Подсистема инженерно-технической защиты информации от ее утечки.

Статья размещена с разрешения редакции журнала "Специальная техника" ,
в котором она была опубликована в № 5 за 2005 год (стр. 54-59).

Хорев Анатолий Анатольевич,
доктор технических наук, профессор

Способы и средства защиты речевой (акустической) информации от утечки по техническим каналам

Классификация способов и средств защиты речевой (акустической) информации от утечки по тех-ническим каналам
К защищаемой речевой (акустической) информации относится информация, являющаяся предметом соб-ственности и подлежащая защите в соответствии с требо-ваниями правовых документов или требованиями, уста-навливаемыми собственником информации. Это, как пра-вило, информация ограниченного доступа , содержа-щая сведения, отнесенные к государственной тайне, а также сведения конфиденциального характера.
Для обсуждения информации ограниченного доступа (со-вещаний, обсуждений, конференций, переговоров и т.п.) используются специальные помещения (служебные каби-неты, актовые залы, конференц-залы и т.д.), которые на-зываются выделенными помещениями (ВП) . Для предотвращения перехвата информации из данных помеще-ний, как правило, используются специальные средства защиты, поэтому выделенные помещения в ряде случаев называют защищаемыми помещениями (ЗП) .
В выделенных помещениях, как правило, устанавливают-ся вспомогательные технические средства и системы (ВТСС) :
городской автоматической телефонной связи;
передачи данных в системе радиосвязи;
охранной и пожарной сигнализации;
оповещения и сигнализации;
кондиционирования;
проводной радиотрансляционной сети и приема про-грамм радиовещания и телевидения (абонентские громкоговорители, средства радиовещания, телевизо-ры и радиоприемники и т.д.);
средства электронной оргтехники;
средства электрочасофикации;
контрольно-измерительная аппаратура и др.
Выделенные помещения располагаются в пределах контролируемой зоны (КЗ) , под которой понимается пространство (территория, здание, часть здания), в кото-ром исключено неконтроли-
руемое пребывание посторон-них лиц (в т.ч. посетителей организации), а также транс-портных средств. Границей контролируемой зоны могут являться периметр охраняемой территории организации, ограждающие конструкции охраняемого здания или ох-раняемой части здания, если оно размещено на неохра-няемой территории. В некоторых случаях границей конт-ролируемой зоны могут быть ограждающие конструкции (стены, пол, потолок) выделенного помещения.
Защита речевой (акустической) информации от утечки по техническим каналам достигается проведением органи-зационных и технических мероприятий , а также выяв-лением портативных электронных устройств перехвата информации (закладных устройств ), внедренных в вы-деленные помещения.
Организационное мероприятие - это мероприятие по защите информации, проведение которого не требует применения специально разработанных технических средств защиты.
К основным организационным мероприятиям по защите речевой информации от утечки по техническим каналам относятся:
выбор помещений для ведения конфиденциальных пе-реговоров (выделенных помещений);
категорирование ВП;
использование в ВП сертифицированных вспомога-тельных технических средств и систем (ВТСС);
установление контролируемой зоны вокруг ВП;
демонтаж в ВП незадействованных ВТСС, их соедини-тельных линий и посторонних проводников;
организация режима и контроля доступа в ВП;
отключение при ведении конфиденциальных перегово-ров незащищенных ВТСС.
Помещения, в которых предполагается ведение конфи-денциальных переговоров, должны выбираться с учетом их звукоизоляции, а также возможностей противника по перехвату речевой информации по акустовибрационному и акустооптическому каналам.
В качестве выделенных целесообразно выбирать поме-щения, которые не имеют общих ограждающих конструк-ций с помещениями, принадлежащими другим организа-циям, или с помещениями, в которые имеется неконтро-лируемый доступ посторонних лиц. По возможности окна выделенных помещений не должны выходить на места стоянки автомашин, а также близлежащие здания, из ко-торых возможно ведение разведки с использованием ла-зерных акустических систем.
Не рекомендуется распола-гать выделенные помещения на первом и последнем эта-жах здания.
В случае если границей контролируемой зоны являются ограждающие конструкции (стены, пол, потолок) выде-ленного помещения, на период проведения конфиденци-альных мероприятий может устанавливаться временная контролируемая зона, исключающая или существенно затрудняющая возможность перехвата речевой информа-ции.
В выделенных помещениях должны использоваться толь-ко сертифицированные технические средства и системы, т.е. прошедшие специальные технические проверки на возможное наличие внедренных закладных устройств, специальные исследования на наличие акустоэлектрических каналов утечки информации и имеющие сертифи-каты соответствия требованиям по безопасности инфор-мации в соответствии с нормативными документами ФСТЭК России.
Все незадействованные для обеспечения конфиденциаль-ных переговоров вспомогательные технические средства, а также посторонние кабели и провода, проходящие через выделенное помещение, должны быть демонтированы.
Несертифицированные технические средства, установ-ленные в выделенных помещениях, при ведении конфи-денциальных переговоров должны отключаться от соеди-нительных линий и источников электропитания.
Выделенные помещения во внеслужебное время должны закрываться, опечатываться и сдаваться под охрану. В служебное время доступ сотрудников в эти помещения должен быть ограничен (по спискам) и контролироваться (учет посещения). При необходимости данные помещения могут быть оборудованы системами контроля и управле-ния доступом.
Все работы по защите ВП (на этапах проектирования, строительства или реконструкции, монтажу оборудования и аппаратуры защиты информации, аттестации ВП) осу-ществляют организации, имеющие лицензию на деятель-ность в области защиты информации.
При вводе ВП в эксплуатацию, а затем периодически должна проводиться его аттестация по требованиям безо-пасности информации в соответствии с нормативными документами ФСТЭК России. Периодически также долж-но проводиться его специальное обследование.
В большинстве случаев только организационными меро-приятиями не удается обеспечить требуемую эффектив-ность защиты информации и необходимо проведение тех-нических мероприятий по защите информации. Техни-ческое мероприятие - это мероприятие по защите ин-формации, предусматривающее применение специаль-ных технических средств, а также реализацию техничес-ких решений. Технические мероприятия направлены на закрытие каналов утечки информации путем уменьшения отношения сигнал/шум в местах возможного размещения портативных средств акустической разведки или их дат-чиков до величин, обеспечивающих невозможность выде-ления информационного сигнала средством разведки. В зависимости от используемых средств технические спо-собы защиты информации подразделяются на пассив-ные и активные . Пассивные способы защиты информа-ции направлены на:
ослабление акустических и вибрационных сигналов до величин, обеспечивающих невозможность их выделе-ния средством акустической разведки на фоне естест-венных шумов в местах их возможной установки;
ослабление информационных электрических сигналов в соединительных линиях вспомогательных техничес-ких средств и систем, возникших вследствие акусто-электрических преобразований акустических сигналов, до величин, обеспечивающих невозможность их выде-ления средством разведки на фоне естественных шу-мов;
исключение (ослабление) прохождения сигналов «вы-сокочастотного навязывания» в ВТСС, имеющих в сво-ем составе электроакустические преобразователи (об-ладающие микрофонным эффектом);
ослабление радиосигналов, передаваемых закладны-ми устройствами, до величин, обеспечивающих невоз-можность их приема в местах возможной установки приемных устройств;
ослабление сигналов, передаваемых закладными уст-ройствами по электросети 220 В, до величин, обеспе-чивающих невозможность их приема в местах возмож-ной установки приемных устройств.
Классификация пассивных способов защиты речевой ин-формации представлена на рис. 1.

Рис. 1. Классификация пассивных способов защиты
речевой информации в выделенных помещениях

Ослабление речевых (акустических) сигналов осущес-твляется путем звукоизоляции помещений, которая направлена на локализацию источников акустических сиг-налов внутри них.
Специальные вставки и прокладки используются для виб-рационной развязки труб тепло-, газо-, водоснабжения и канализации, выходящих за пределы контролируемой зо-ны (рис. 2).


Рис. 2. Установка специальных резиновых вставок в трубы тепло-, газо-,
водоснабжения и канализации, выходящие за пределы контролируемой зоны

В целях закрытия акустоэлектромагнитных каналов утеч-ки речевой информации, а также каналов утечки инфор-мации, создаваемых путем скрытой установки в помеще-ниях закладных устройств с передачей информации по радиоканалу, используются различные способы экрани-рования выделенных помещений, которые подробно рас-смотрены в .
Установка специальных фильтров низкой частоты и огра-ничителей в соединительные линии ВТСС, выходящие за пределы контролируемой зоны, используется для исклю-чения возможности перехвата речевой информации из выделенных помещений по пассивному и активному акустоэлектрическим каналам утечки информации (рис. 3).


Рис. 3. Установка специальных фильтров низкой частоты типа «Гранит-8»
в телефонные линии, имеющие выход за пределы контролируемой зоны

Специальные фильтры низкой частоты типа ФП устанав-ливаются в линии электропитания (розеточной и освети-тельной сети) выделенного помещения в целях исключе-ния возможной передачи по ним информации, перехваченной сетевыми закладками (рис. 4). Для этих целей исполь-зуются фильтры с граничной частотой f гp ≤ 20...40 кГц и ослаблением не менее 60 - 80 дБ. Фильтры необходимо устанавливать в пределах контролируемой зоны.


Рис. 4. Установка специальных фильтров низкой частоты типа ФП в линии

В случае технической невозможности использования пас-сивных средств защиты помещений или если они не обес-печивают требуемых норм по звукоизоляции, используют-ся активные способы защиты речевой информации, ко-торые направлены на:
создание маскирующих акустических и вибрационных шумов в целях уменьшения отношения сигнал/шум до величин, обеспечивающих невозможность выделения средством акустической разведки речевой информа-ции в местах их возможной установки;
создание маскирующих электромагнитных помех в со-единительных линиях ВТСС в целях уменьшения отно-шения сигнал/шум до величин, обеспечивающих невоз-можность выделения информационного сигнала сред-ством разведки в возможных местах их подключения;
подавление устройств звукозаписи (диктофонов) в ре-жиме записи;
подавление приемных устройств, осуществляющих при-ем информации с закладных устройств по радиоканалу;
подавление приемных устройств, осуществляющих прием информации с закладных устройств по электро-сети 220 В.
Классификация активных способов защиты речевой ин-формации представлена на рис. 5.


Рис. 5. Классификация активных способов защиты речевой информации

Акустическая маскировка эффективно используется для защиты речевой информации от утечки по прямому акус-тическому каналу путем подавления акустическими поме-хами (шумами) микрофонов средств разведки, установ-ленных в таких элементах конструкций защищаемых по-мещений, как дверной тамбур, вентиляционный канал, пространство за подвесным потолком и т.п.
Виброакустическая маскировка используется для защиты речевой информации от утечки по акустовибрационному (рис. 6) и акустооптическому (оптико-электронному) кана-лам (рис. 7) и заключается в создании вибрационных шу-мов в элементах строительных конструкций, оконных стеклах, инженерных коммуникациях и т.п. Виброакусти-ческая маскировка эффективно используется для подав-ления электронных и радиостетоскопов, а также лазер-ных акустических систем разведки.

Рис. 6. Создание вибрационных помех системой виброакустической
маскировки в инженерных коммуникациях


Рис. 7. Создание вибрационных помех системой виброакустической
маскировки в оконных стеклах

Создание маскирующих электромагнитных низкочастот-ных помех (метод низкочастотной маскирующей поме-хи ) используется для исключения возможности перехвата речевой информации из выделенных помещений по пас-сивному и активному акустоэлектрическим каналам утеч-ки информации, подавления проводных микрофонных систем, использующих соединительные линии ВТСС для передачи информации на низкой частоте, и подавления акустических закладок типа «телефонного уха».
Наиболее часто данный метод используется для защиты телефонных аппаратов, имеющих в своем составе элемен-ты, обладающие «микрофонным эффектом», и заключается в подаче в линию при положенной телефонной трубке маскирующего сигнала (наиболее часто - типа «белого шу-ма») речевого диапазона частот (как правило, основная мощность помехи сосредоточена в диапазоне частот стан-дартного телефонного канала: 300 - 3400 Гц) (рис. 8).


Рис. 8. Создание маскирующих электромагнитных
низкочастотных помех в телефонной линии связи

Создание маскирующих высокочастотных (диапазон час-тот от 20 - 40 кГц до 10 - 30 МГц) электромагнитных по-мех в линиях электропитания (розеточной и осветитель-ной сети) выделенного помещения используется для по-давления устройств приема информации от сетевых за-кладок (рис. 9).


Рис. 9. Создание маскирующих высокочастотных электромагнитных помех в линиях
электропитания (розеточной и осветительной сети) выделенного помещения

Создание пространственных маскирующих высокочастот-ных (диапазон частот от 20 - 50 кГц до 1,5 - 2,5 МГц)* электромагнитных помех в основном используется для подавления устройств приема информации от радиоза-кладок (рис. 10).


Рис. 10. Создание пространственных маскирующих
высокочастотных электромагнитных помех

Литература
1. Хорев А.А. Способы и средства защиты информации, обрабатываемой ТСПИ, от утечки
по техническим каналам / Специальная техника, 2005, № 2, с. 46-51.

Стабильность поступления сведений, неявная, скрытая от владельца, форма съема информации, обрабатываемой техническими средствами, обусловили неослабевающий интерес к каналу утечки, возникающему за счет побочных электромагнитных излучений и наводок (ПЭМИН), сопровождающих работу этой аппаратуры.

Ниже дается характеристика каналов утечки, описываются методология и способы защиты информации от утечки за счет ПЭМИН. Рассматриваются пути реализации и характеристики со временных активных средств защиты - генераторов шума, приводятся рекомендации по их применению.

Характеристика канала утечки информации за счет ПЭМИН

Частотный диапазон побочных электромагнитных излучений, сопровождающих информативные сигналы, простирается от единиц килогерц до гигагерц и выше и определяется тактовой частотой используемого средства обработки информации (СОИ). Так, для стандартного компьютерного монитора перехват информации возможен на частотах вплоть до 50 гармоники тактовой частоты, а уровень излучения, составляющий в ближней зоне величину до десятков дБ, позволяет принимать сигналы на удалении до нескольких сотен метров.

Кроме электромагнитных излучений вокруг средств обработки информации присутствуют квазистатические информационные электрические и магнитные поля, вызывающие наводки на близко расположенные кабели, телефонные провода, линии охранно-пожарной сигнализации, электросеть и т.п. Интенсивность полей в диапазоне частот от единиц килогерц до десятков мегагерц такова, что прием сигналов может вестись за пределами контролируемой зоны (КЗ) при непосредственном подключении к этим линиям передачи.

Методология защиты информации от утечки за счет ПЭМИН

В зависимости от среды распространения информативных сигналов рассматривают два возможных канала утечки: собственно за счет ПЭМИН и коммуникационный.

По способу образования классифицируют четыре типа каналов утечки:

Канал электромагнитного излучения (ЭМИ), образуемый полями, возникающими при прохождении информации по цепям СОИ;

Канал случайных антенн (СА), возникающий за счет наведенных ЭДС в токопроводящих коммуникациях, гальванически не связанных с СОИ и имеющих выход за пределы контролируемой зоны (КЗ);

Канал отходящих коммуникаций, гальванически связанных с СОИ;

Канал неравномерного потребления тока (НПТ), образующийся за счет амплитудной модуляции тока срабатыванием элементов СОИ при обработке информации.

Канал ЭМИ характеризуется размером зоны ЭМИ - расстоянием между СОИ и антенной аппаратуры перехвата, за пределами которой невозможен эффективный прием вследствие естественного снижения уровня излучаемого сигнала.

Канал случайных антенн характеризуется размерами их зоны для сосредоточенных случайных антенн (ССА) и распределенных случайных антенн (РСА). К сосредоточенным случайным антеннам относятся любые технические средства, имеющие выход за пределы контролируемой зоны. К распределенным случайным антеннам относят провода, кабели, элементы конструкций здания и т.п. Расстояние между СОИ и С А, на котором невозможен эффективный перехват, определяет размер зоны СА.

Канал отходящих коммуникаций характеризуется предельно допустимым значением отношения мощностей информативного сигнала и нормированной помехи, при котором невозможен эффективный прием.

Канал НПТ характеризуется предельно допустимым значением отношения величины изменения тока, поступающего от источника при обработке информации, к средней величине тока потребления. Если указанное отношение не превышает предельного значения, эффективный прием по каналу НПТ невозможен. В настоящее время, с учетом практического отсутствия в составе СВТ низкоскоростных устройств (диапазон частот этого канала принимается от 0 до 30 Гц), этот канал малоактуален.

С учетом изложенного можно сформулировать критерий защищенности СОИ от утечки через ПЭМИ и наводки: СОИ считается защищенным, если:

Радиус зоны электромагнитных излучений не превышает минимально допустимого расстояния от СОИ до границы КЗ;

Отношение мощностей информативного сигнала нормированной помехи во всех СА не превышает на границе КЗ предельно допустимую величину;

Отношение мощностей информативного сигнала нормированной помехи во всех отходящих коммуникациях на границе КЗ не превышает предельно допустимую величину;

Отношение величины изменения тока «обработки» к средней величине тока потребления от электросети на границе КЗ не превышает предельно допустимое значение.

Основные задачи и принципы защиты СВТ

Для защиты информационных сигналов СВТ от возможной утечки информации применяются следующие способы и мероприятия:

Организационные;

Технические.

К техническим мероприятиям защиты информации в СВТ относятся меры и средства, воздействующие либо на уровень ПЭМИН, либо на уровень электромагнитных шумов. Например электромагнитное экранирование - эффективный способ защиты информации, однако требует значительных экономических затрат и регулярного контроля эффективности экранирования. Кроме того, полное электромагнитное экранирование вносит дискомфорт в работу обслуживающего персонала.

Доработка СВТ позволяет существенно уменьшить уровень информационных излучений, однако полностью устранить их нельзя. В современных условиях доработка техники СВТ сводится к подбору комплектующих СВТ, так как собственные разработки средств ЭВТ в РФ отсутствуют и сборка ПЭВМ происходит из зарубежных комплектующих. При подборе комплектующих на сборочных фирмах (красная сборка) обращается внимание на материнскую плату, конструктивное выполнение корпуса системного блока (кейс), видеокарту (видеоконтроллер), тип дисплея и т.д.

Активная радиомаскировка, зашумление - применение широкополосных генераторов шума.

Генераторы шума могут быть аппаратными и объектовыми. Основная задача зашумления эфира - это поднять уровень электромагнитного шума и тем самым препятствовать радиоперехвату информационных сигналов СВТ. Показатели интенсивности заградительной шумовой помехи (шум с нормальным законом распределения мгновенных значений амплитуд) является зона зашумления Я ш. Техническое средство СВТ будет защищено, если Я ш > Я 2 .

Методика проведения специальных исследований технических средств ЭВТ

Основные требования к условиям проведения измерений.

Выявление опасных сигналов из общей совокупности сигналов и измерение их уровня проводится при специально организованных тестовых режимах технических средств (ТС), при которых длительность и амплитуда информационных импульсов остается теми же, что и в рабочем режиме, но используется периодическая импульсная последовательность в виде пачек. Данное требование связано с тем, что в принятой методике расчета результатов СИ значения полосы суммирования частотных составляющих и тактовая частота информационных импульсов должны быть константами. В противном случае расчет результатов становиться невозможным.

Кроме того, циклическое повторение одних и тех же «пакетов» информации позволяет за счет накопления энергии ПЭМИН во входных цепях узкополосных средств измерения (приемники, анализаторы спектра и т.д.) значительно проще выявлять и измерять значения «опасных» сигналов на фоне шумов и помех.

Обнаружение сигнала осуществляется со всех сторон технического средства. Измерение сигнала проводится в пиковом (квазипи-ковом) режиме с направления максимального излучения, где обнаружен опасный сигнал. Для обнаружения тест-сигналов и выявления их из общей совокупности принимаемых сигналов используются такие признаки, как совпадение частот обнаруженных гармоник и интервалов между ними с расчетными значениями, период и длительность пачек, изменение формы сигнала на выходе приемника при изменении параметров тест-сигнала и т.п.

При проведении измерений необходимо:

Изучить техническое описание и принципиальные схемы ТС;

Изучить возможные режимы работы ТС;

Подготовить измерительную аппаратуру к работе.

Измерение параметров побочных электромагнитных излучений и наводок ТС производится во всех режимах его работы. Заземление и электропитание ТС должны выполняться в соответствии с правилами эксплуатации данного ТС. Перед началом измерений ТС проверяются на работоспособность в соответствии с инструкцией по эксплуатации.

Помещение, в котором проводятся измерения параметров поля опасного сигнала, должно иметь размеры комнаты не менее 6x6м (36 м 2);

Вблизи измеряемого технического средства (ближе 2,5 м), которое устанавливается в середине комнаты, не должно быть громоздких металлических предметов (сейфов, шкафов и т.п.), которые могут искажать картину ПЭМ И;

Настил пола помещения может быть как деревянным (паркет), так и металлическим;

Законы убывания поля в аттестуемом помещении должны соответствовать стандартной функции ослабления поля в пределах 2...2,5 м от ТС в направлении установки измерительной антенны.

Техническое средство устанавливается на поворотной тумбе, высотой 0.8...1,0 м, питание на ТС подается через помехозащитный фипьтр типа ФП либо иного типа, затуханием не менее 40.. .60 дБ.

Данное уравнение зоны решается графоаналитическим методом или на ПЭВМ.

Организация защиты ПЭВМ от несанкционированного доступа

В настоящее время в связи с бурным развитием средств вычислительной техники и появлением новых информационных технологий появилось новое направление добывания категорированной информации, тесно связанное с компьютерной преступностью и несанкционированным доступом (НСД) к информации ограниченного пользования. Развитие локальных и глобальных компьютерных сетей привело к необходимости закрытия несанкционированного доступа к информации, хранящейся в автоматизированных системах.

Целями защиты информации являются: предотвращение ущерба, возникновение которого возможно в результате утери (хищения, утраты, искажения, подделки) информации в любом ее проявлении.

Любое современное предприятие не может сегодня успешно функционировать без создания надежной системы защиты своей информации, включающей не только организационно-нормативные меры, но и технические программно-аппаратные средства, организации контроля безопасности информации при ее обработке, хранении и передаче в автоматизированных системах (АС).

Практика организации защиты информации от несанкционированного доступа при ее обработке и хранении в автоматизированных системах должна учитывать следующие принципы и правила обеспечения безопасности информации:

1. Соответствие уровня безопасности информации законодательным положениям и нормативным требованиям по охране сведений, подлежащих защите по действующему законодательству, в т.ч. выбор класса защищенности АС в соответствии с особенностями обработки информации (технология обработки, конкретные условия эксплуатации АС) и уровнем ее конфиденциальности.

2. Выявление конфиденциальной (защищаемой) информации и ее документальное оформление в виде перечня сведений, подлежащих защите, его своевременная корректировка.

3. Наиболее важные решения по защите информации должны приниматься руководством предприятия или владельцем АС.

4. Определение порядка установления уровня полномочий пользователей, а также круга лиц, которым это право предоставлено (администраторы информационной безопасности).

5. Установление и оформление правил разграничения доступа

(ПРД), т.е. совокупности правил, регламентирующих права доступа субъектов доступа к объектам доступа.

6. Установление личной ответственности пользователей за поддержание уровня защищенности АС при обработке сведений, подлежащих защите.

7. Обеспечение физической охраны объекта, на котором расположена защищаемая АС (территория, здания, помещения, хранилища информационных носителей), путем установления соответствующих постов, технических средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими хищение средств вычислительной техники (СВТ), информационных носителей, а также НСД к СВТ и линиям связи.

8. Организация службы безопасности информации (ответственные лица, администратор ИБ), осуществляющей учет, хранение и выдачу информационных носителей, паролей, ключей, ведение служебной информации СЗИ НСД (генерацию паролей, ключей, сопровождение правил разграничения доступа), приемку включаемых в АС новых программных средств, а также контроль за ходом технологического процесса обработки конфиденциальной информации и т.д.

9. Планомерный и оперативный контроль уровня безопасности защищаемой информации согласно применяемых руководящих документов по безопасности информации, в т.ч. проверка защитных функций средств защиты информации.

Средства защиты информации должны иметь сертификат, удостоверяющий их соответствие требованиям по безопасности информации.

Анализ опыта работ, связанных с обработкой и хранением информации с использованием средств вычислительной техники, позволил сделать выводы и обобщить перечень возможных угроз информации. Условно их можно разделить на три вида:

Нарушение конфиденциальности информации;

Нарушение целостности информации;

Нарушение доступности информации.

Исходя из этого и строится система защиты автоматизированных систем и ПЭВМ от несанкционированного доступа.

Построение системы защиты

Построение системы защиты на базе программно-аппаратного комплекса средств защиты информации от НСД и ее взаимодействие с программно-аппаратным обеспечением ПЭВМ в общем виде приведены на рис. 4.13.

Рис. 4.13. Построение системы защиты на базе программно-аппаратного комплекса

Защита информации с использованием аппаратных и программных средств комплекса защиты от НСД основана на обработке событий, возникающих при обращении прикладных программ или системного программного обеспечения (ПО) к ресурсам ПЭВМ. При этом средства комплекса перехватывают соответствующие программные и/или аппаратные прерывания (запросы на выполнение операций к аппаратным и/или программным ресурсам ПЭВМ). В случае возникновения контролируемого события (запрос прерывания), производится анализ запроса, и в зависимости от соответствия полномочий субъекта доступа (его прикладной задачи), установленных администратором безопасности ПРД, либо разрешают, либо запрещают обработку этих прерываний.

В общем случае система защиты состоит из собственно средств защиты от несанкционированной загрузки ОС и средств разграничения доступа к информационным ресурсам, которые условно можно представить в виде четырех взаимодействующих между собой подсистем защиты информации (рис. 4.14).

Подсистема управления доступом

Подсистема управления доступом предназначена для защиты. ПЭВМ от посторонних пользователей, управления доступом к объектам доступа и организации совместного их использования зарегистрированными пользователями в соответствии с установленными правилами разграничения доступа.

Под посторонними пользователями понимаются все лица, не зарегистрированные в системе (не имеющие зарегистрированного в конкретной ПЭВМ персонального идентификатора). Защита от посто-


Рис. 4.14. Подсистемы защиты информации ронних пользователей обеспечивается процедурами идентификации (сравнение предъявленного идентификатора с перечнем зарегистрированных на ПЭВМ) и аутентификации (подтверждение подлинности), которая обычно осуществляется путем ввода пароля определенной длины. Для идентификации пользователей в комплексах защиты от НСД наиболее часто используются персональные идентификаторы типа Touch Memory (Ibutton) DS 199X, отличающиеся высокой надежностью, уникальностью, наличием быстродействующей памяти, удобством пользования, приемлемыми массогабаритными характеристиками и низкой ценой.

В комплексах защиты от НСД могут быть реализованы два принципа управления доступом к защищаемым ресурсам: дискреционный и мандатный.

Дискреционный принцип управления доступом. Каждому зарегистрированному пользователю устанавливаются права доступа по принципу присвоения заданных характеристик доступа каждой паре «субъект-объект», которые прописываются в ПРД. При запросе пользователя на доступ обеспечивается однозначное трактование установленных ПРД и в зависимости от уровня полномочий пользователя разрешается или запрещается запрошенный тип доступа.

Данный вариант управления доступом позволяет для любого пользователя системы создать изолированную программную среду (ИПС), т.е. ограничить его возможности по запуску программ, указав в качестве разрешенных к запуску только те программы, которые действительно необходимы для выполнения пользователем своих служебных обязанностей. Таким образом, программы, не входящие в этот список, пользователь запустить не сможет.

Мандатный принцип управления доступом. Принцип управления доступом к ресурсам ПЭВМ (аппаратным и программным),

основанный на сопоставлении уровня конфиденциальности, присваиваемого каждому ресурсу, и полномочиях конкретного зареги* стрированного пользователя по доступу к ресурсам ПЭВМ с заданным уровнем конфиденциальности.

Для организации мандатного управления доступом, для каждого пользователя системы устанавливается некоторый уровень допуска к конфиденциальной информации, а каждому ресурсу (каталоги, файлы, аппаратные средства) присваивается так называемая метка конфиденциальности.

При этом разграничение доступа к конфиденциальным каталогам и файлам осуществляется путем сравнения уровня допуска пользователя и метки конфиденциальности ресурса и принятии решения о предоставлении или не предоставлении доступа к ресурсу.

Подсистема регистрации и учета

Подсистема регистрации и учета предназначена для регистрации в системном журнале, представляющем собой специальный файл, размещаемый на жестком диске ПЭВМ, различных событий, происходящих при работе ПЭВМ. При регистрации событий в системном журнале регистрируются:

Дата и время события;

Имя и идентификатор пользователя, осуществляющего регистрируемое действие;

Действия пользователя (сведения о входе/выходе пользователя в/из системы, запусках программ, событиях НСД, изменении полномочий и др.). Доступ к системному журналу возможен только администратору ИБ (супервизору). События, регистрируемые в системном журнале, определяются администратором СЗИ.

Эта подсистема также реализует механизм обнуления освобождаемых областей памяти.

Подсистема обеспечения целостности

Подсистема обеспечения целостности предназначена для исключения несанкционированных модификаций (как случайных, так и злоумышленных) программной и аппаратной среды ПЭВМ, в том числе программных средств комплекса и обрабатываемой информации, обеспечивая при этом защиту ПЭВМ от внедрения программных закладок и вирусов. В программно-аппаратных комплексах систем защиты информации (ПАКСЗИ) от НСД это обычно реализуется:

Проверкой уникальных идентификаторов аппаратных частей ПЭВМ;

Проверкой целостности назначенных для контроля системных файлов, в том числе файлов ПАКСЗИ НСД, пользовательских программ и данных;

Контролем обращения к операционной системе напрямую, в обход прерываний DOS;

Исключением возможности использования ПЭВМ без аппаратного контроллера комплекса;

Механизмом создания замкнутой программной среды, запрещающей запуск привнесенных программ, исключающих несанкционированный выход в ОС.

При проверке целостности программной среды ПЭВМ вычисляется контрольная сумма файлов и сравнивается с эталонным (контрольным) значением, хранящимся в специальной области данных. Эти данные заносятся при регистрации пользователя и могут изменяться в процессе эксплуатации ПЭВМ. В комплексах защиты от НСД используется сложный алгоритм расчета контрольных сумм -вычисление значения их хэш-функций, исключающий факт необна-ружения модификации файла.

Подсистема криптографической защиты

Подсистема криптографической защиты предназначена для усиления защиты пользовательской информации, хранящейся на жестком диске ПЭВМ или сменных носителях. Подсистема криптографической защиты информации позволяет пользователю зашифровать/расшифровать свои данные с использованием индивидуальных ключей, как правило, хранящихся в персональном ТМ-идентификаторе.

Состав типового комплекса защиты от несанкционированного доступа

В состав типового комплекса защиты ПЭВМ от НСД входят аппаратные и программные средства. К аппаратным средствам относятся аппаратный контроллер, съемник информации и персональные идентификаторы пользователей.

Аппаратный контроллер (рис. 4.15) представляет собой плату (ISA/PCI), устанавливаемую в один из слотов расширения материнской платы ПЭВМ. Аппаратный контроллер содержит ПЗУ с программным обеспечением, разъем для подключения считывателя информации и дополнительные устройства.


Рис. 4.15. Аппаратный контроллер «Соболь»

В качестве дополнительных устройств на аппаратном контроллере могут быть установлены реле блокировки загрузки внешних устройств (FDD, CD-ROM, SCSI, ZIP и т.п.); аппаратный датчик случайных чисел; энергонезависимая память.

Считыватель информации представляет собой устройство, предназначенное для считывания информации с предъявляемого пользователем персонального идентификатора. Наиболее часто в комплексах защиты от НСД применяются считыватели информации с персональных идентификаторов типа Touch Memory (Ibutton) DS199X, представляющие собой контактные устройства.

В качестве считывателей информации могут использоваться считыватели смарт-карт (Smart Card Reader) контактные и бесконтактные, а также биометрические считыватели информации, позволяющие идентифицировать пользователя по его биометрическим характеристикам (отпечаток пальца, личная подпись и т.п.).

Персональный идентификатор пользователя представляет собой аппаратное устройство, обладающее уникальными некопируе-мыми характеристиками. Наиболее часто в системах защиты от НСД используются идентификаторы типа Touch-Memory (Ibutton), представляющие собой электронную схему, снабженную элементом питания и обладающую уникальным идентификационным номером длиной 64 бита, который формируется технологически. Срок эксплуатации электронного идентификатора, декларируемый фир-мой-производителем, составляет около 10 лет.

Помимо TM-идентификаторов, в системах защиты от НСД используются идентификаторы типа Smart Card («Смарт-карта»).

Смарт-карта представляет собой пластиковую карточку (рис. 4.16.), со встроенной в нее микросхемой, содержащей энергонезависимую перезаписываемую память.

Некоторые системы защиты от НСД допускают использование в качестве идентификатора биометрические признаки пользователя (личная подпись, отпечаток пальца и т.п.). Состав программных средств типовой системы защиты информации (СЗИ) от НСД приведен на рис. 4.17.

Все программное обеспечение комплекса защиты от НСД может быть условно разделено на три группы.

Системные программы защиты - программы, выполняющие функции по защите и разграничению доступа к информации. Также с использованием данной группы программ выполняется настройка и управление системой защиты в процессе работы.

Спецзагрузчик - программа, обеспечивающая доверенную загрузку базовой ОС.

Драйвер защиты («монитор безопасности») - резидентная программа, осуществляющая контроль полномочий и разграничение доступа к информационным и аппаратным ресурсам в процессе работы пользователя на АС (ПЭВМ).

Программы установки - доступный только администратору СЗИ набор программ для управления работой системы защиты информации. Данный набор программ позволяет осуществлять штатный процесс установки и удаления системы защиты информации.

Программы системы идентификации/аутентификации представляют собой набор программ для формирования и анализа индивидуальных признаков пользователя, используемых при проведении идентификации/аутентификации. В состав данной группы также входят программы создания и управления базой данных пользователей системы.

Программа обучения - в общем случае представляет собой программу для накопления и анализа индивидуальных признаков поль зователя (буквенно-цифровая комбинация персонального пароля, личная подпись, отпечатки пальцев) и выработки индивидуальной характеристики, которая записывается в базу данных.

Рис. 4.17. Состав программных средств типовой системы защиты информации

База пользователей содержит уникальные номера идентификаторов пользователей, зарегистрированных в системе, а также служебную информацию (права пользователей, временные ограничения, метки конфиденциальности и т.д.).

Программа идентификации управляет процессом проведения идентификации пользователя: выдает запрос предъявления идентификатора, производит считывание информации из персонального идентификатора, производит поиск пользователя в базе данных пользователей. В случае если пользователь зарегистрирован в системе, формирует запрос к базе данных индивидуальных характеристик пользователей.

База данных индивидуальных характеристик содержит индивидуальные характеристики всех пользователей, зарегистрированных в системе, и производит выборку необходимой характеристики по запросу программы идентификации.

Технологические программы представляют собой вспомогательные средства для обеспечения безопасного функционирования системы защиты, доступные только администратору системы защиты.

Программы восстановления станции предназначены для восстановления работоспособности станции в случае аппаратных или программных сбоев. Данная группа программ позволяет восстанавливать первоначальную рабочую среду пользователя (существовавшую до установки системы защиты), а также производить восстановление работоспособности аппаратной и программной части системы защиты.

Важной особенностью программ восстановления станции является возможность снять систему защиты нештатным образом, т.е. без использования программы установки, вследствие чего хранение и учет данной группы программ должен производиться особо тщательно.

Программа ведения системного журнала предназначена для регистрации в системном журнале (специальном файле) всех событий, возникающих в системе защиты в момент работы пользователя. Программа позволяет формировать выборки из системного журнала по различным критериям (все события НСД, все события входа пользователя в систему и т.п.) для дальнейшего анализа.

Динамика работы комплекса защиты от НСД

Для реализации функций комплекса защиты от НСД применяются следующие механизмы:

1. Механизм защиты от несанкционированной загрузки ОС, включающий идентификацию пользователя по уникальному иден тификатору и аутентификацию подлинности владельца предъявленного идентификатора.

2. Механизм блокировки экрана и клавиатуры в тех случаях, когда могут быть реализованы те или иные угрозы информационной безопасности.

3. Механизм контроля целостности критичных, с точки зрения информационной безопасности, программ и данных (механизм защиты от несанкционированных модификаций).

4. Механизм создания функционально замкнутых информационных систем путем создания изолированной программной среды;

5. Механизм разграничения доступа к ресурсам АС, определяемый атрибутами доступа, которые устанавливаются администратором системы в соответствии каждой паре «субъект доступ а-объект доступа» при регистрации пользователей.

6. Механизм регистрации управляющих событий и событий НСД, возникающих при работе пользователей.

7. Дополнительные механизмы защиты.

На этапе установки комплекса защиты от НСД производится установка аппаратного контроллера в свободный слот материнской платы ПЭВМ и инсталляция программного обеспечения на жесткий диск.

Настройка комплекса заключается в установлении прав разграничения доступа и регистрации пользователей. При регистрации пользователя администратором системы защиты определяются его права доступа: списки исполняемых программ и модулей, разрешенных к запуску данному пользователю.

На этапе установки также формируются списки файлов, целостность которых будет проверяться при запуске ПЭВМ данным пользователем. Вычисленные значения хэш-функций (контрольных сумм) этих файлов сохраняются в специальных областях памяти (в некоторых системах заносятся в память персонального ТМ-идентификатора).

Механизм защиты от несанкционированной загрузки ОС реализуется путем проведения процедур идентификации, аутентификации и контроля целостности защищаемых файлов до загрузки операционной системы. Это обеспечивается при помощи ПЗУ, установленного на плате аппаратного контроллера, которое получает управление во время так называемой процедуры ROM-SCAN. Суть данной процедуры в следующем: в процессе начального старта после проверки основного оборудования BIOS компьютера начина ет поиск внешних ПЗУ в диапазоне от С800:0000 до ЕООО".ОООО с шагом в 2К. Признаком наличия ПЗУ является наличие слова АА55Н в первом слове проверяемого интервала. Если данный признак обнаружен, то в следующем байте содержится длина ПЗУ в страницах по 512 байт. Затем вычисляется контрольная сумма всего ПЗУ, и если она корректна - будет произведен вызов процедуры, расположенной в ПЗУ со смещением. Такая процедура обычно используется при инициализации аппаратных устройств.

В большинстве комплексов защиты от НСД эта процедура предназначена для реализации процесса идентификации и аутентификации пользователя. При ошибке (отказ в доступе) возврат из процедуры не происходит, т.е. дальнейшая загрузка ПЭВМ выполняться не будет.

При установленном аппаратном контроллере и инсталлированном программном обеспечении системы защиты от НСД, загрузка ПЭВМ осуществляется в следующем порядке:

1. BIOS компьютера выполняет стандартную процедуру POST (проверку основного оборудования компьютера) и по ее завершении переходит к процедуре ROM-SCAN, во время которой управление перехватывает аппаратный контроллер системы защиты от НСД.

2. Осуществляется процесс идентификации пользователя, для чего на монитор ПЭВМ выводится приглашение предъявить свой персональный идентификатор (в некоторых системах защиты одновременно с выводом приглашения запускается обратный отсчет времени, позволяющий лимитировать по времени попытку идентификации).

3. В случае предъявления пользователем идентификатора происходит считывание информации. Если идентификатор не предъявлен, доступ в систему блокируется.

4. Если предъявленный идентификатор не зарегистрирован в системе, то выводится сообщение об отказе в доступе и происходит возврат к П.2.

5. Если предъявленный идентификатор зарегистрирован в системе, система переходит в режим аутентификации. В большинстве систем защиты от НСД для аутентификации используется ввод персонального пароля.

6. При неправильно введенном пароле происходит возврат к П.2.

7. При правильно введенном пароле аппаратный контроллер передает управление ПЭВМ и производится штатный процесс за грузки ОС.

Добавим, что многие системы позволяют ограничить количество «неверных» входов, проводя перезагрузку в случае заданного числа отказов.

Устойчивость процедуры идентификации/аутентификации сильно зависит от используемых персональных идентификаторов и алгоритмов подтверждения подлинности пользователя. В случае если в качестве идентификатора используется ТМ-идентификатор, а процедура аутентификации представляет собой ввод персонального пароля, устойчивость ее к взлому будет зависеть от длины пароля.

При осуществлении контрольных процедур {идентификации и аутентификации пользователя, проверке целостности) драйвер системы защиты от НСД блокирует клавиатуру и загрузку ОС. При касании считывателя информации осуществляется поиск предъявленного TM-идентификатора в списке зарегистрированных на ПЭВМ идентификаторов. Обычно список хранится на диске С. Если предъявленный ТМ-идентификатор обнаружен в списке, то в некоторых системах защиты от НСД производится контроль целостности файлов в соответствии со списком, составленным для данного пользователя.

В этом случае при проверке перечня файлов пользователя на целостность йычисляется хэш-функция контрольной суммы этих файлов и сравнивается с эталонным {контрольным) значением, считываемым из предъявленного персонального ТМ-идентифика-тора. Для проведения процедуры аутентификации предусмотрен режим ввода пароля в скрытом виде - в виде специальных символов (например, символ - «*»). Этим предотвращается возможность раскрытия индивидуального пароля и использования утраченного (похищенного) ТМ-идентификатора.

При положительном результате указанных выше контрольных процедур производится загрузка ОС. Если предъявленный пользователем идентификатор не зарегистрирован в списке или нарушена целостность защищаемых файлов, загрузка ОС не производится. Для продолжения работы потребуется вмешательство администратора.

Таким образом, контрольные процедуры: идентификация, аутентификация и проверка целостности, осуществляются до загрузки ОС. В любом другом случае, т.е. при отсутствии у данного пользователя прав на работу с данной ПЭВМ, загрузка ОС не выполняется.

При выполнении файлов конфигураций CONFIG.SYS и AUTOEXEC.BAT производится блокировка клавиатуры и загрузка

«монитора безопасности» системы защиты от НСД, осуществляющего контроль за использованием пользователем только разрешенных ему ресурсов.

Механизм контроля целостности реализуется процедурой сравнения двух векторов для одного массива данных: эталонного (контрольного), выработанного заранее на этапе регистрации пользователей, и текущего, т.е. выработанного непосредственно перед проверкой.

Эталонный (контрольный) вектор вырабатывается на основе хэш-функций (контрольной суммы) защищаемых файлов и хранится в специальном файле или идентификаторе. В случае санкционированной модификации защищенных файлов осуществляется процедура перезаписи нового значения хэш-функций (контрольной суммы) модифицированных файлов.

Механизм создания изолированной программной среды реализуется с использованием резидентной части «монитора безопасности» системы защиты от НСД. В процессе функционирования системы защиты от НСД резидентная часть «монитора безопасности» проверяет файлы всех загруженных из файла CONFIG.SYS драйверов и обеспечивает оперативный контроль целостности исполняемых файлов перед передачей им управления. Тем самым обеспечивается защита от программных вирусов и закладок. В случае положительного исхода проверки управление передается ОС для загрузки файла на исполнение. При отрицательном исходе проверки запуск программы не происходит.

Механизм разграничения доступа реализуется с использованием резидентной части «монитора безопасности» системы защиты от НСД, который перехватывает на себя обработку функций ОС (в основном, это прерывание int 21, а также int 25/26, и int 13). Смысл работы данного резидентного модуля в том, что при получении от пользовательской программы запроса, например, на удаление файла, начале производится проверка наличия таких полномочий у пользователя.

Если такие полномочия есть, управление передается обычному обработчику ОС для исполнения операции. Если таких полномочий нет, имитируется выход с ошибкой.

Правила разграничения доступа устанавливаются присвоением объектам доступа атрибутов доступа. Установленный атрибут означает, что определяемая атрибутом операция может выполняться над данным объектом.

Установленные атрибуты определяют важнейшую часть ПРД пользователя.

От правильности выбора и установки атрибутов во многом зависит эффективность работы системы защиты. В этой связи администратор системы защиты должен ясно представлять, от чего и как зависит выбор атрибутов, назначаемых объектам, к которым имеет доступ пользователь. Как минимум, необходимо изучить принцип разграничения доступа с помощью атрибутов, а также особенности работы программных средств, которые будут применяться пользователем при работе.

Программное обеспечение систем защиты от НСД позволяет для каждой пары субъект-объект определить (часть указанных характеристик доступа или все):

для дисков:

Доступность и видимость логического диска;

Создание и удаление файлов;

Видимость файлов;

Исполнение задач;

Наслёдование подкаталогами атрибутов корневого каталога (с распространением прав наследования только на следующий уровень либо на все следующие уровни);

для каталогов:

Доступность (переход к данному каталогу);

Видимость;

Наследование подкаталогами атрибутов каталога (с распространением прав наследования только на следующий уровень либо на все следующие уровни);

для содержимого каталога:

Создание и удаление подкаталогов;

Переименование файлов и подкаталогов;

Открытие файлов для чтения и записи;

Создание и удаление файлов;

Видимость файлов;

для задач:

Исполнение.

Механизм регистрации управляющих событий и событий НСД содержит средства выборочного ознакомления с регистрационной информацией, а также позволяет регистрировать все попытки доступа и действия выделенных пользователей при их работе на ПЭВМ с установленной системой защиты от НСД. В большинстве систем защиты от НСД администратор имеет возможность выбирать уровень детальности регистрируемых событий для каждого пользователя.

Регистрация осуществляется в следующем порядке:

Для каждого пользователя администратор системы устанавливает уровень детальности журнала.

Для любого уровня детальности в журнале отражаются параметры регистрации пользователя, доступ к устройствам, запуск задач, попытки нарушения ПРД, изменения ПРД.

Для среднего уровня детальности в журнале отражаются дополнительно все попытки доступа к защищаемым дискам, каталогам и отдельным файлам, а также попытки изменения некоторых системных параметров.

Для высокого уровня детальности в журнале отражаются дополнительно все попытки доступа к содержимому защищаемых каталогов.

Для выделенных пользователей в журнале отражаются все изменения ПРД.

Кроме этого, предусмотрен механизм принудительной регистрации доступа к некоторым объектам.

В общем случае системный журнал содержит следующую информацию:

1. Дата и точное время регистрации события.

2. Субъект доступа.

3. Тип операции.

4. Объект доступа. Объектом доступа может быть файл, каталог, диск. Если событием является изменение прав доступа, то отображаются обновленные ПРД.

5. Результат события.

6. Текущая задача - программа, функционирующая на станции в момент регистрации события.

Дополнительные механизмы защиты от несанкционированного доступа к ПЭВМ

Дополнительные механизмы защиты от НСД к ПЭВМ (АС) позволяют повысить уровень защиты информационных ресурсов, относительно базового уровня, достигаемого при использовании штатных функций системы защиты. Для повышения уровня защиты информационных ресурсов целесообразно использовать следующие механизмы защиты:

Ограничение времени «жизни» пароля и его минимальной длины, исключая возможность быстрого его подбора в случае утери пользователем персонального идентификатора;

Использование «временных ограничений» для входа пользователей в систему путем установки для каждого пользователя интервала времени по дням недели, в котором разрешена работа;

Установка параметров управления хранителя экрана - гашение экрана через заранее определенный интервал времени (в случае если в течение указанного интервала действия оператором не выполнялись). Возможность продолжения работы предоставляется только после проведения повторной идентификации по предъявлению персонального идентификатора пользователя (или пароля);

Установка для каждого пользователя ограничений по выводу защищаемой информации на отчумздаемые носители (внешние магнитные носители, порты принтеров и коммуникационных устройств и т.п.);

Периодическое осуществление проверки целостности системных файлов, в том числе файлов программной части системы защиты, а также пользовательских программ и данных;

Контроль обращения к операционной системе напрямую, в обход прерываний ОС, для исключения возможности функционирования программ отладки и разработки, а также программ «вирусов»;

Исключение возможности использования ПЭВМ при отсутствии аппаратного контроллера системы защиты, для исключения возможности загрузки операционной системы пользователями со снятой системой защиты;

Использование механизмов создания изолированной программной среды, запрещающей запуск исполняемых файлов с внешних носителей либо внедренных в ОС, а также исключающей несанкционированный вход незарегистрированных пользователей в ОС;

Индикация попыток несанкционированного доступа к ПЭВМ и защищаемым ресурсам в реальном времени путем подачи звуковых, визуальных или иных сигналов.

Контрольные вопросы для самостоятельной работы 1. Назовите организационные меры, которые нужно принять для защиты объекта.

2. Какую цель преследуют поисковые мероприятия?

3. Назовите пассивные и активные методы технической защиты.

4. Перечислите методы защиты речевой информации.

5. Какая разница между звукоизоляцией и виброакустической защитой помещения?

6. Каким образом нейтрализуются звукозаписывающие устройства и радиомикрофоны?

7. Дайте характеристики устройств защиты оконечного оборудования слаботочных линий.

8. Перечислите способы защиты абонентских телефонных линий.

^ 9. Какова основная цель экранирования?

ч 10. Перечислите основные требования, предъявляемые к устройствам заземления.

11. Сравните защитные свойства сетевых помехоподавляющих фильтров и генераторов зашумления сети питания. Укажите области применения данных изделий.

12. Назовите технические мероприятия защиты информации в СВТ.

13. Перечислите основные критерии защищенности СВТ.

14. Порядок и особенности проведения специальных исследований технических средств ЭВТ.

15. В чем сущность графического метода расчета радиуса зоны И (Я 2)?

16. Основное назначение комплексов защиты от несанкционированного доступа.

17. Что такое персональный идентификатор? Какие виды идентификаторов применяются в системах защиты от НСД, назовите основные свойства идентификатора.

18. Какие процедуры выполняются системой защиты от НСД до момента загрузки ОС?

19. Что выполняется в процессе аутентификации. Какие виды процессов аутентификации применяются в системах защиты от НСД?

20. Чем определяется стойкость процесса идентификации/аутентификации?

21. Что понимается под определением права разграничения доступа?

22. Что понимается под объектом доступа?

23. Как реализуется мандатный принцип разграничения доступа?

24. Какие подсистемы входят в состав средств разграничения доступа?

25. Какие аппаратные ресурсы входят в типовой состав системы защиты от НСД?

26. Какие параметры регистрируются в системном журнале в процессе работы пользователя. Для чего ведется системный журнал?

27. Какие системы защиты от НСД могут применяться в АС, обрабатывающих информацию, составляющую государственную тайну?

Защита информации от утечки через ПЭМИН осуществляется с применением пассивных и активных методов и средств.

Пассивные методы защиты информации направлены на:

  • ослабление побочных электромагнитных излучений (информационных сигналов) ОТСС на границе контролируемой зоны до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;
  • ослабление наводок побочных электромагнитных излучений в посторонних проводниках и соединительных линиях, выходящих за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;
  • исключение или ослабление просачивания информационных сигналов в цепи электропитания, выходящие за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов.

Активные методы защиты информации направлены на:

  • создание маскирующих пространственных электромагнитных помех с целью уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информационного сигнала;
  • создание маскирующих электромагнитных помех в посторонних проводниках и соединительных линиях с целью уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информационного сигнала.

Рассмотрим более подробно наиболее распространенные методы пассивной и активной защиты от ПЭМИН.

Экранирование технических средств

Как известно из предыдущих лекций, при функционировании технических средств обработки, приема, хранения и передачи информации (ТСПИ) создаются побочные токи и поля, которые могут быть использованы злоумышленником для съема информации. Подводя итог, можно сделать вывод, что между двумя токопроводящими элементами могут возникнуть следующие виды связи:

  • через электрическое поле;
  • через магнитное поле;
  • через электромагнитное поле;
  • через соединительные провода.

Основной характеристикой поля является его напряженность. Для электрического и магнитного полей в свободном пространстве она обратно пропорциональна квадрату расстояния от источника сигнала. Напряженность электромагнитного поля обратно пропорциональна первой степени расстояния. Напряжение на конце проводной или волновой линии с расстоянием падает медленно. Следовательно, на малом расстоянии от источника сигнала имеют место все четыре вида связи. По мере увеличения расстояния сначала исчезают электрическое и магнитное поля, затем - электромагнитное поле и на очень большом расстоянии влияет только связь по проводам и волноводам.

Одним из наиболее эффективных пассивных методов защиты от ПЭМИ является экранирование . Экранирование - локализация электромагнитной энергии в определенном пространстве за счет ограничения распространения ее всеми возможными способами.

Различают три вида экранирования :

  • электростатическое;
  • магнитостатическое;
  • электромагнитное.

Электростатическое экранирование заключается в замыкании электростатического поля на поверхность металлического экрана и отводе электрических зарядов на землю (на корпус прибора) с помощью контура заземления. Последний должен иметь сопротивление не больше 4 Ом. Применение металлических экранов весьма эффективно и позволяет полностью устранить влияние электростатического поля. При правильном использовании диэлектрических экранов, плотно прилегающих к экранируемому элементу, можно ослабить поле источника сигнала в ε раз, где ε - относительная диэлектрическая проницаемость материала экрана.

Эффективность применения экрана во многом зависит от качества соединения корпуса ТСПИ с экраном. Здесь особое значение имеет отсутствие соединительных проводов между частями экрана и корпусом ТСПИ.

Основные требования, которые предъявляются к электрическим экранам, можно сформулировать следующим образом :

  • конструкция экрана должна выбираться такой, чтобы силовые линии электрического поля замыкались на стенки экрана, не выходя за его пределы;
  • в области низких частот (при глубине проникновения (δ) больше толщины (d), т.е. при δ > d) эффективность электростатического экранирования практически определяется качеством электрического контакта металлического экрана с корпусом устройства и мало зависит от материала экрана и его толщины;
  • в области высоких частот (при d < δ) эффективность экрана, работающего в электромагнитном режиме, определяется его толщиной, проводимостью и магнитной проницаемостью.

При экранировании магнитных полей различают низкочастотные магнитные поля и высокочастотные. используется для наводок низкой частоты в диапазоне от 0 до 3…10 кГц. Низкочастотные магнитные поля шунтируются экраном за счет направленности силовых линий вдоль стенок экрана.

Рассмотрим более подробно принцип магнитостатического экранирования .

Вокруг элемента (пусть это будет виток) с постоянным током существует магнитное поле напряженностью H 0 , которое необходимо экранировать. Для этого окружим виток замкнутым экраном, магнитная проницаемость µ которого больше единицы. Экран намагнитится, в результате чего создастся вторичное поле, которое ослабит первичное поле вне экрана. То есть силовые линии поля витка, встречая экран, обладающий меньшим магнитным сопротивлением, чем воздух, стремятся пройти по стенкам экрана и в меньшем количестве доходят до пространства вне экрана. Такой экран одинаково пригоден для защиты от воздействия магнитного поля и для защиты внешнего пространства от влияния магнитного поля созданного источником внутри экрана (Рисунок 16.1) .


Рис. 16.1.

Основные требования, предъявляемые к магнитостатическим экранам, можно свести к следующим :

  • магнитная проницаемость µ материала экрана должна быть возможно более высокой. Для изготовления экранов желательно применять магнитомягкие материалы с высокой магнитной проницаемостью (например, пермаллой);
  • увеличение толщины стенок экрана приводит к повышению эффективности экранирования , однако при этом следует принимать во внимание возможные конструктивные ограничения по массе и габаритам экрана;
  • стыки, разрезы и швы в экране должны размещаться параллельно линиям магнитной индукции магнитного поля. Их число должно быть минимальным;
  • заземление экрана не влияет на эффективность магнитостатического экранирования .

Эффективность магнитостатического экранирования повышается при применении многослойных экранов.

Электромагнитное экранирование применяется на высоких частотах. Действие такого экрана основано на том, что высокочастотное электромагнитное поле ослабляется им же созданными вихревыми токами обратного напряжения. Этот способ экранирования может ослаблять как магнитные, так и электрические поля, поэтому называется электромагнитным.

Упрощенная физическая сущность электромагнитного экранирования сводится к тому, что под действием источника электромагнитной энергии на стороне экрана, обращенной к источнику, возникают заряды, а в его стенках – токи, поля которых во внешнем пространстве противоположны полям источника и примерно равны ему по интенсивности. Два поля компенсируют друг друга.

С точки зрения волновых представлений эффект экранирования проявляется из-за многократного отражения электромагнитных волн от поверхности экрана и затухания энергии волн в его металлической толще. Отражение электромагнитной энергии обусловлено несоответствием волновых характеристик диэлектрика, в котором расположен экран и материала экрана. Чем больше это несоответствие, чем больше отличаются волновые сопротивления экрана и диэлектрика, тем интенсивнее частичный эффект экранирования определяемый отражением электромагнитных волн .

Выбор материала для экрана зависит от многих условий. Металлические материалы выбирают по следующим критериям и условиям:

  • необходимость достижения определенной величины ослабления электромагнитного поля при наличии ограничения размеров экрана и его влияния на объект защиты;
  • устойчивость и прочность металла как материала.

Среди наиболее распространенных металлов для изготовления экранов можно назвать сталь, медь, алюминий, латунь. Популярность этих материалов в первую очередь обусловлена достаточно высокой эффективностью экранирования . Сталь популярна также вследствие возможности использования сварки при монтаже экрана.

К недостаткам листовых металлических экранов можно отнести высокую стоимость, большой вес, крупные габариты и сложность монтажа. Этих недостатков лишены металлические сетки . Они легче, проще в изготовлении и размещении, дешевле. Основными параметрами сетки является ее шаг, равный расстоянию между соседними центрами проволоки, радиус проволоки и удельная проводимость материала сетки. К недостаткам металлических сеток относят, прежде всего, высокий износ по сравнению с листовыми экранами.

Для экранирования также применяются фольговые материалы . К ним относятся электрически тонкие материалы толщиной 0,01…0,05 мм. Фольговые материалы в основном производятся из диамагнитных материалов – алюминий, латунь, цинк.

Перспективным направлением в области экранирования является применение токопроводящих красок , так как они дешевые, не требуют работ по монтажу, просты в применении. Токопроводящие краски создаются на основе диэлектрического пленкообразующего материала с добавлением в него проводящих составляющих, пластификатора и отвердителя. В качестве токопроводящих пигментов используют коллоидное серебро, графит, сажу, оксиды металлов, порошковую медь, алюминий.

Токопроводящие краски лишены недостатков листовых экранов и механических решеток, так как достаточно устойчивы в условиях резких климатических изменений и просты в эксплуатации.

Следует отметить, что экранироваться могут не только отдельные ТСПИ, но и помещения в целом. В неэкранированных помещениях функции экрана частично выполняют железобетонные составляющие в стенах. В окнах и дверях их нет, поэтому они более уязвимы.

При экранировании помещений используются: листовая сталь толщиной до 2 мм, стальная (медная, латунная) сетка с ячейкой до 2,5 мм. В защищенных помещениях экранируются двери и окна. Окна экранируются сеткой, металлизированными шторами, металлизацией стекол и оклеиванием их токопроводящими пленками. Двери выполняются из стали или покрываются токопроводящими материалами (стальной лист, металлическая сетка). Особое внимание обращается на наличие электрического контакта токопроводящих слоев двери и стен по всему периметру дверного проема. При экранировании полей недопустимо наличие зазоров, щелей в экране. Размер ячейки сетки должен быть не более 0,1 длины волны излучения.

В защищенной ПЭВМ, например, экранируются блоки управления электронно-лучевой трубкой, корпус выполняется из стали или металлизируется изнутри, экран монитора покрывается токопроводящей заземленной пленкой и (или) защищается металлической сеткой.

Следует отметить, что помимо функции защиты от утечки информации через ПЭМИН, экранирование может снизить вредное воздействие электромагнитного излучения на людей и уровень шумов при работе ТСПИ.

Защищенная информация является объектом собственности и находится в защите относительно правовых документов. При проведении мероприятий по защите негосударственных информационных ресурсов, являющихся банковской тайной или коммерческой, требования нормативных документов имеют рекомендательный характер. На негосударственную тайну режимы защиты информации устанавливаются собственником данных.

Действия по защите конфиденциальных данных от утечки по техническим каналам являются одной из частей мероприятий на предприятии по обеспечении информационной безопасности. Организационные действия по защите информации от утечек по техническим каналам основаны на ряде рекомендаций при выборе помещений где будут вестись работы по сохранении и обработки конфиденциальной информации. Также при выборе технических средств защиты, нужно основываться в первую очередь на сертифицированную продукцию.

При организации мероприятий по защите утечки техническим каналам информации на защищаемом объекте можно рассмотреть следующие этапы:

  • Подготовительный, предпроектный
  • Проектирование СТЗИ
  • Этап ввода в эксплуатацию защищаемого объекта и системы технической защиты информации

Первый этап подразумевает подготовку к созданию системы технической защиты информации на защищаемых объектах. При осмотре возможных технических потоков утечки на объекте изучаются:

  • План прилегающей зоны к зданию в радиусе 300 м.
  • План каждого этажа здания с изучением характеристик стен, отделок, окон, дверей и тд
  • План-схема систем заземления электронных объектов
  • План-схема коммуникаций всего здания, вместе с системой вентиляции
  • План-схема электропитания здания с указанием всех щитов и место расположения трансформатора
  • План-схема
  • План-схема пожарной и охранной сигнализации с указанием всех датчиков

Узнав утечку информации как не контролированный выход конфиденциальных данных за границы круга лиц или организации, рассмотрим, как именно реализуется такая утечка. В основе такой утечки есть неконтролируемый вынос конфиденциальных даны путем световых, акустических, электромагнитных или других полей или материальных носителей. Какие бы не были разные причины утечек, они имеют много общего. Как правило, причины связаны с прогрехах в нормах сохранении информации и нарушений этих норм.

Информация может передаваться или веществом или полем. Человек не рассматривается как носитель, он есть источником или субъектом отношений. На рис.1 показаны средства переноса информации. Человек использует в своих интересах разные физические поля, которые создают системы связи. Любая такая система имеет составляющие: источник, передатчик, линия передачи, приемник и получателя. Такие системы юзают каждый день в соответствии с предназначением и есть официальными средствами обмена данными. Такие каналы обеспечивают и контролируют с целью безопасным обменом информации. Но есть и каналы которые скрыты от посторонних глаз, и по ним могут передавать данные которые не должны быть переданы третьим лицам. Такие каналы называет каналом утечки. На рис.2 показана схема канала утечки.

Рисунок — 1

Рисунок — 2

Для создания канала утечки нужны определенные временные, энергетические и пространственные условия которые способствуют приему данных на стороне злоумышленника. Каналы утечки можно поделить на:

  • акустические
  • визуально-оптические
  • электромагнитные
  • материальные

Визуально-оптические каналы

Такие каналы это как правило, это удаленное наблюдение. Информация выступает как свет который исходит от источника информации. Классификация таких каналов показана на рис.3. Методы защиты от визуальных каналов утечки:

  • уменьшить отражательные характеристики объекта защиты
  • располагать объекты так, что бы исключить отражение в стороны потенциального расположения злоумышленника
  • уменьшить освещенность объекта
  • применять методы маскирования и другие для введения в заблуждения злоумышленника
  • использовать преграды

Рисунок — 3

Акустические каналы

В таких каналах переносчиком есть звук, которые лежит в диапазоне ультра (более 20000 Гц). Канал реализуется посредством распространения акустической волны во все стороны. Как только на пути волны будет преграда, она задействует колебательные режим преграды, и с преграды можно будет считать звук. В разных средах распространения звук по разному распространяется. Отличия показаны на рис.4. На рис.5. показана схема вибрационных и акустических каналов утечки информации.

Рисунок — 4

Рисунок — 5

Защита от акустических каналов прежде всего это организационные меры. Они подразумевают реализацию архитектурно-планировочных, режимных и пространственных мероприятий, а также организационно-технические активные и пассивные мероприятия. Такие методы показаны на рис.6. Архитектурно-планировочные меры реализуют определенные требования на этапе проектирования зданий. Организационно-технические методы подразумевают реализацию звукопоглощающих средств. К примеры материалы типа ваты, ковры, пенобетон, и тд. В них очень много пористых промежутков которые проводит к многому отражению и поглощению звуковых волн. Также используют специальные герметические акустические панели. Величина звукопоглощения А определяется коэффициентов звукопоглощения и размерами поверхности которой звукопоглощение: A = Σα * S. Значения коэффициентов известны, для пористых материалов это — 0,2 — 0,8. Для бетона или кирпича это — 0,01 — 0,03. К примеру при обработке стен α = 0,03 пористой штукатуркой α = 0,3 звуковое давление уменьшается на 10 дБ.

Рисунок — 6

Для точного определения эффективности защиты звукоизоляции используют шумомеры. Шумомер — это прибор, которые изменяют колебания звукового давления в показания. Схема работы показана на рис.7. Для проведения оценочных характеристик защищенности зданий от утечек по вибрационным и акустическим каналам используют электронные стетоскопы. Они прослушивают звук через полы, стены, системы отопления, потолки и тд. Чувствительность стетоскопа в диапазоне от 0,3 до 1,5 v/дБ. При уровне звука в 34 — 60 дБ такие стетоскопы могут слушать через конструкции толщиной до 1,5 м. Если же пассивные меры защиты не помогают, можно использовать генераторы шума. Они ставятся по периметру помещения, что бы создавать свои вибрационные волны на конструкции.

Рисунок — 7

Электромагнитные каналы

Для таких каналов переносчиком есть электромагнитные волны в диапазоне 10 000 м (частота < 30 Гц) до волн длиной 1 — 0,1 мм (частота 300 — 3000 Гц). Классификация электромагнитных каналов утечек информации показана на рис.8.

Рисунок — 8

Известны электромагнитные каналы утечки:

С помощью конструкторский-технилогическим мероприятиям можно локализовать некоторые каналы утечки с помощью:

  • ослабление индуктивной,электромагнитной связи между элементами
  • экранирование узлов и элементов аппаратуры
  • фильтрация сигналов в цепях питания или заземления

Организационные меры по устранению электромагнитных каналов утечки показаны на рис.9.

Рисунок — 9

Любое электронный агрегат под воздействием высокочастотного электромагнитного поля становится переизлучателем, вторичным источником излучения. Такое действие называют интермодуляционным излучением. Для защиты от такого канала утечки нужно воспретить прохождения высокочастотного тока через микрофон. Реализуется путем подключения к микрофону параллельно конденсатора емкостью 0,01 — 0,05 мкФ.

Материально-вещественные каналы

Такие каналы создаются в твердом, газообразном или жидком состоянии. Зачастую это отходы предприятия. Классификация материально-вещественных каналов показана на рис.10.

Рисунок — 10

Защита от таких каналов это целый комплекс мероприятий, по контролю выхода конфиденциальной информации в виде промышленных или производственных отходов.

Выводы

Утечка данных — это бесконтрольный выход информации за пределы физических границ или круга лиц. Для выявления утечек данных нужен систематический контроль. Локализация каналов утечки реализуется организационными и техническими средствами.