочастотного радиоизлучения; — зашумления электросетей, посторонних проводников и соединительных линий ВТСС, имеющих выход за пределы контролируемой зоны; — режимов теплового разрушения электронных устройств.
157 Глава 3 Контрольные вопросы для самостоятельной работы 1. Основные требования, предъявляемые к защите информации. 2. Определите принципиальную схему системы управления объектом и взаимосвязь между ее элементами. 3. Перечислите основные руководящие документы в области защиты информации. 4. Структура «Доктрины информационной безопасности РФ». 5. Структура руководства по защите информации в организации. 6. Алгоритм принятия решения на защиту информации. 7. Особенности оценки обстановки при принятии решения на организацию защиты информации. 8. Основные вопросы, рассматриваемые при оценке вероятного противника.