Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам (2005) (1095364), страница 40
Текст из файла (страница 40)
Механизм регистрации управляющих событий и собыгпий НСД содержит средства выборочного ознакомления с регистрационной 213 Глава 4 информацией, а также позволяет регистрировать все попытки доступа и действия выделенных пользователей при их работе на ПЭВМ с установленной системой защиты от НСД.
В большинстве систем защиты от НСД администратор имеет возможность выбирать уровень детальности регистрируемых событий для каждого пользователя. Регистрация осуществляется в следующем порядке: ° Для каждого пользователя администратор системы устанавливает уровень детальности журнала. ° Для любого уровня детальности в журнале отражаются параметры регистрации пользователя, доступ к устройствам, запуск задач, попытки нарушения ПРД, изменения ПРД.
° Для среднего уровня детальности в журнале отражаются дополнительно все попытки доступа к защищаемым дискам, каталогам и отдельным файлам, а также попытки изменения некоторых системных параметров. ° Для высокого уровня детальности в журнале отражаются дополнительно все попытки доступа к содержимому защищаемых каталогов. ° Для выделенных пользователей в журнале отражаются все изменения ПРД. Кроме этого, предусмотрен механизм принудительной регистрации доступа к некоторым объектам. В общем случае системный журнал содержит следующую информацию: 1.
Дата и точное время регистрации события. 2. Субъект доступа. 3. Тип операции. 4. Объект доступа. Объектом доступа может быть файл, каталог, диск. Если событием является изменение прав доступа, то отображаются обновленные ПРД. 5. Результат события. 6. Текущая задача — программа, функционирующая на станции в момент регистрации события. Дополнительные механизмы защиты от несанкционированного доступа к ПЭВМ Дополнительные механизмы защиты от НСД к ПЭВМ (АС) позволяют повысить уровень защиты информационных ресурсов, относительно базового уровня, достигаемого при использовании 214 Методы и средства защиты информации штатных функций системы защиты. Для повышения уровня защиты информационных ресурсов целесообразно использовать следующие механизмы защиты: ° ограничение времени «жизни» пароля и его минимальной длины, исключая возможность быстрого его подбора в случае утери пользователем персонального идентификатора; ° использование «временных ограничений» для входа пользователей в систему путем установки для каждого пользователя интервала времени по дням недели, в котором разрешена работа; ° установка параметров управления хранителя экрана — гашение экрана через заранее определенный интервал времени (в случае если в течение указанного интервала действия оператором не выполнялись).
Возможность продолжения работы предоставляется только после проведения повторной идентификации по предъявлению персонального идентификатора пользователя (или пароля); ° установка для каждого пользователя ограничений по выводу защищаемой информации на отчуждаемые носители (внешние магнитные носители, порты принтеров и коммуникационных устройств и т.п.); ° периодическое осуществление проверки целостности системных файлов, в том числе файлов программной части системы защиты, а также пользовательских программ и данных; ° контроль обращения к операционной системе напрямую, в обход прерываний ОС, для исключения возможности функционирования программ отладки и разработки, а также программ «вирусов»; ° исключение возможности использования ПЭВМ при отсутствии аппаратного контроллера системы защиты, для исключения возможности загрузки операционной системы пользователями со снятой системой защиты; ° использование механизмов создания изолированной программной среды, запрещающей запуск исполняемых файлов с внешних носителей либо внедренных в ОС, а также исключающей несанкционированный вход незарегистрированных пользователей в ОС; ° индикация попыток несанкционированного доступа к ПЭВМ и защищаемым ресурсам в реальном времени путем подачи звуковых, визуальных или иных сигналов.
215 Глава 4 Контрольные вопросы для самостоятельной работы 1. Назовите организационные меры, которые нужно принять для защиты объекта. 2. Какую цель преследуют поисковые мероприятия? 3. Назовите пассивные и активные методы технической защиты. 4. Перечислите методы защиты речевой информации. 5. Какая разница между звукоизоляцией и виброакустической защитой помещения? 6.
Каким образом нейтрализуются звукозаписывающие устройства и радиомикрофоны? 7. Дайте характеристики устройств защиты оконечного оборудования слаботочных линий. 8. Перечислите способы защиты абонентских телефонных линий. 9. Какова основная цель экранирования? 10. Перечислите основные требования, предъявляемые к устройствам заземления. 11. Сравните защитные свойства сетевых помехоподавляющих фильтров и генераторов зашумления сети питания.
Укажите области применения данных изделий. 12. Назовите технические мероприятия защиты информации в СВТ. 13. Перечислите основные критерии защищенности СВТ. 14. Порядок и особенности проведения специальных исследований технических средств ЭВТ. 15. В чем сущность графического метода расчета радиуса эоны и ( я, )? 16. Основное назначение комплексов защиты от несанкционированного доступа. 17. Что такое персональный идентификатор? Какие виды идентификаторов применяются в системах защиты от НСД, назовите основные свойства идентификатора. 18.
Какие процедуры выполняются системой защиты от НСД до момента загрузки ОС? 19. Что выполняется в процессе аутентификации. Какие виды процессов аутентификации применяются в системах защиты от НСД? 20. Чем определяется стойкость процесса идентификации/аутентификации? 21.
Что понимается под определением права разграничения доступа? 216 Методы и средства защиты информации 22. Что понимается под объектом доступа? 23. Как реализуется мандатный принцип разграничения доступа? 24. Какие подсистемы входят в состав средств разграничения доступа? 25. Какие аппаратные ресурсы входят в типовой состав системы защиты от НСД? 26. Какие параметры регистрируются в системном журнале в процессе работы пользователя. Для чего ведется системный журнал? 27.
Какие системы защиты от НСД могут применяться в АС, обрабатывающих информацию, составляющую государственную тайну? Глава 5 МЕРОПРИЯТИЯ ПО ВЫЯВЛЕНИЮ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ Методы и порядок проведения работ по выявлению технических каналов утечки информации, как правило, регламентированы нормативно-методическими документами, в которых определен необходимый вид проведения исследований и работ. В данных документах определен перечень видов исследований, охватывающий весь спектр работ по выявлению технических каналов утечки информации: ° специальные проверки (СП); ° специальные обследования (СО); ° специальные исследования (СИ), включающие в себя: а) специальные исследования побочных электромагнит)вых излучений и наводок; б) специальные исследования линий электропередач; в) специальные исследования акустических и виброакустических каналов.
Специальные проверки технических средств и систем (ТСС) проводятся с целью: — выявления возможно внедренных электронных средств съема информации в ТСС; — выявления схемотехнических и иных доработок ТСС, приводящих к усилению естественных свойств ТСС; — выявления «программных» закладок в ТСС, имеющих процессорное управление. Работы по специальным проверкам ТСС лицензируются, регламентируются, контролируются и обеспечиваются нормативно- методическими документами Службой специальной связи и информации при Федеральной службе охраны Российской Федерации. Специальные обследования выделенных помещений (ВП) проводятся с целью выявления возможно внедренных электронных средств съема информации в ограждающих конструкциях, предметах мебели и интерьера.
218 Мероприятия ло выявлению каналов утечки информации Специальные исследования побочных электромагнитных излучений и наводок и СИ электрических и телефонных линий проводятся для выявления и оценки естественных ТКУИ в технических средствах и системах, соединительных и токопроводящих линиях. Специальные исследования акустических и виброакустических каналов проводятся с целью выявления и оценки каналов утечки акустической и речевой информации за счет недостаточной акустической и виброакустической изоляции помещений, в которой она циркулирует, а также выявления каналов утечки акустических сигналов, характеризующих информативные неакустические поля, возникающие при обработке информации в ТСС.
Данные исследования и работы проводятся, как правило, при лицензировании деятельности организаций и сертификации технических средств и систем, предназначенных для обработки категорированной информации. Работы проводятся исследовательскими лабораториями и сертификационными центрами Гостехкомиссии РФ. В ряде случаев, когда порядок работ не регламентирован НМД, экономически целесообразней не выявляя, сразу защитить (локализовать) каналы утечки, однако это относится только к естественным каналам. 5.1. Специальные проверки Специальная проверка — это комплекс инженерно-технических мероприятий, проводимых с использованием необходимых, в том числе и специализированных технических средств, направленных на исключение перехвата технической разведкой информации, содержащей сведения, составляющие государственную тайну, с помощью внедренных в защищаемые технические средства и изделия специальных электронных закладочных устройств.
Порядок проведения специальной проверки технических средств Проведение специальной проверки по выявлению специальных устройств перехвата (уничтожения) информации в технических средствах осуществляется перед проведением специальных исследований и состоит из следующих этапов: — прием-передача технического средства, формирование исходных данных для составления программы проведения специальной проверки; 219 Глава 5 — разработка программы проведения специальной проверки технического средства; — проведение технических проверок; — анализ результатов специальной проверки, оформление отчетных документов. Для проведения специальной проверки технические средства представляются в полной комплектации, штатной упаковке, в исправном состоянии.