4. Организация внутриобъектового и пропускного режимов на предприятиях и в учреждениях; организация охраны на них Системы охраны и безопасности объектов: термины, определения, рекомендации.
Вид материала | Лекция |
СодержаниеТема 5. Организация подготовки и проведения совещаний и заседаний по конфиденциальным вопросам |
- Ции пропускного и внутриобъектового режима, которые являются обязательными элементами, 156.84kb.
- Приказ от 01. 09. 2011 г. Москва № Об обеспечении безопасности, организации охраны,, 238.58kb.
- Контрольная работа по дисциплине «безопасность жизнедеятельности» Тема: «Организация, 260.66kb.
- Методика создания объектовых комплексов охраны Направления совершенствования централизованной, 518.26kb.
- Вопросы к экзамену по предмету «охрана труда», 42.25kb.
- Организация службы охраны труда на предприятии, 102kb.
- 1 термины и определения, 283.94kb.
- Правительства Республики Казахстан от 29 октября 2004 года №1132, в целях проведения, 427.28kb.
- Задачи. Обеспечение безопасности работников предприятия. Организация и обеспечение, 38.35kb.
- Перечень примерных тем рефератов, 45.18kb.
Лекция 26-09-08 Организационное обеспечение ИБ
Тема 4. Организация внутриобъектового и пропускного режимов на предприятиях и в учреждениях; организация охраны на них
Системы охраны и безопасности объектов: термины, определения, рекомендации. Рекомендации по выбору и применению систем контроля и управления доступом. Системы и комплексы охранной сигнализации, системы телевизионного наблюдения. Системы и средства управления физической защитой объектов.
Режим - совокупность ограничительных правил, мероприятии, норм, обеспечивающих контролируемый доступ и пребывание на определенной территории, в здании, помещениях, регулирующих порядок ознакомления с защищаемой информацией и документами, предпринимаемых в целях информационной безопасности фирмы. Базируется на разрешительной системе доступа.
Режим конфиденциальности - комплекс мер, входящих в состав действующей в фирме системы защиты информации и обеспечивающих особый правовой статус организации работы сотрудников фирмы. Осуществляется и контролируется службой безопасности фирмы. Включает в себя: разрешительную систему доступа, пропускной режим, особые правила приема на работу сотрудников и текущей работы с персоналом, учет осведомленности каждого сотрудника в тайно фирмы. контроль соблюдения сотрудникам инструкций по защите информации, выполнение охранных мероприятий, в том числе в рабочее время, функционирование специальных технологических систем обработки и хранения конфиденциальных документов и электронной информации, ведение аналитической работы
Режим пропускной - ограничение на право входа на территорию, в здание или помещения фирмы и регламентация порядка выхода из них. Распространяется на въезд и выезд транспортных средств. Предусматривает также ограничение на право вносить (выносить) или ввозить (вывозить) определяемые руководством фирмы предметы, оборудование и т.п. без специального разрешения полномочных должностных лиц. Ограничивается право сотрудников вносить на территорию фирмы личные вещи, которые могут стать каналом утраты конфиденциальной информации (фотоаппараты, видео- и аудиотехнику, средства связи, дипкругы, объемные сумки, кейсы и др.). Пропускной режим реализуется системой пропусков - постоянных, временных, разовых, материальных, транспортных, которые предъявляются на контрольно-пропускном пункте. Наличие пропуска дает право находиться в здании и определенных помещениях фирмы, получать необходимые для работы документы, дела, дискеты, выносить (вывозить) с территории фирмы указанные в пропуске предметы. Пропуска в зависимости от их категории могут быть различной формы, цвета, иметь полосы, снабжаться фотокарточкой владельца и иными идентифицирующими признаками, содержать указание на ограничения в перемещении по зданию. Для контроля за выполнением порядка доступа в помещения фирмы наиболее удобны обозримые пропуска-идентификаторы. носимые сотрудниками и посетителями на одежде.
Технические средства охраны, сигнализации и идентификации -
специальные сооружения, оборудование и приборы, создающие препятствия на пути злоумышленника и оповещающие персонал охраны о попытке несанкционированного проникновения в здание фирмы, хранилища, другие охраняемые помещения, к компьютерам, средствам связи. Включают физические препятствия (заборы, решетки на окнах, контрольно-пропускные пункты и др.), средства визуального наблюдения и видеозаписи (телевизионные системы), сигнальные системы различных видов. В состав средств входят также оповещатели о задымлении в помещениях и возгораниях, технические средства идентификации персонала при организации пропускного режима; кодовые замки, магнитные и иные карты, биологические идентификаторы.
Идентификатор - персональное обозначение (код, шифр, имя, пропуск, персональная карточка определенного цвета с фотографией, магнитная или иная карта и т.п.), позволяющее однозначно выделить идентифицируемый объект среди других в полном множестве объектов. Используется в системах доступа.
Инженерно-технический элемент системы защиты информации - предназначен для пассивного и активного противодействия средствам технической разведки и формирования рубежей охраны территории, здания, помещений и оборудования с помощью комплексов технических средств. Элемент включает: сооружения инженерной (физической) защиты от проникновения посторонних лиц на территорию, в здание и помещения фирмы; средства защиты технических каналов распространения и возможной утечки информации; средства защиты помещений от визуальных способов технической разведки; технические средства обеспечения охраны фирмы; средства противопожарной охраны; средства обнаружения приборов и устройств технической разведки; средства противодействия этим приборам и устройствам, технические средства контроля, предотвращающие вынос персоналом из помещений специально маркированных предметов, документов, дискет.
Злоумышленник - обобщающее и нашедшее широкое использование в научной литературе определение лица или группы лиц. предполагающих совершить или умышленно совершающих противоправные действия с целью овладения информацией, составляющей тот или иной вид тайны. К злоумышленникам относят: недобросовестных конкурентов и партнеров, лиц, действующих в их интересах, профессиональных агентов, занимающихся промышленным или экономическим шпионажем, агентов влияния, информаторов, представителей криминальных структур, отдельных преступных элементов, психически больных лиц, работника данной фирмы, сотрудничающего со злоумышленником, иных лиц, пытающихся нанести ущерб фирме, се руководству или персоналу. Понятие злоумышленника тесно связано с понятием постороннего лица.
Посетитель - во-первых, лицо, которому необходимо решить определенный круг деловых или личных вопросов с руководителями и менеджерами фирмы и, во-вторых, лицо, совместно с которым полномочные лица вырабатывают определенные решения по направлениям деятельности фирмы. Посетители - сотрудники фирмы включают:
* сотрудников, имеющих право свободного входа в кабинет руководителя в любое время рабочего дня (заместители руководителя, референты, секретари);
* сотрудников, работающих с руководителем в режиме вызова или решающих с ним деловые вопросы в часы приема по служебным делам (нижестоящие руководители, эксперты, специалисты-менеджеры);
* сотрудников, инициирующих свой прием руководителем в часы приема по личным вопросам.
Посетители, не являющиеся сотрудниками фирмы, и в соответствии с характером их взаимоотношений с фирмой, могут подразделяться на:
* лиц, не включенных в штат сотрудников, но входящих в качестве членов в коллективный орган управления деятельностью фирмы (акционеры, члены различных советов и др.);
* представителей государственных учреждений и организаций, с которыми фирма сотрудничает в соответствии с законом (работники различных инспекций, муниципальных органов управления, правоохранительных органов и др.);
* сотрудничающих с фирмой физических лиц и представителей предприятий и организаций, банков, рекламных агентств, торговых представительств, средств массовой информации (клиенты, партнеры, коммерсанты, инвесторы. спонсоры.
Постороннее лицо - более широкий термин, чем «злоумышленник». Под посторонним лицом понимается любое лицо, не имеющее непосредственного отношения к деятельности фирмы (работники коммунальных служб, экстремальной помощи, прохожие и др.), посетители фирмы, работники других организационных структур, а также сотрудники данной фирмы, не имеющие права доступа в определенное помещение, к конкретному документу, информации, базе данных, продукции. Каждое из указанных лиц может быть злоумышленником или его сообщником, агентом, но может и не быть,
Противодействие злоумышленнику - целенаправленное создание неблагоприятных условий и труднопреодолимых препятствий (рубежей) для лица, пытающегося совершить несанкционированный доступ и овладение конфиденциальной информацией фирмы, может быть пассивным и активным. При пассивном противодействии система защиты информации функционирует в обычном режиме, ведется плановая аналитическая и контрольная работа с источниками и каналами распространения информации, организационными и техническими каналами возможного несанкционированного доступа к конфиденциальной информации. Активное противодействие предполагает подключение дополнительных организационных и технических методов защиты информации (например, закрытие доступа к определенным категориям информации, организацию усиленной охраны здания и помещений, ограничение деловых связей фирмы и др.).
Система охраны здания, помещений, транспорта и персонала - реализует одну из основных функций службы безопасности фирмы и входит в структуру системы защиты информации. Система предусматривает выполнение комплекса организационных и технических мероприятий, состав и содержание которых зависит от профиля и объемов деятельности фирмы. Мероприятия включают в себя: аналитическую работу по выявлению потенциальных и реальных угроз охраняемым объектам, степени их опасности, расчет рациональной численности и организацию работы персонала охраны; приобретение, :установку и эксплуатацию технических средств охраны, сигнализирования и идентификации; контроль эффективности указанных мероприятий. Действенность охраны в полной мере зависит от профессионализма и качества работы персонала службы охраны и его взаимодействия с указанными техническими средствами. Технические средства не подменяют персонал охраны. Охрана может быть круглосуточной, ночной и эпизодической. В фирмах с большими объемами конфиденциальной информации, наличием незапатентованных новшеств, реализованных в продукции, и в других подобных случаях целесообразна круглосуточная охрана. В неохраняемых фирмах эпизодический вид охраны вводится при выявлении реальной угрозы фирме, ее продукции, информации и персоналу. Этот вид охраны может быть круглосуточным или ночным. Индивидуальная охрана персонала вне здания фирмы осуществляется в зависимости от степени осведомленности сотрудников в тайнах фирмы, а также при перевозке конфиденциальных документов, материальных ценностей, при возникновении реальных угроз отдельным сотрудникам от криминальных элементов.
Экстремальная (чрезвычайная) ситуация - явление, событие, нарушающее нормальное функционирование фирмы, работу персонала, создающее опасность для целостности и сохранности здания, помещений, оборудования и документации фирмы, угрожающее жизни и здоровью сотрудников. Экстремальные ситуации объективного характера связаны со стихийными бедствиями (ураганами, наводнениями и др.), неуправляемыми процессами, военными действиями, кризисами, авариями энергоснабжения и водоснабжения и другими подобными событиями. Экстремальные ситуации могут быть случайного (фатального) характера - возгорание оборудования и коммуникаций, разрушение конструкций, а также связаны с неосторожностью и безответственностью персонала (возгорание от неосторожного обращения с огнем, курение на рабочих местах, неумелая эксплуатация оборудования и др.) Субъективный характер носят экстремальные ситуации, которые сознательно спровоцированы злоумышленником или его сообщником: поджог, взрыв, задымление помещений, организация паники, силовое вооруженное проникновение в здание криминальных элементов и др. В отношении отдельных сотрудников фирмы также могут быть организованы злоумышленные действия, включающие: шантаж, взятие в заложники, физическое или психическое воздействие, кража близких родственников и др. Локализация и ликвидация экстремальных ситуаций осуществляется правоохранительными органами, службами экстремальной помощи при содействии руководства фирмы и службы безопасности (см. также Действия персонала в экстремальных ситуациях). Ликвидация экстремальных ситуаций только сотрудниками фирмы не допускается, т.к. эта работа требует специальных знаний и умений.
Действия персонала в экстремальных ситуациях - система устойчивых и заблаговременно выработанных стереотипов (мотиваций) поведения персонала фирмы при возникновении опасности возникновения конкретного типа экстремальной ситуации. Разработка системы возлагается на службу безопасности фирмы. Система предусматривает классификацию экстремальных ситуаций для конкретной фирмы, систематическое обучение должностных групп персонала правилам поведения в том или ином случае, разработку схемы оповещения персонала об опасности (стихийном бедствии, возгорании, задымлении, возможности взрыва, нападении на фирму и т.п.) и вступлении в действие плана эвакуации документов, дел, ценного оборудования, уничтожения ценных и конфиденциальных баз данных, разработку схемы оповещения правоохранительных и противопожарных органов и служб, схемы эвакуации персонала в безопасную зону. Обучение персонала должно основываться на изучении нормативных и плановых документов, решении ситуационных задач и проведении регулярных деловых игр. Большое значение имеет не только наличие и постоянное обновление нормативных и плановых документов и схем, но и материальное обеспечение действий персонала - наличие запирающейся тары для упаковки и переноса ценных документов, дел, магнитных носителей, технически исправных тележек, автотранспорта и т.п. Следует предусмотреть формирование групп сотрудников для оказания помощи сотрудникам фирмы и службам экстремальной помощи, в также организацию охраны здания, помещений, оборудования и эвакуированных документов и дел, персонала. Кроме того, система должна обязательно включать обучение сотрудников правилам поведения при возникновении индивидуальной опасности.
^ Тема 5. Организация подготовки и проведения совещаний и заседаний по конфиденциальным вопросам
Определение степени конфиденциальности (секретности) обсуждаемых вопросов. Сбор сведений о помещении, системе электропитания (освещения), системе заземления, обстановки вокруг объекта. Определение вероятных технических возможностей нарушителя по перехвату речевой информации. Формирование требований к системе защиты речевой информации для данного помещения.
Выделенное помещение - рабочая комната или иное изолированное и охраняемое помещение, предназначенное для работы (исполнения, обработки, хранения) с традиционными (бумажными) и электронными документами, компьютерными базами конфиденциальных данных, изготовления и хранения изделий ограниченного доступа, проведения конфиденциальных совещаний, переговоров и заседаний. Подобные помещения, именуемые режимными, характеризуются: четкой разрешительной регламентацией и контролем доступа персонала в помещение, наличием постоянной охраны помещения и пропускного режима входа и выхода, контролем вносимых и выносимых предметов, в том числе личных вещей персонала, строгими правилами работы персонала с конфиденциальными документами, перекрытием всех потенциальных технических каналов утечки информации, автономной системой связи и энергоснабжения и другими особенностями.
Защита информации при ведении переговоров и совещаний - регулируется специальными требованиями, обеспечивающими безопасность конфиденциальной информации, которая распространяется в процессе этих мероприятий. К таким требованиям относятся: заблаговременная регламентация состава участников по каждому обсуждаемому вопросу, проведение переговоров, совещаний в специально подготовленном, выделенном помещении, контроль доступа участников переговоров и совещаний отдельно по каждому вопросу, регламентация порядка документирования хода переговоров и совещаний, их результатов и порядка рассылки принятых документов. Первый руководитель фирмы должен установить максимально возможный состав конфиденциальных сведений, который может быть сообщен сотрудниками фирмы участникам переговоров или совещаний. Информация оглашается при условии предупреждения участников указанных мероприятий о ее конфиденциальности, а иногда - после подписания ими обязательств о сохранении ее в тайне. Участники переговоров от фирмы должны заранее выработать тактику ведения переговоров и соответствующую динамику (очередность) оглашения конфиденциальной информации, а также определить условия возникновения е этом рабочей необходимости. Целесообразно строить переговоры таким образом, чтобы сообщаемые конфиденциальные сведения всегда были минимальными по составу и объему.
Источник угрозы конфиденциальной информации - объективные и субъективные явления, события, факторы, действия и обстоятельства, содержащие опасность для ценной информации, К объективным источникам можно отнести экстремальные ситуации, несовершенство технических средств и др. Субъективные источники связаны с человеческим фактором и включают: злоумышленников, различного рода посторонних лиц, посетителей, неквалифицированный или безответственный персонал, психически неполноценных людей, сотрудников, обиженных руководством фирмы и др. Источники угрозы могут быть внешними и внутренними. Внешние источники находятся вне фирмы и представлены чрезвычайными событиями, а также организационными структурами и физическими лицами, проявляющими определенный интерес к фирме. Внутренние источники угрозы связаны с фатальными событиями в здании фирмы, а также с персоналом. Однако наличие источника угрозы само по себе не является угрозой. Угроза реализуется в действиях.
Канал несанкционированного доступа технический - представляет собой физический путь утечки информации от источника или канала объективного распространения информации к злоумышленнику. Основывается на использовании злоумышленником специальных технических средств разведки, позволяющих получить защищаемую информацию без непосредственного контакта с источником, владельцем--этой информацией. Канал возникает при анализе злоумышленником физических полей и излучений, появляющихся в процессе работы вычислительной и другой офисной техники, при перехвате информации, имеющей звуковую, визуальную или иную форму отображения. Основными видами технических каналов являются акустический, электромагнитный, визуально-оптический и др. Каналы носят стандартный характер и перекрываются также стандарт-ным набором средств противодействия. Это каналы прогнозируемые. В связи с этим они часто используются злоумышленником одновременно с. организационными каналами.
Сценарий инженерно-технической защиты информации в кабинете руководителя организации
Сценарий предназначен для формирования на практических занятиях навыков по обеспечению защиты информации в кабинете руководителя организации. В сценарии рассматриваются все основные этапы и процедуры защиты информации по темам:
* моделирование кабинета руководителя как наиболее сложного объекта защиты;
* моделирование угроз информации в кабинете руководителя организации;
* выбор рациональных мер по защите информации в кабинете руководителя организации.
Моделирование кабинета руководителя организации как объекта защиты
1.1. Обоснование выбора кабинета как объекта защиты Выбор кабинета как объекта защиты обусловлен следующими факторами:
в кабинете руководителя циркулирует наиболее ценная информация организации;
- кабинет посещают сотрудники организации всех должностных категорий по служебным и личным вопросам, а также посетители организации;
- в кабинете, как правило, размещаются различные радио- и электрические приборы, которые могут быть источниками побочных электромагнитных излучений и наводок;
- в кабинете во время докладов и совещаний проводится демонстрация продукции, документов, плакатов, аудио- и видеоматериалов;
* в кабинете много элементов интерьера и мебели, в которой легко спрятать закладные устройства.
Кабинет руководителя, как правило, граничит с приемной и другими служебными помещениями. В приемной возможно длительное присутствие посторонних лиц (сотрудников и посетителей), ожидающих приема. В результате недостаточной зашиты информации в кабинете (например, из-за слабой звукоизоляции стены), относительно частого открывания двери в кабинет, продолжения в приемной разговора на служебные темы выходящих из кабинета людей, работы секретаря с документами в присутствии находящихся в прием ной людей могут создаться реальные предпосылки для утечки информации из приемной.
Во время совещания с участием представителей других организаций или беседы руководителя с посетителями последние могут попытаться записать конфиденциальный разговор с помощью скрытной записи на диктофон или закладного устройства с целью последующего использования этой информации во вред руководителю организации или организации в целом.
Здание, в котором находится кабинет, как правило, окружено другими административ-ными и жилыми домами, через окна и с крыши которых возможно наблюдение за источниками информации в кабинете, а также возможен перехват из кабинета радиосигналов закладных устройств и побочных электромагнитных излучений и наводок.
Следовательно, кабинет представляет собой объект защиты, в котором, с одной стороны, циркулирует наиболее ценная информация, а с другой стороны, возможен доступ в него всех категорий сотрудников и посетителей, в том числе тех, которые могут заниматься добыванием информации.
1.2. Характеристика информации, защищаемой в кабинете руководителя
1.2.1. Виды информации в кабинете руководителя
В кабинете руководителя могут находиться на различных носителях почти все виды защищаемой в организации информации, в том числе:
* семантическая информация в документах, с которыми работает руководитель или которые приносят его заместители, другие сотрудники, представители других организаций, а также на чертежах и плакатах, развешиваемых на стенах или проецируемых во время докладов и совещаний;
семантическая речевая информации во время конфиденциального разговора руководителя с посетителями и выступлений участников совещания;
- информация о видовых признаках VIР-персон, посещающих руководителя и по характеру деятельности которых можно определить тематику обсуждаемых вопросов;
- видовые демаскирующие признаки продукции, макетов и опытных образцов, которые демонстрируются руководителю на разных этапах их производства, а также их изображения на плакатах, экранах видеопроектора или телевизора;
- демаскирующие признаки веществ, приносимых руководителю для демонстрации соответствующей продукции, а также образцы исходных материалов.
Основными видами информации в кабинете руководителя являются: речевая информация, семантическая информация на плакатах и экране видеопроектора, информация о видовых демаскирующих признаках продукции.
Источники информации в кабинете руководителя
Основными источниками информации в кабинете руководителя являются:
- руководитель организации;
- должностные лица организации, посещающие кабинет;
- представители других организаций, с которыми руководитель обменивается секретной (конфиденциальной) информацией в ходе встреч или совещаний;
посетители во время приема по личным вопросам, разговор с которым"" может содержать сведения, содержащие коммерческую или иную тайну;
- документы на столах, плакаты на стенах, аудио- и видеодокументы;
приносимая в кабинет продукция, сведения о которой и ее де-
маскирующие признаки содержат государственную, коммерческую или иную тайну;
приносимые в кабинет материалы и продукция в виде веществ, информация о составе и технологии изготовления которых защищается.
Продукция, сигналы которой содержат защищаемые сигнальные признаки, во время ее демонстрации в кабинете не включается во избежание утечки информации. Поэтому информация о сигнальных демаскирующих признаках разрабатываемой продукции в сценарии не рассматривается.
При определении цены защищаемой в кабинете руководителя информации используется качественная шкала с 5 градациями: очень высокая, высокая, средняя, низкая, очень низкая.
Для конкретизации этих лингвистических значений уточняются граничные значения «очень низкая» и «очень высокая»:
очень высокая - цена информации, утечка которой может нанести государству очень большой ущерб или привести к банкротству фирмы;
очень низкая - цена информации, потеря которой не имеет последствий.
С учетом этого остальные значения цены информации принимают следующее градации:
высокая цена информации, утечка которой может нанести государству большой ущерб или заметно ухудшить финансовое положение фирмы;
средняя цена информации, потеря которой может привести к существенным для государства и фирмы финансово-экономическим потерям, но может компенсироваться внутренними резервами фирмы;
низкая цена информации, утечка которой приводит к малым потерям.
Для государственных структур признаком цены информации может служить ее гриф секретности: «чрезвычайной важности» чрезвычайно высокая, «совершенно секретно» - очень высокая, секретно - высокая, для «служебного пользования» - низкая.
Наибольшую цену имеет семантическая документальная информация. Цена информа-ции о видовых и вещественных признаков зависит от их информативности. На предприятиях химический и смежных сфер промышленности цена информации о вещественных признаках продукции может быть высокой, так как состав веществ и технология их изготовления для этих предприятий является основной государственной или коммерческой тайной. Для машиностроительных предприятий цена такой информа-ции низкая.
Но могут быть исключения, например, если существенное улучшение параметров продукции достигнуто за счет применения новых материалов.
Информация в кабинете подвергается угрозам воздействия и утечки. Эти потенциальные угрозы существуют всегда, но возможность их резко возрастает, когда злоумышленник пытается проникнуть в организацию или вербует сотрудника, возникает очаг пожара или проявляются достаточно информативные признаки технических каналов утечки информации.
- Моделирование угроз информации в кабинете руководителя
2.1. Моделирование угроз воздействия на источники информации
При моделировании угроз воздействия прогнозируются маршруты движения злоумышленника из нулевого состояния вне территории организации к источникам информации в кабинете руководителя, оцениваются параметры (вероятность и время реализации) отдельных участков маршрутов (дуг семантической сети). По ним оценивается ущерб и ранг угроз.
Способы проникновения злоумышленника в кабинет руководителя зависят от квалификации злоумышленника, модели объектов защиты и времени проникновения.
В данном сценарии рассматривается вариант проникновения квалифицированного злоумышленника, который имеет в организации сообщника без специальной подготовки.
Время проникновения целесообразно разделить на рабочее и нерабочее. Рабочее время характеризуется следующими условиями: пропуск людей и автотранспорта производится через контрольно-пропускной пункт (КПП) по пропускам, извещатели технических средств охраны на территории и в здании выключаются, входная дверь в административ-ное здание, в котором размещается кабинет руководителя, открывается для свободного прохода.
В рабочее время несанкционированное проникновение в организацию возможно через КПП по фальшивым документами и через забор. Хотя второй способ проникновения в рабочее время маловероятен, полностью исключить его нельзя. В рабочее время проникнуть в кабинет может как «чужой» злоумышленник, так и сотрудник организации. Очевидно, что сотруднику сделать это проще. Проникновение возможно при открытых и закрытых дверях кабинета и приемной, но наиболее легкий вариант для злоумышленника - обе двери открыты. Такой вариант в принципе возможен, когда руководитель уходит или выходит из кабинета, а секретарь выходит из приемной, не закрыв оба кабинета. Более реален вариант - дверь кабинета закрыта, а в приемную открыта.
Во внерабочее время проникновение злоумышленника в организацию возможно через забор, а также через окно или дверь здания, примыкающего к тротуару.
Если злоумышленник имеет предварительную информацию о расположении и типах средств охраны и видеоконтроля, он может попытаться проникнуть в кабинет во внерабочее время путем скрытного преодоления в ночное время рубежей и зон безопасности или спрятавшись в конце рабочего дня в одном из незакрываемых помещений организации.
2.2. Моделирование технических каналов утечки информации
Моделирование выявленных технических каналов утечки информации предполагает определение показателей их угроз
2.2.1. Моделирование оптических каналов утечки информации
Возможны следующие оптические каналы утечки информации из кабинета руководителя:
- объект наблюдения в кабинете - окно кабинета - окно противоположного дома - оптический прибор злоумышленника; объект наблюдения в кабинете - приоткрытая дверь - злоумышленник;
объект наблюдения в кабинете - телевизионное закладное устройство - проводной или радиоканал - телевизионный приемник злоумышленника.
Вероятность обнаружения объектов наблюдения в кабинете и их распознавания зависит от количества и информативности видовых демаскирующих признаков. Эти признаки добываются из изображения объекта наблюдения на сетчатке глаза, фотоснимке, фоточувствительной поверхности оптического приемника. Количество признаков зависит от разрешающей способности оптического приемника;
• масштаба изображения относительно реального объекта.
Минимальные размеры элемента изображения объекта наблюдения на светочувствительном элементе, наблюдаемого в виде точки, определяются как h = D / Rf, где D - дальность от светоприемника до объекта наблюдения, f - фокусное расстояние объектива оптического приемника.
В качестве технического средства наблюдения за объектами в кабинете через его окна рассматривается фотоаппарат ФС-122 ("Фотоснайпер") с объективом Таир-30, фокусное расстояние которого равно 300 мм, а разрешающая способность объектива Ro =50 лин/мм. Такой фотоаппарат размещается в удобном для скрытного переноса портфеле типа «кейс». При использовании фотопленки с разрешающей способностью Rфï = 100 лин/мм разрешение фотоаппарата (объектива - пленка) R = 33 лин/мм. Для D = 50 м размеры элемента объекта, отображаемого на светочувствительном элементе в виде точки-пикселя, соответствующего h = 10 мм. Минимальные линейные размеры объекта, который можно распознать с вероятностью 0,9, составляют 5-6 см.
Такие минимальные размеры могут иметь буквы и цифры на плакатах, иллюстрирующих выступления докладчиков на ответственных совещаниях. При полученных значениях разрешения могут быть также распознаны лица людей и внешний вид достаточно крупной продукции. Однако прочитать текст на документах формата А4, рассмотреть изображение на экране компьютера и телевизора, прочитать произносимые слова по губам нельзя. Следовательно, риск рассмотренного оптического канала утечки информации, содержащейся в изображении плакатов, людей и крупногабаритной продукции велик, а утечки информации в изображениях документов размера А4 и продукции малого размера очень мал.
Другой оптический канал утечки информации может возникнуть при приоткрытой двери кабинета или при заглядывании в кабинет посторонних лиц. В этом случае могут быть прочитаны тексты не только на плакатах, но и на столах и на экранах светопроектора и телевизора. Но при наличии бдительного секретаря в приемной возможность такого наблюдения очень мала.
Наконец, возможность реализации угрозы наблюдения с помощью видео закладного устройства также мала, так как установка телевизионной камеры в кабинете - серьезная разведывательная операция. Однако пренебрегать такой возможностью нельзя.
На основании этих результатов риск утечки информации при наблюдении можно оценить следующим образом:
семантической документальной информации, отображаемой на плакатах - очень высокий, остальной документальной информации - очень малый;
- о видовых признаках людей - средний;
о видовых признаках продукции - малый;
- о видовых признаках веществ и материалов - очень малый.
2.2.2. Моделирование акустических каналов утечки информации
Утечка речевой информации возможна по следующим простым (без ретранслятора) акустическим техническим каналам: источник речевого сигнала - стена в соседнее помещение - акустический приемник злоумышленника;
- источник речевого сигнала - приоткрытая дверь в приемную - акустический приемник; источник акустического сигнала - закладное устройство ,радиоканал - радиоприемник злоумышленника;
источник акустического сигнала - стекло окна - модулированный лазерный луч - фотоприемник лазерной системы подслушивания;
- источник акустического сигнала - воздухопровод - акустический приемник;
- источник акустического сигнала - случайный акустоэлектрический преобразователь в техническом средстве - побочное излучение технического cpeдствa - радиоприемник;
источник акустического сигнала - случайный акустоэлектрический преобразователь в техническом средстве - проводные кабели, выходящие за пределы контролируемой зоны;
- источник акустического сигнала - воздушная среда помещения - диктофон злоумышленника.
Для оценки угроз речевой информации необходимо оценить уровень акустического сигнала в возможных местах размещения акустического приемника злоумышленника. Такими местами являются:
- приемная; коридор
- смежные с кабинетом помещения;
помещения с трубами отопления, проходящими через кабинет; помещения, акустически связанные с кабинетом через воздуховоды вентиляции.
Кроме того, речевая информация в кабинете может ретранслироваться по радиоканалу или проводам телефонной линии и электропитания закладными устройствами и побочными электромагнитными излучениями основных и вспомогательных технических средств и систем, а также средствами лазерного подслушивания. Так как носителями информации при ретрансляции являются электромагнитная волна в радиодиапазоне и электрический ток, то угрозы и меры по предотвращению перехвата рассматриваются в радиоэлектронном канале утечки информации. Также в принципе акустическая информация может быть добыта с помощью лазерного средства подслушивания, установленного в помещении противоположного дома.
Уровни громкости речевой информации в возможных местах размещения акустического приемника злоумышленника при громкости источника 70 дБ указаны в табл. П.1.4.
табл. П.1.4.
№ пп | Место размещения акустического приемника злоумышленника | Уровень громкости | Риск подслу- шивания |
1 | Приемная | 5-10 | Очень высокий |
2 | Коридор | -15-(-20) | отсутствует |
3 | Соседнее помещение | -5 | Низкий |
4 | Верхнее (нижнее) помещение | -5-(-10) | Отсутствует |
5 | Вентиляционный короб | 0-5 | Средний |
6 | Трубы отопления | 0-5 | средний |
Как следует из данных табл. П.1.4 наибольшую угрозу создает канал утечки, приемник которого расположен в приемной и в коробе вентиляции. Каналом утечки, приемник которого расположен в коридоре, можно пренебречь.