Абрамов В. А. Торокин А. А. Т61 Основы инженерно-технической защиты информации

Вид материалаКнига

Содержание


4.6. Материально-вещественные каналы утечки информации
Глава 5. основные направления инженерно-технической защиты информации
Подобный материал:
1   ...   14   15   16   17   18   19   20   21   ...   42

4.6. Материально-вещественные каналы утечки информации


Особенность этого канала вызвана спецификой источников и носителей информации по сравнению с другими каналами. Источниками и носителями информации в нем являются субъекты (люди) и материальные объекты (мак-ро и микрочастицы), которые имеют четкие пространственные границы ло­кализации, за исключением излучений радиоактивных веществ. Утечка ин­формации в этих каналах сопровождается физическим перемещением людей и материальных тел с информацией за пределами контролируемой зоны. Для более четкого описания рассматриваемого канала целесообразно уточнить состав источников и носителей информации.

Основными источниками информации материально-вещественного кана­ла утечки информации являются следующие:

- черновики различных документов и макеты материалов, узлов, блоков, устройств, разрабатываемых в ходе научно-исследовательских и опыт­но-конструкторских работ, ведущихся в организации;

- отходы делопроизводства и издательской деятельности в организации, в том числе использованная копировальная бумага, забракованные листы при оформлении документов и их размножении;

- содержащие защищаемую информацию дискеты ПЭВМ, нечитаемые из-за их физических дефектов и искажений загрузочных или других секто­ров;

- бракованная продукция и ее элементы;

- отходы производства с демаскирующими веществами в газообразном, жидком и твердом виде;

- радиоактивные материалы.

Перенос информации в этом канале за пределы контролируемой зоны возможен следующими субъектами и объектами:

- сотрудниками организации;

" воздушными массами атмосферы;

- жидкой средой;

- излучениями радиоактивных веществ.

Эти носители могут переносить все виды информации: семантическую и признаковую, а также демаскирующие вещества.

Семантическая информация содержится в черновиках документов, схем, чертежей; информация о видовых и сигнальных демаскирующих признаках -в бракованных узлах и деталях, в характеристиках радиоактивных излучений и т. д.; демаскирующие вещества - в газообразных, жидких и твердых отхо­дах производства.

Структурная схема материально-вещественного канала утечки информа­ции приведена на рис. 4.9.



Рис. 4.9. Структура материально-вещественного канала утечки информации

Приемники информации этого канала достаточно разнообразны. Это экс­перты зарубежной разведки или конкурента, приборы для физического и хи­мического анализа, средства вычислительной техники, приемники радиоак­тивных излучений и др.

Потери носителей с ценной информацией возможны при отсутствии в ор­ганизации четкой системы учета ее носителей. Например, испорченный ма­шинисткой лист отчета может быть выброшен ею в корзину для бумаги, из которой он будет уборщицей перенесен в бак для мусора на территории ор­ганизации, а далее при перегрузке бака или транспортировке мусора на свал­ку лист может быть унесен ветром и поднят прохожим. Конечно, вероят­ность обеспечения случайного контакта с этим листом злоумышленника не­велика, но если последний активно занимается добыванием информации, то область пространства, в котором возможен контакт, значительно сужается и вероятность утечки повышается.

Для предприятий химической, парфюмерной, фармацевтической и дру­гих сфер разработки и производства продукции, технологические процессы которых сопровождаются использованием или получением различных газо­образных или жидких веществ, возможно образование каналов утечки информации через выбросы в атмосферу газообразных или слив в водоемы жидких демаскирующих веществ.

Подобные каналы образуются при появлении возможности добывания демаскирующих веществ в результате взятия злоумышленниками проб воз­духа, воды, земли, снега, пыли на листьях кустарников и деревьев, на траве и цветах в окрестностях организации.

В зависимости от розы (направлений) и скорости ветра демаскирующие вещества в газообразном виде или в виде взвешенных твердых частиц могут распространяться на расстояние в единицы и десятки км, достаточное для бе­зопасного взятия проб злоумышленниками. Аналогичное положение наблю­дается и для жидких отходов.

Конечно, концентрация демаскирующих веществ при удалении от источ­ника убывает, но при утечке их в течение некоторого времени концентрация может превышать допустимые значения за счет накопления демаскирующих веществ в земле, растительности, подводной флоре и фауне.

Отходы могут продаваться другим предприятиям для использования в производстве иной продукции, очищаться перед сливом в водоемы, уничто­жаться или подвергаться захоронению на время саморазрушения или распа­да. Последние операции выполняются для высокотоксичных веществ, утили­зация которых другими способами экономически нецелесообразна, и для ра­диоактивных отходов, которые нельзя нейтрализовать физическими или хи­мическими способами.

Утечка информации о радиоактивных веществах возможна в результате выноса радиоактивных веществ сотрудниками организации или регистрации злоумышленником их излучений с помощью соответствующих приборов, рассмотренных в разделе 3.4.

Дальность канала утечки информации о радиоактивных веществах через их излучения невелика: для α-излучений она составляет в воздухе единицы мм, β-излучений — см, только γ-излучения можно регистрировать на удале­нии в сотни и более метров от источника излучения.

4.7. Комплексное использование каналов утечки информации

Многообразие рассмотренных каналов утечки информации предоставля­ет злоумышленнику большой выбор путей, способов и средств добывания информации. На основе результатов анализа каждого из рассмотренных ка­налов можно сделать следующие выводы.

1. Утечка семантической информации возможна по всем техническим ка­налам. По возможностям, а, следовательно, по угрозе безопасности информа­ции их можно проранжировать в следующей последовательности: радиоэлек­тронный, акустический и оптический каналы. Однако в некоторых конкрет­ных условиях возможны иные ранги каналов, например, когда имеется реаль­ная предпосылка для наблюдения или фотографирования документов.

2. Наибольшими потенциальными возможностями по добыванию инфор­мации о видовых демаскирующих признаках обладает оптический канал, в котором информация добывается путем фотографирования. Это обусловлено следующими особенностями фотоизображения:

- имеет самое высокое разрешение даже на большом расстоянии от объ­екта наблюдения, например, при детальной фотосъемке из космоса оно достигает 10-15 см на местности;

- имеет самую высокую информационную емкость, обусловленную мак­симумом демаскирующих признаков, в том числе наличием такого ин­формативного признака как цвет;

- обеспечивает относительно низкий уровень геометрических искаже­ний.

Информационные емкости телевизионных изображений примерно на по­рядок ниже фотоизображений. Телевизионные изображения имеют худшее разрешение, повышенный уровень яркостных искажений за счет неравномер­ности спектрально-яркостных характеристик фотокатода передающих теле­визионных трубок или приборов с зарядовой связью, повышенный уровень | геометрических искажений за счет дополнительных искажений при формировании электронного растра.

Изображения в ИК-диапазоне обладают еще более низкими информаци­онными параметрами. Кроме низкой разрешающей способности и больших искажений для изображений в ИК-диапазоне характерна крайняя изменчи­вость яркости в течение суток.

Однако, как уже отмечалось при рассмотрении каналов утечки информа­ции, изображение в каждом из них содержит дополнительные признаки за счет различной их природы.

3. Основным каналом получения сигнальных демаскирующих признаков является радиоэлектронный. В значительно меньшем объеме утечка инфор­мации о сигнальных демаскирующих признаках возможна в акустическом и материально-вещественном каналах.

Для добывания информации злоумышленник, как правило, использует несколько каналов ее утечки. Комплексное использование каналов утечки информации основывается на следующих принципах:

- комплексируемые каналы дополняют друг друга по своим возможнос­тям;

- эффективность комлексирования повышается при уменьшении зависи­мости между источниками информации и демаскирующими признаками в разных каналах.

Комплексирование каналов утечки информации обеспечивает:

- увеличение вероятности обнаружения и распознавания объектов за счет расширения их текущих признаковых структур;

- повышение достоверности семантической информации и точности из­мерения признаков, в особенности в случае добывания информации из недостаточно надежных источников.

Когда возникают сомнения в достоверности информации, то с целью ис­ключения дезинформации, полученные сведения и данные перепроверяют по другому каналу.

Возможны два основных вида комплексирования каналов утечки инфор­мации - обеспечение утечки информации от одного источника по несколь­ким параллельно функционирующим канала (см. рис. 4.10 а) и от разных ис­точников (рис. 4.10 б).

В первом варианте одна и та же информация распространяется по раз­личным направлениям одним или разными носителями. Например, речевая информация разговаривающих в помещении людей может быть подслушана через дверь или стену, снята с опасных сигналов или передана с помощью за­кладного устройства.



Рис. 4.10. Варианты комплексною использования каналов утечки

Так как вероятность воздействия помех в разных каналах на одинаковые элементы информации мала, то в этом случае повышается достоверность суммарной информации после обработки ее в соответствующем органе. При независимости помех в n-каналах утечки информации вероятность пораже­ния одного и того же элемента информации при комплексировании п каналов рассчитывается по формуле:



где Pi - вероятность поражения элемента информации в i-ом канале. Однако если источник не владеет достоверной информацией или занима­ется дезинформацией, то рассмотренный вариант комплексирования не по­вышает достоверность итоговой информации. Для обеспечения такой воз­можности одна и та же информация добывается от нескольких источников, например, из документа и от специалистов, участвующих в создании этой информации (рис.10 б). При таком комплексном использовании 2-х каналов ве­роятность внедрения дезинформации можно оценить по формуле:



где Р1 и Р2 - значения вероятности появления дезинформации в 1-ом и 2-ом каналах;

r - коэффициент корреляции между информацией в этих каналах.

Коэффициент г корреляции характеризует статистическую зависимость между информацией в разных каналах. При r=1 по каналам производится утечка информации одинакового содержания или об одинаковых признаках, при r=0 источники независимые.

Как следует из этой формулы, для уменьшения риска получения дезин­формации необходимо снижать коэффициент корреляции между источника­ми информации.

ГЛАВА 5. ОСНОВНЫЕ НАПРАВЛЕНИЯ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

5.1. Задачи инженерно-технической защиты информации

Инженерно-техническая защита информации — одна из основных компо­нент комплекса мер по защите информации, составляющей государствен­ную, служебную, коммерческую и личную тайну. Этот комплекс включает нормативно-правовые документы, организационные и технические меры, на­правленные на обеспечение безопасности секретной и конфиденциальной информации. С возрастанием роли информации в обществе повышаются тре­бования ко всем аспектам ее защиты и, прежде всего, к инженерно-техниче­ской защите.

В дорыночный период в нашей стране существовала четкая система за­щиты информации, составляющей государственную или ведомственную тай­ну. Защищалась не только информация, но люди как ее основные источники, целые организации и города. Такой подход, обеспечивая тотальную закрытость, требовал огромных расходов и приводил к замкнутости информацион­ного обмена в пределах организации, отдельного или группы ведомств, на­пример, военно-промышленного комплекса.

Замкнутость информационного обмена замедляла научно-технический прогресс. Многие выдающиеся достижения, полученные в ходе военных или других закрытых разработок, были за семью печатями не только для потен­циальных противников, но и отечественной промышленности, выпускающей товары широкого потребления.

В условиях рынка проблему защиты информации нельзя решить тоталь­ным закрытием информации, так как без информации о новой продукции, которая распространяется, прежде всего, через рекламу, невозможно завое­вать рынок. Более того, задачи по защите информации в условиях рынка ус­ложняются, так как она интересует не только разведку других государств, но и многочисленных конкурентов или просто криминальные элементы. Если ранее о специальной технике добывания информации знал узкий круг со­трудников специальных служб, то в условиях рынка любой гражданин может без особых усилий купить практически любое из выпускаемых за рубежом или в России средство для скрытого добывания информации. Хотя ужесточаются требования к свободной продаже технических средств добывания ин­формации, но пока существует потребность в них, будут и предложения. Учитывая тенденцию к росту цены информации, потребность в технических средствах ее добывания не уменьшится в обозримой перспективе. С торгов­лей средствами для нелегального добывания информации возникают ситуа­ции, похожие на торговлю оружием и наркотиками.

В переходный период становления рыночной экономики проблемы защи­ты информации усугубляются еще и несовершенством законодательной базы по сохранению государственной и коммерческой тайн.

Инженерно-техническая защита информации включает комплекс органи­зационных и технических мер по обеспечению безопасности информации техническими средствами. Она решает следующие задачи:

1. Предотвращение проникновения злоумышленника к источникам ин­формации с целью ее уничтожения, хищения или изменения.

2. Защита носителей информации от уничтожения в результате воздей­ствия стихийных сил и прежде всего, пожара и воды (пены) при его тушении.

3. Предотвращение утечки информации по различным техническим кана­лам.

Способы и средства решения первых двух задач не отличаются от спосо­бов и средств защиты любых материальных ценностей, третья задача реша­ется исключительно способами и средствами инженерно-технической защи­ты информации.

Инженерно-техническая защита информации представляет собой доста­точно быстро развивающуюся область науки и техники на стыке теории сис­тем, физики, оптики, акустики, радиоэлектроники, радиотехники, электро- и радиоизмерений и других дисциплин. Круг вопросов, которыми вынуждена заниматься инженерно-техническая защита, широк и обусловлен многообра­зием источников и носителей информации, способов и средств ее добывания, а, следовательно, и защиты. Для обеспечения эффективной инженерно-тех­нической защиты информации необходимо определить:

- что защищать техническими средствами в конкретной организации, зда­нии, помещении;

- каким угрозам подвергается защищаемая информация со стороны зло­умышленников и их технических средств;

- какие способы и средства целесообразно применять для обеспечения безопасности информации с учетом как величины угрозы, так и затрат на ее предотвращение;

- как организовать и реализовать техническую защиту информации в ор­ганизации.

Без этих знаний защита информации может проводиться в форме круговой обороны (при неограниченных ресурсах) или «латания» дыр в более реальном варианте ограниченности средств. Ориентация же на здравый смысл при реше­нии многофакторных задач далеко не всегда дает полезные результаты. При организации технической защиты, как и других видов защиты информации, необходимо также знать и учитывать психологические факторы, влияющие на принятие решения руководителем или любым другим ответственным ли­цом.

Они обусловлены тем, что меры по защите имеют превентивную направ­ленность без достаточно достоверных данных о потенциальных угрозах не вообще, а применительно к конкретной организации. Кроме того, последст­вия скрытого хищения информации проявляются спустя некоторое время, когда порой бывает достаточно трудно выявить истинную причину ухудше­ния финансового положения фирмы или появления у конкурента идентичной продукции. Эти факторы не способствуют психологической готовности ру­ководителя на достаточно большие затраты на защиту информации. Тем не менее, мировой опыт организации защиты информации подтверждает, что на безопасность информации фирмы вынуждены выделять порядка 10-20% от прибыли. Поскольку значительную часть расходов на защиту информации составляют затраты на закупку и эксплуатацию средств защиты, то методо­логия инженерно-технической защиты должна обеспечивать возможность ра­ционального выбора средств защиты.

Выбор средств защиты информации с ориентацией на рекламные данные чреват крупными ошибками, так как в рекламах фирмы-производители не указывают недостатки и преувеличивают достоинства своей продукции. Нужны более глубокие знания о принципах работы и возможностях тех или иных технических средств защиты информации.

Следовательно, при решении задач защиты информации объективно существует необходимость учета большого числа различных факторов, что не удается, как правило, сделать на основе здравого смысла. Поэтому осно­вы инженерно-технической защиты должны содержать как теоретические знания, так и методические рекомендации, обеспечивающие решение этих задач.

5.2. Принципы инженерно-технической защиты информации

Так как органам безопасности, занимающиеся защитой информации, противостоит разведка с мощным аппаратом и средствами, находящимися на острие научно-технического прогресса, то возможности способов и средств защиты не должны, по крайней мере, уступать возможностям разведки. Исходя их этих исходных положений в основу защиты должны быть положены следующие принципы, аналогичные принципам добывания, а именно:

- непрерывность защиты информации, характеризующая постоянную го­товность системы защиты к отражению угроз безопасности информации в любое время;

- активность, предусматривающая прогнозирование действий злоумыш­ленника, разработку и реализацию опережающих мер по защите;

- скрытность, исключающая ознакомление посторонних лиц со средства­ми и технологией защиты информации;

- целеустремленность, предполагающая сосредоточение усилий по пре­дотвращению угроз наиболее ценной информации;

- комплексное использование различных способов и средств защиты ин­формации, позволяющая компенсировать недостатки одних достоинст­вами других.

Эти принципы хотя и не содержат конкретных рекомендаций, однако оп­ределяют общие требования к способам и средствам защиты информации.

Следующая группа принципов характеризует основные профессиональ­ные подходы к организации защиты информации, обеспечивает рациональ­ный уровень ее защиты и позволяет сократить затраты. Эта группа включает следующие принципы:

- соответствие уровня защиты ценности информации;

- гибкость защиты;

- многозональность защиты, предусматривающая размещение источни­ков информации в зонах с контролируемым уровнем ее безопасности;

- многорубежность защиты информации на пути движения злоумышлен­ника или распространения носителя.

Первый принцип определяет экономическую целесообразность примене­ния тех или иных мер защиты. Он заключается в том, что затраты на защиту не должны превышать цену защищаемой информации. В противном случае защита нерентабельна.

Так как цена информации — величина переменная, зависящая как от ис­точника информации, так и времени, то во избежание неоправданных расхо­дов защита должна быть гибкой. Гибкость защиты проявляется в возможно­сти изменении степени защищенности в соответствии с изменившимися тре­бованиями к безопасности информации. Степень защищенности информации определяет уровень безопасности информации.

Требуемый уровень безопасности информации достигается многозональностью и многорубежностью защиты. Принципы многозональности и многорубежности иллюстрируются на рис. 5.1.

Многозональность обеспечивает дифференцированный санкциониро­ванный доступ различных категорий сотрудников и посетителей к источни­кам информации и реализуется путем разделения пространства, занимаемого объектом защиты (организацией, предприятием, фирмой или любой другой государственной и коммерческой структурой) на так как называемые контро­лируемые зоны. Типовыми зонами являются:

- территория, занимаемая организацией и ограничиваемая забором или условной внешней границей;

- здание на территории;

- коридор или его часть;

- помещение (служебное, кабинет, комната, зал, техническое помещение, склад и др.);

- шкаф, сейф. хранилище.



Рис. 5.1. Принципы многозональности и многорубежности защиты информации

Зоны могут быть независимыми (здания организации, помещения зда­ний), пересекающимися и вложенными (сейф внутри комнаты, комнаты внутри здания, здания на территории организации).

С целью воспрепятствования проникновению злоумышленника в зону на ее границе создаются, как правило, один или несколько рубежей защи­ты. Особенностью защиты границы зоны является требование равной про­чности рубежей на границе и наличие контрольно-пропускных пунктов или постов, обеспечивающих управление доступом в зону людей и автотранс­порта.

Рубежи защиты создаются и внутри зоны на пути возможного движения злоумышленника или распространения иных носителей, прежде всего, элек­тромагнитных и акустических полей. Например, для защиты акустической информации от подслушивания в помещении может быть установлен рубеж защиты в виде акустического экрана.

Каждая зона характеризуется уровнем безопасности находящейся в ней информации. Безопасность информации в зоне зависит от:

- расстояния от источника информации (сигнала) до злоумышленника или его средства добывания информации;

- количества и уровня защиты рубежей на пути движения злоумышлен­ника или распространения иного носителя информации (например, по­ля);

- эффективности способов и средств управления допуском людей и авто­транспорта в зону;

- мер по защите информации внутри зоны. Чем больше удаленность источника информации от места нахождения злоумышленника или его средства добывания и чем больше рубежей защи­ты, тем больше время движения злоумышленника к источнику и ослабле­ние энергии носителя в виде поля или электрического тока. Количество и пространственное расположение зон и рубежей выбираются таким обра­зом, чтобы обеспечить требуемый уровень безопасности защищаемой ин­формации как от внешних (находящихся вне территории организации), так и внутренних (проникших на территорию злоумышленников и сотрудни­ков). Чем более ценной является защищаемая информация, тем большим количеством рубежей и зон целесообразно окружать ее источник и тем сложнее злоумышленнику обеспечить разведывательный контакт с ее но­сителями. Вариант классификация зон по степени защищенности приведен в табл. 5.1 [75].

Таблица 5.1.

Катего­рия зоны


Наименование зоны


Функциональное назначение зоны


Условия доступа сотрудников


Условия доступа посетителей


0


Свободная


Места свободного посещения


Свободный


Свободный


I


Наблюдае­мая


Комнаты приема посетителей


Свободный


Свободный


II


Регистраци­онная


Кабинеты сотрудников


Свободный


С регистрацией по удостовере­нию личности


III


Режимная


Секретариат, компьютер­ные залы, архивы


По идентификацион­ным картам


По разовая м пропускам


IV


Усиленной защиты


Кассовые операционные залы, материальные скла­ды


По спецдокументам


По спецпропускам


V


Высшей защиты


Кабинеты высших руково­дителей, комнаты для ве­дения переговоров, специ­альные хранилища


По спецдокументам


По спецпропускам



Безопасность информации в i-й зоне оценивается вероятностью Qi(τ) обеспечения заданного уровня безопасности информации в течение опреде­ленного времени т. Для независимых зон значения этих вероятностей неза­висимые, для вложенных (территория-здание-этаж-помещение-сейф) –

Q1(τ)


где Pi(τi) - вероятность преодоления злоумышленником 1-го рубежа за время τi.

Например, если для всех i вероятность Рi=0.2 за τi= 5 мин., то Q5=0.99968 обеспечивается в течение 25 мин. За большее время значение вероятности Q5 снизится, так как увеличится вероятность преодоления злоумышленником рубежей защиты.

Рассмотренные выше принципы относятся к защите в целом. При по­строении системы защиты целесообразно учитывать также следующие прин­ципы:

- минимизация дополнительных задач и требований к сотрудникам орга­низации, вызванных мерами по защите информации;

- надёжность в работе технических средств системы, исключающая как не реагирование на угрозы безопасности (пропуски угроз) информации, так и ложные реакции при их отсутствии;

- ограниченный и контролируемый доступ к элементам системы обеспе­чения безопасности информации;

- непрерывность работы системы в любых условиях функционирования объекта защиты, в том числе при, например, кратковременном выклю­чении электроэнергии;

- адаптируемость (приспособляемость) системы к изменениям окружаю­щей среды;

Смысл указанных принципов очевиден, но следует остановиться подроб­нее на последнем. Дело в том, что закрытая информация о способах и средст­вах ее защиты в конкретной организации со временем становится известной все большему количеству людей, в результате чего увеличивается вероят­ность попадания этой информации к злоумышленнику. Поэтому целесооб­разно производить изменения в структуре системы защиты периодически или при появлении достаточно реальной возможности утечки информации о системе защиты, например, при внезапном увольнении информированного сотрудника службы безопасности.

Реализация указанных принципов в системе защиты позволит приблизить ее к абсолютной, которая в [78] определена как система, обладающая всеми возможными способами защиты и способная в любой момент своего существования прогнозировать наступление угрожающего события за время, дос­таточное для приведения в действие адекватных мер.