Зайцев А.П. и др. Технические средства и методы защиты информации (7-е издание, 2012) (1095365), страница 73
Текст из файла (страница 73)
6.21. Внешний вид экрана управляющей программы «Легенда»371Вопросы для самопроверки1. Что понимают под аттестацией объектов информатизации?2. Какие документы являются нормативно-техническими при проведенииаттестации объектов?3. Какие полномочия предоставляет действующий «Аттестат соответствия»?4. Какие объекты подлежат обязательной аттестации?5. Какие оценки включает в себя разведдоступность объекта информатизации?6. Из какого комплекса работ состоит проверка возможности утечки информации по техническим каналам?7.
Что представляют собой специальные проверки объекта защиты?8. Комплекс каких мероприятий входит в специальные обследования объекта защиты?9. Для чего производится легендирование специальных обследований выделенных помещений?10. Из каких действий состоят поисковые мероприятия на объекте?11. С какой целью проводятся специальные исследования?12. Что является конечным результатом специальных исследований?13. Какие объекты являются исследуемыми при проведении специальныхисследований в области акустики?14.
Как определяется реальное затухание сигнала в виброакустическомканале утечки речевой информации?15. Что понимают под прямым акустоэлектрическим преобразованием?16. Что понимают под модуляционным акустоэлектрическим преобразованием?17. Демаскирующие признаки сетевых акустических закладок.18. Демаскирующие признаки проводной микрофонной системы подслушивания.19. Демаскирующие признаки автономных некамуфлированных акустических закладок.20. Демаскирующие признаки сетевых акустических закладок.21. Демаскирующие признаки полуактивных акустических радиозакладок.22. Демаскирующие признаки акустических и телефонных закладок с передачей на высокой частоте.23.
Причины возникновения паразитной генерации усилителей.24. Почему опасны самовозбуждения усилителя?25. Какие узлы и устройства ПЭВМ представляют наибольшую опасностьутечки информации через ПЭМИН?3727. ТЕХНИЧЕСКИЙ КОНТРОЛЬ ЭФФЕКТИВНОСТИМЕР ЗАЩИТЫ ИНФОРМАЦИИ7.1. Цели и задачи технического контроля эффективностимер защиты информацииАттестация по требованиям безопасности информации предшествует разрешению на обработку подлежащей защите информации и официально подтверждает эффективность совокупности применяемых на конкретном объектеинформатизации мер и средств защиты информации.Комплекс специальных аттестационных мероприятий называется аттестационной проверкой и включает в себя контроль эффективности защиты –проверку соответствия качественных и количественных показателей эффективности мер технической защиты установленным требованиям или нормамэффективности защиты информации.
Показатель эффективности защитыинформации представляет собой меру или характеристику для ее оценки.Нормы эффективности защиты информации соответствуют показателям,установленным нормативными документами.Под методом контроля эффективности защиты информации понимаютпорядок и правила применения расчетных и измерительных операций при решении задач контроля эффективности защиты.Различают два вида контроля защищенности объектов:– аттестационный,– эксплуатационный.Аттестационный контроль проводится при вводе объекта в эксплуатациюи после его реконструкции или модернизации, а эксплуатационный – в процессе эксплуатации объекта. Проведение эксплуатационного контроля является обязательным и проводится аттестующей организацией не реже одногораза в год после проведения аттестационного контроля и получения аттестатасоответствия.
Для проведения аттестационного и эксплуатационного контроля применяются одни и те же средства.Виды контроля эффективности защиты делятся на:– организационный контроль – проверка соответствия мероприятий потехнической защите информации требованиям руководящих документов;– технический контроль – контроль эффективности технической защитыинформации, проводимый с использованием технических средств контроля.По методике проведения и содержанию технический контроль эффективности технической защиты информации является наиболее сложным контролем и может быть:• комплексным, когда проверяется возможная утечка информации по всемопасным каналам контролируемого объекта;373• целевым, когда проводится проверка по одному из интересующих каналов возможной утечки информации;• выборочным, когда из всего состава технических средств на объектепроверяются только наиболее уязвимые с точки зрения утечки защищаемойинформации.Аттестационный контроль всегда является комплексным.В зависимости от вида выполняемых операций методы технического контроля делятся на:• инструментальные, когда контролируемые показатели определяютсянепосредственно по результатам измерения контрольно-измерительнойаппаратурой;• инструментально-расчетные, при которых контролируемые показатели определяются частично расчетным путем и частично измерением значений некоторых параметров физических полей аппаратными средствами;• расчетные, при которых контролируемые показатели рассчитываютсяпо методикам, содержащимся в руководящей справочной литературе.Для исключения утечки информации не допускается подключение технических средств контроля, а также формирование тестовых режимов, запусктестовых программ на средствах и информационных системах, находящихся впроцессе обработки информации.Технический контроль состояния защиты информации в автоматизированных системах управления различного назначения осуществляется в полном соответствии со специально разработанными программами и методикамиконтроля, согласованными с ФСТЭК России, владельцем объекта и ведомством, которому подчиняется объект контроля.Конечной целью технического контроля является получение достовернойинформации о состоянии защиты объектов контроля и отсутствии техническихканалов утечки информации.Контроль состояния защиты информации заключается в проверке соответствия организации и эффективности защиты информации установленнымтребованиям и/или нормам в области защиты информации.Технический контроль эффективности защиты информации – контрольэффективности защиты информации, проводимый с использованием технических и программных средств контроля.Средство контроля эффективности защиты информации – техническое,программное средство, вещество и/или материал, используемые для контроляэффективности защиты информации.Технический контроль определяет действенность и надежность принятыхмер защиты объектов информатизации от воздействия технических средствразведки.374Технический контроль предназначен для:• выявления опасных каналов утечки конфиденциальной информации;• проверки соответствия принятых мер защиты нормативным требованиям;• разработки рекомендаций по совершенствованию принятых защитныхмероприятий.Технический контроль проводится по отдельным физическим полям, создаваемых объектами информатизации, и состоит из:• сбора исходных данных по защищенности объекта информатизации относительно воздействий технической разведки;• определения возможных типов и средств технической разведки;• определения зон разведдоступности;• выбора и подготовки к работе контрольно-измерительной аппаратуры;• измерения нормируемых технических показателей защищаемого объекта по отдельным физическим полям на границе контролируемой зоны;• определения эффективности принятых мер защиты и в необходимыхслучаях разработки мер усиления защиты.Для проведения технического контроля требуется наличие норм эффективности защиты, методик (методов) проведения контроля и соответствующей контрольно-измерительной аппаратуры.Все контролируемые нормативные показатели разделяются на информационные и технические [5].Информационные показатели относятся к вероятности обнаружения, распознавания и измерения технических характеристик объектов с заданной точностью.Техническими показателями эффективности принятых мер защиты являются количественные показатели, характеризующие энергетические, временные, частотные и пространственные характеристики информационных физических полей объекта.
Примерами таких характеристик могут быть напряженности электрического и магнитного полей ПЭМИ средств вычислительной техники, уровень сигналов наводок в силовых и слаботочных линиях запределами контролируемой зоны, уровни акустических сигналов за пределами ограждающих конструкций и т.д. Нормой эффективности принятых мерзащиты считается максимально допустимое значение контролируемых параметров на границе контролируемой зоны (в местах возможного нахождениятехнических средств разведки).Инструментально-расчетные методы применяются тогда, когда комплектконтрольно-измерительной аппаратуры не позволяет получить сразу конечный результат или не обладает достаточной чувствительностью.Расчетные методы технического контроля применяются в случае отсутствия необходимой контрольно-измерительной аппаратуры, а также при необходимости быстрого получения предварительных ориентировочных резуль375татов о зонах разведдоступности, например, перед инструментальными аттестациями рабочих мест.При проведении технического контроля необходима контрольно-измерительная аппаратура, которая обеспечивала бы получение объективных значений контролируемых параметров или исходных данных для определенияинструментально-расчетных характеристик.
Контрольно-измерительная аппаратура по возможности должна быть портативной, что важно для аттестующих организаций, иметь достаточную чувствительность, соответствующуючувствительности аппаратуры разведки, быть надежной в эксплуатации.При проведении контроля расчетно-инструментальным методом проводится большое число измерений на дискретных интервалах и соответственнобольшое число сложных расчетов, что приводит к быстрой утомляемости испытателей. Поэтому современная тенденция развития контрольно-измерительной аппаратуры заключается в разработке для целей контроля программно-аппаратных комплексов, обеспечивающих полную автоматизацию измерения параметров физических полей и расчета нормируемых показателей защищенности объекта.По результатам контроля состояния и эффективности защиты информации составляется заключение с приложением протоколов контроля.7.2.
Порядок проведения контроля защищенности информациина объекте ВТ от утечки по каналу ПЭМИТиповой объект вычислительной техники (ВТ) – это средство вычислительной техники (СВТ) в типовой комплектации (например, ПЭВМ в составе:системный блок, монитор, клавиатура, мышь, принтер), размещенное в отведенном для него помещении.Для проведения специальных исследований типового объекта ВТ на ПЭМИнеобходимы следующие документальные данные по объекту:• предписание на эксплуатацию СВТ из состава объекта ВТ;• план-схема КЗ объекта;• схема расположения объекта ВТ внутри контролируемой зоны (КЗ);• схема расположения основных технических средств и систем (ОТСС) ивспомогательных средств и систем (ВТСС) на объекте;• схема размещения технических средств защиты информации (ТСЗИ) отутечки за счет ПЭМИ (если они установлены на объекте);• сертификаты соответствия ТСЗИ;• акт категорирования объекта ВТ.Из анализа исходных данных должны быть установлены:• заявленная категория объекта ВТ;376• состав ОТСС объекта (например, ПЭВМ в типовой комплектации);• ближайшие к объекту ВТ места возможного размещения стационарных, возимых, носимых средств разведки ПЭМИН;• измеренные на объекте расстояния от ОТСС объекта ВТ до мест возможного размещения средств разведки ПЭМИН (Rкз, м);• величины предельных расстояний (R2) от ОТСС объекта ВТ до мест возможного размещения средств разведки (из предписания на эксплуатацию СВТ);• опасные режимы работы СВТ (обработки защищаемой информации).Настоящая методика определяет виды контроля защищенности от разведки побочных электромагнитных излучений и наводок (РПЭМИН), порядоки способы его проведения на объектах информатизации [51].Контроль защищенности объекта предполагает проверку всех основныхтехнических средств, средств защиты и вспомогательных технических средств,содержащих в своем составе генераторы, способные создавать электромагнитые излучения с модуляцией информационным сигналом.