Минимальные допустимые расстояния для универсальных средств
Категория | Минимальные допустимые расстояния до ВТС | ||
универсального объекта | От технических средств ВТС (м) | От не экранированных проводов, кабелей ВТС(м) | От экранированных проводов,кабелей ВТС(м) |
5,5 | 1,4 | ||
3,7 | 0,8 | ||
1,8 | 0,5 |
Минимальные допустимые расстояния по специализированным
объектам
Тип специализированного объекта | Минимальные допустимые расстояния | ||
От технических средств ВТС (м) | От не экранированных проводов, кабелей ВТС(м) | От экранированных проводов,кабелей ВТС(м) | |
27,5 | 7,5 | ||
2,7 | |||
5,5 | 1,4 | ||
5,2 | 1,2 | ||
12,5 | 4,6 | 1,1 | |
П,5 | 4,2 | ||
3,7 | 0,8 | ||
2,5 | 0,6 | ||
1,8 | 0,5 |
Если на объекте не возможно обеспечить требуемые минимальные расстояния для защиты или если для размещения отдельных ОТС требуется минимальные допустимые расстояния до ОТС, то ОТС делят на две группы устройств:
1. устройства прошедшие специальное исследование и
удовлетворяющие реальным, т. е. максимально возможным для данного
объекта расстоянием до технических средств и коммутации ВТС
имеющий выход за пределы контролируемой зоны.
2. устройства прошедшие специальное исследование и не
удовлетворяющие реальным расстояниям до ВТС.
Для устройств второй группы необходимо применять дополнительные меры защиты, которые определяются при помощи ДСТСЗИ и на основании категорий и вида объекта.
Поскольку мы не можем обеспечить требуемое минимальное расстояние для защиты за территорией объекта, то мы ограничиваем КЗ стенами зала.
3. Выявление каналов утечки и несанкционированного доступа к ресурсам.
Сущность защитных мероприятий сводится к перекрытию возможных каналов утечки защищаемой информации, которые появляются в силу объективно складывающихся условий ее распространения и возникающей у конкурентов заинтересованности в ее получении. Каналы утечки информации достаточно многочисленны. Они могут быть как естественными, так и искусственными, т.е. созданными с помощью технических средств.
Перекрытие всех возможных каналов несанкционированного съема информации требует значительных затрат, и, поэтому, в полном объеме сделать это удается далеко не всегда. Следовательно, в первую очередь необходимо обратить внимание на те из них, которыми с наибольшей вероятностью могут воспользоваться недобросовестные конкуренты.
Наибольшую привлекательность для злоумышленников представляют акустические каналы утечки информации, в особенности такой канал, как виброакустический(за счет распространения звуковых колебаний в конструкции здания).
Возможные каналы утечки информации
Рассмотрим возможные каналы утечки информации и несанкционированного доступа к ресурсам, которые могут быть использованы противником в данном помещении, а также возможную защиту от них.
Анализ представленных материалов показывает, что в настоящее время номенклатура технических средств коммерческой разведки весьма обширна, что делает задачу надежного блокирования каналов утечки и несанкционированного доступа к информации исключительно сложной.
Решение подобной задачи возможно только с использованием профессиональных технических средств и с привлечением квалифицированных специалистов.
Основные методы и средства несанкционированного получения информации и возможная защита от них.
N Действие п/п человека (типовая ситуация) 1 Разговор в помещении |
Каналы утечки Методы и средства Методы и средства
информации получения защиты
Информации информации
Шумовые генераторы, поиск закладок, защитные фильтры, ограничение доступа |
Акустика • Подслушивание,
Виброакустика диктофон, микрофон, Гидроакустика направленный Акустоэлектроника микрофон,
полуактивная система
• Стетоскоп,
вибродатчик
• Гидроакустический
датчик
• Радиотехнические
спецприемники
10 Производственный Отходы, излучения и процесс т.п. |
2 Разговор по проводному телефону
3 Разговор по
радиотелефону
4 Документ на
бумажном
носителе
5 Изготовление
документа на
бумажном
носителе
6 Почтовое
отправление
7 Документ на
небумажном
носителе
8 Изготовление
документа на
небумажном
носителе
Передача документа по каналу связи
• Акустика
• Электросигнал в
линии
• Наводки
• Акустика
• Электромагнитные
волны
Наличие
• Наличие
• Паразитные
сигналы, наводки
Наличие Носитель
• Изображение на
дисплее
• Паразитные
сигналы, наводки
Электрические и оптические сигналы
• Аналогично п.1
Параллельный
телефон, прямое
подключение,
электромагнитный
датчик, диктофон,
телефонная закладка
• Аналогично п. 1
• Радиоприемные
устройства
Кража, визуально,
копирование,
фотографирование
• Аналогично п.4
• Специальные
радиотехнические
устройства
Кража, прочтение
Хищение,
копирование,
считывание
• Визуально,
копирование,
фотографирование
• Специальные
радиотехнические
устройства
Несанкционированное
подключение,
имитация
зарегистрированного
пользователя
Спецаппаратура
различного
назначения,
оперативные
мероприятия
• Аналогично п.1
• Маскирование,
скремблирование,
шифрование
• Спецтехника
• Аналогично п.1
• Аналогично п.2
Ограничение
доступа,
спецтехника
• Аналогично п.1
• Экранирование
Специальные методы защиты
Контроль доступа, физическая защита, криптозащита
Контроль доступа, криптозащита
Криптозащита
Оргтехмероприятия, физическая защита
Таким образом, основным направлением противодействия утечке информации является обеспечение физической(технические средства, линии связи, персонал) и логической (операционная система, прикладные программы и данные) защиты информационных ресурсов. При этом безопасность достигается комплексным применением аппаратных, программных и криптографических методов и средств защиты, а также организационных мероприятий.
Основными причинами утечки информации являются:
• несоблюдение персоналом норм, требований, правил эксплуатации АС;
• ошибки в проектировании АС и систем защиты АС;
• ведение противостоящей стороной технической и агентурной разведок.
Несоблюдение персоналом норм, требований, правил эксплуатации АС может быть как умышленным, так и непреднамеренным. От ведения противостоящей стороной агентурной разведки этот случай отличает то, что в данном случае лицом, совершающим несанкционированные действия, двигают личные побудительные мотивы. Причины утечки информации достаточно тесно связаны с видами утечки информации.
В соответствии с ГОСТ Р 50922-96 рассматриваются три вида утечки информации:
• разглашение;
• несанкционированный доступ к информации;
• получение защищаемой информации разведками (как отечественными, так и
иностранными).
Под разглашением информации понимается несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации.
Под несанкционированным доступом понимается получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации. При этом заинтересованным субъектом, осуществляющим несанкционированный доступ к информации, может быть: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.
Получение защищаемой информации разведками может осуществляться с помощью технических средств (техническая разведка) или агентурными методами (агентурная разведка).
Канал утечки информации - совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя. Одним из основных свойств канала является месторасположение средства выделения информации из сигнала или носителя, которое может располагаться в пределах контролируемой зоны, охватывающей АС, или вне ее. Применительно к АС выделяют следующие каналы утечки:
1. Электромагнитный канал. Причиной его возникновения является
электромагнитное поле, связанное с протеканием электрического тока в
аппаратных компонентах АС. Электромагнитное поле может индуцировать
токи в близко расположенных проводных линиях (наводки).
Электромагнитный канал в свою очередь делится на следующие каналы:
• радиоканал (высокочастотное излучение);
• низкочастотный канал;
• сетевой канал (наводки на сеть электропитания);
• канал заземления (наводки на провода заземления);
• линейный канал (наводки на линии связи между компьютерными системами).
2. Акустический (виброакустический) канал. Связан с распространением
звуковых волн в воздухе или упругих колебаний в других средах,
возникающих при работе устройств отображения информации АС.
3. Визуальный канал. Связан с возможностью визуального наблюдения
злоумышленником за работой устройств отображения информации АС без
проникновения в помещения, где расположены компоненты системы. В
качестве средства выделения информации в данном случае могут
рассматриваться фото-, видеокамеры и т. п.
4. Информационный канал. Связан с доступом (непосредственным и
телекоммуникационным) к элементам АС, к носителям информации, к
самой вводимой и выводимой информации (и результатам), к программному
обеспечению (в том числе к операционным системам), а также с
подключением к линиям связи. Информационный канал может быть
разделен на следующие каналы:
• канал коммутируемых линий связи,
• канал выделенных линий связи,
• канал локальной сети,
• канал машинных носителей информации,
• канал терминальных и периферийных устройств.
4. Возможные каналы утечки информации