2016 Ответы на экзаменационные вопросы (Шатков) (1185604), страница 49
Текст из файла (страница 49)
Важноотметить и возможность скрытого использования портативных средств конкурентнойразведки, которые могут камуфлироваться под различные предметы повседневного обихода.В частности, могут быть замаскированы в автомашинах, в одежде и на переносимыхчеловеком предметах(портфель, сумка и т.д.). К техническим каналам утечки КЗИ относятся такжетехнические средства передачи информации, включающие ЭВМ, АСУ, системы звукозаписии другие средства, участвующие в обработке, хранении и передаче КЗИ.Анализ материалов практики защиты конфиденциальной информации, проведенный вряде акционированных предприятий промышленности, позволяет выделить наиболееопасные с точки зрения возникновения ВКУ КЗИ направления их деятельности.
Речь идетпрежде всего об остаточных излучениях радио, электромагнитных и о других излучениях,которые являются опасными демаскирующими признаками любого объекта. Они проникаютза периметр предприятия или установленной охраняемой зоны без участия человека и даютпривязку к месту и времени проведения работ, при выполнении которых используютсяохраняемые параметры. Характерными в качестве примера могут быть рассмотреныизлучения, образующиеся при проведении летных испытаний радиоэлектронных средств(РЭС) и при выполнении вычислительных работ на объектах электронно-вычислительнойтехники (ЭВТ), имеющие различные технические характеристики. Рассмотрим в этой связиотдельно каналы возможной утечки информации при проведении летных испытаний РЭС ивычислительных работ на ЭВМ.Специалистами установлено, что одним из наиболее опасных этапов разработкирадиоэлектронных средств с точки зрения возможности получения конкурентнымиразведками охраняемых параметров является этап проведения испытаний, в том числелетных испытаний РЭС, когда производится излучение в открытое пространство сигналовбольшой мощности.
Практика показывает, чтобы уменьшить опасность утечки охраняемойинформации при проведении летных испытаний РЭС, следует соблюдать ряд мерорганизационно-правового характера. Во-первых, резко сократить время проведения летныхиспытаний РЭС, что приведет к уменьшению вероятности обнаружения средствамиконкурирующих разведок. Во-вторых, уменьшить зону обнаружения охраняемых параметров168средствами ведения разведки за счет изменения пилотажно-навигационных параметров припроведении летных испытаний РЭС. В-третьих, проводить летные испытания РЭС сизмененными по отношению к охраняемым параметрами.) Названные выше рекомендацииследует отражать в должностных инструкциях исполнителей.При проведении летных испытаний наземных РЭС наиболее вероятными каналами утечкиохраняемых сведений являются открытые телеметрические каналы передачи информации«борт-земля».
Результаты проведенного исследования позволяют сделать вывод о том, чтоотсутствие на летающих лабораториях аппаратуры автоматического засекречиваниягарантированной криптостойкости и игнорирование разработчиками РЭС типовых кодовыхпереговорных таблиц при передаче телеметрической информации увеличивают опасностьутечки охраняемой информации.В процессе наземной отработки и летных испытаний навигационных РЭС вероятнымканалом утечки является излучение с реальными частотно-временными параметрамимодуляции.
При наземной отработке самолетных РЭС наиболее характерным каналом утечкиохраняемых параметров является повышенный уровень остаточного излучения за счетнизкого экранирующего качества антенных эквивалентов.Защита РЭС при проведении летных испытаний от конкурентной разведкиосуществляетсяспециальнопроводимымитехническимииорганизационнымимероприятиями, изучение которых является предметом самостоятельного исследования.Однако необходимо отметить, что техническая утечка информации чаще всего происходит всилу действия субъективного фактора, а именно невыполнения или ненадлежащеговыполненияработниками-исполнителямитребованийпообеспечениюрежимаконфиденциальности КЗИ при проведении работ, которые носят организационно-правовойхарактер.Производство вычислительных работ на ЭВМ является вторым наиболее опаснымнаправлением деятельности организации с точки зрения возможности образованиятехнических каналов утечки КЗИ.Анализ, проведенный на ряде промышленных объектов, показывает примерноераспределение видов вычислительных работ.
В частности, в крупной организации более 40работ были связаны с решением задач по НИОКР, 20 работ — с математическим иполунатурным моделированием, 10 работ — с автоматизированной обработкойэкспериментальных данных и моделированием. Отдельные темы были связаны с обработкойпоказателей надежности РЭС и решением задач АСУ. Такое распределение работсвидетельствует о специфике деятельности организации.Изучение нарушений режима конфиденциальности в вычислительном центре позволиловыделить три относительно самостоятельные группы потенциальных каналов утечкиинформации и несанкционированного доступа к ней:• группа «косвенных каналов», которые позволяют осуществлять несанкционированныйдоступ к информации без физического доступа к элементам вычислительного центра(ВЦ). Сюда следует относить: перехват электромагнитных излучений, а также сигналовв цепях питания, линиях связи, сигнализации и т.д.; дистанционное наблюдение илифотографирование при вводе и выводе информации через дисплей и печатающееустройство; применение подслушивающих устройств, опасность которых возрастает помере внедрения приборов и методов прямого диалога с ЭВМ.• группа каналов, связанных с доступом к элементам ВЦ, не требующих умышленногоизменения их режима работы.
Речь идет о преднамеренном использовании для доступак информации терминалов, зарегистрированных пользователей, о маскировке подзарегистрированного пользователя путем хищения паролей и других реквизитовразграничения доступа к информации, используемых в ВЦ, о чтении остаточнойинформации, т.е. данных, остающихся в запоминающих устройствах после выполненияпрограммы решения задачи, о копировании носителей информации и использованиинедостатков программного системного обеспечения ВЦ.169• группа каналов, связанных с доступом к элементам ВЦ, изменением программноматематического обеспечения ВЦ Это может быть подключение к линиям связи подвидом законного пользователя, изменение программ, когда наряду с основнымифункциями обработки информации они способны осуществлять несанкционированныйсбор и регистрацию охраняемой информации.Учитывая тенденцию расширения круга пользователей, имеющих непосредственный доступк ресурсам информационно-вычислительной системы и находящихся в ней массивам данных,представляющим коммерческую значимость для организации необходимо предприниматьадекватные меры охраны КЗИ.
В этой связи важно учитывать данные опроса. Более 11%опрошенных лиц заявили, что использование незащищенных технических средств ЭВТ дляпередачи, обработки и хранения конфиденциальной информации является возможнымканалом утечки охраняемой информации. Из числа всех опрошенных лиц 13% указали, чтоиспользование импортных технических средств ЭВТ для передачи, обработки и храненияконфиденциальной информации повышает вероятность утечки охраняемой информации кинофирмам. Конечно, разницы между отечественными и импортными ЭВМ с точки зрениявозможностей создания умышленных предпосылок для технической утечки информации несуществует.
Однако появление в импортных технических средствах различного рода жучкови других передающих устройств с учетом развитой на Запале системы промышленногошпионажа представляется более вероятным, чем этого можно ожидать в современный периодот отечественных конкурентов.
Поэтому при нарушении порядка их использования могутпоявляться дополнительные возможности утечки ОИ.Пятая группа возможных каналов утечки КЗИ, которую мы условно обозначаем как«внешние окна». Это особая группа информационных каналов о деятельности организаций,позволяющих производить извне обзор внутренней территории или какого-либо помещениявизуально или с помощью оптических и иных средств.Опрос работников ряда организаций показал, что 6% опрошенных указали на наличиедемаскирующих признаков объекта как возможный канал утечки ОИ.
Под демаскирующимипризнаками в данном случае понимаются следы производственной и иной деятельности, покоторым можно определить возможное использование организацией специально охраняемойею информации. Об этом может свидетельствовать: дозирование информации о деятельностиорганизаций для средств массовой информации в целях уменьшения степениосведомленности о них конкурентных разведок; специфика территориальной дислокацииобъектов и их удаленность от воздушных трасс, железнодорожных линий и автодорог длязатруднения ведения агентурной и технической разведки; наличие уникальных техническихсооружений, запретных зон на подступах к объекту, специальных рубежей войсковой охраныпериметра предприятия, пропускного режима н т.д.Характерными нарушениями режима конфиденциальности КЗИ, способствующимиоткрытию ВКУ через «внешние окна», является несоблюдение мер комплексной зашитыобъекта с использованием правовых, организационных, технических и иных средств.Шестая группа возможных каналов утечки КЗИ обозначена условно нами как «людскиепотоки».