Минимальные допустимые расстояния для универсальных средств

Категория Минимальные допустимые расстояния до ВТС
универсального объекта От технических средств ВТС (м) От не экранированных проводов, кабелей ВТС(м) От экранированных проводов,кабелей ВТС(м)
5,5 1,4
3,7 0,8
1,8 0,5

Минимальные допустимые расстояния по специализированным

объектам

Тип специализированного объекта Минимальные допустимые расстояния
От технических средств ВТС (м) От не экранированных проводов, кабелей ВТС(м) От экранированных проводов,кабелей ВТС(м)
27,5 7,5
2,7
5,5 1,4
5,2 1,2
12,5 4,6 1,1
П,5 4,2
3,7 0,8
2,5 0,6
1,8 0,5

Если на объекте не возможно обеспечить требуемые минимальные расстояния для защиты или если для размещения отдельных ОТС требуется минимальные допустимые расстояния до ОТС, то ОТС делят на две группы устройств:

1. устройства прошедшие специальное исследование и
удовлетворяющие реальным, т. е. максимально возможным для данного
объекта расстоянием до технических средств и коммутации ВТС
имеющий выход за пределы контролируемой зоны.

2. устройства прошедшие специальное исследование и не
удовлетворяющие реальным расстояниям до ВТС.

Для устройств второй группы необходимо применять дополнительные меры защиты, которые определяются при помощи ДСТСЗИ и на основании категорий и вида объекта.

Поскольку мы не можем обеспечить требуемое минимальное расстояние для защиты за территорией объекта, то мы ограничиваем КЗ стенами зала.

3. Выявление каналов утечки и несанкционированного доступа к ресурсам.

Сущность защитных мероприятий сводится к перекрытию возможных каналов утечки защищаемой информации, которые появляются в силу объективно складывающихся условий ее распространения и возникающей у конкурентов заинтересованности в ее получении. Каналы утечки информации достаточно многочисленны. Они могут быть как естественными, так и искусственными, т.е. созданными с помощью технических средств.

Перекрытие всех возможных каналов несанкционированного съема информации требует значительных затрат, и, поэтому, в полном объеме сделать это удается далеко не всегда. Следовательно, в первую очередь необходимо обратить внимание на те из них, которыми с наибольшей вероятностью могут воспользоваться недобросовестные конкуренты.

Наибольшую привлекательность для злоумышленников представляют акустические каналы утечки информации, в особенности такой канал, как виброакустический(за счет распространения звуковых колебаний в конструкции здания).

Возможные каналы утечки информации

Рассмотрим возможные каналы утечки информации и несанкционированного доступа к ресурсам, которые могут быть использованы противником в данном помещении, а также возможную защиту от них.

Анализ представленных материалов показывает, что в настоящее время номенклатура технических средств коммерческой разведки весьма обширна, что делает задачу надежного блокирования каналов утечки и несанкционированного доступа к информации исключительно сложной.

Решение подобной задачи возможно только с использованием профессиональных технических средств и с привлечением квалифицированных специалистов.

Основные методы и средства несанкционированного получения информации и возможная защита от них.

N Действие п/п человека (типовая ситуация) 1 Разговор в помещении

Каналы утечки Методы и средства Методы и средства
информации получения защиты

Информации информации

Шумовые генераторы, поиск закладок, защитные фильтры, ограничение доступа

Акустика • Подслушивание,

Виброакустика диктофон, микрофон, Гидроакустика направленный Акустоэлектроника микрофон,

полуактивная система

• Стетоскоп,
вибродатчик

• Гидроакустический
датчик

• Радиотехнические
спецприемники


10 Производственный Отходы, излучения и процесс т.п.

2 Разговор по проводному телефону

3 Разговор по
радиотелефону

4 Документ на
бумажном
носителе

5 Изготовление
документа на
бумажном
носителе

6 Почтовое

отправление

7 Документ на
небумажном
носителе

8 Изготовление
документа на
небумажном
носителе

Передача документа по каналу связи

• Акустика

• Электросигнал в
линии

• Наводки

• Акустика

• Электромагнитные
волны

Наличие

• Наличие

• Паразитные
сигналы, наводки

Наличие Носитель

• Изображение на
дисплее

• Паразитные
сигналы, наводки

Электрические и оптические сигналы

• Аналогично п.1
Параллельный
телефон, прямое
подключение,
электромагнитный
датчик, диктофон,
телефонная закладка

• Аналогично п. 1

• Радиоприемные
устройства

Кража, визуально,

копирование,

фотографирование

• Аналогично п.4

• Специальные
радиотехнические
устройства

Кража, прочтение

Хищение,

копирование,

считывание

• Визуально,
копирование,
фотографирование

• Специальные
радиотехнические
устройства

Несанкционированное

подключение,

имитация

зарегистрированного

пользователя

Спецаппаратура

различного

назначения,

оперативные

мероприятия

• Аналогично п.1

• Маскирование,
скремблирование,
шифрование

• Спецтехника

• Аналогично п.1

• Аналогично п.2

Ограничение

доступа,

спецтехника

• Аналогично п.1

• Экранирование

Специальные методы защиты

Контроль доступа, физическая защита, криптозащита

Контроль доступа, криптозащита

Криптозащита

Оргтехмероприятия, физическая защита

Таким образом, основным направлением противодействия утечке информации является обеспечение физической(технические средства, линии связи, персонал) и логической (операционная система, прикладные программы и данные) защиты информационных ресурсов. При этом безопасность достигается комплексным применением аппаратных, программных и криптографических методов и средств защиты, а также организационных мероприятий.

Основными причинами утечки информации являются:

• несоблюдение персоналом норм, требований, правил эксплуатации АС;

• ошибки в проектировании АС и систем защиты АС;

• ведение противостоящей стороной технической и агентурной разведок.

Несоблюдение персоналом норм, требований, правил эксплуатации АС может быть как умышленным, так и непреднамеренным. От ведения противостоящей стороной агентурной разведки этот случай отличает то, что в данном случае лицом, совершающим несанкционированные действия, двигают личные побудительные мотивы. Причины утечки информации достаточно тесно связаны с видами утечки информации.

В соответствии с ГОСТ Р 50922-96 рассматриваются три вида утечки информации:

• разглашение;

• несанкционированный доступ к информации;

• получение защищаемой информации разведками (как отечественными, так и

иностранными).

Под разглашением информации понимается несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации.

Под несанкционированным доступом понимается получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации. При этом заинтересованным субъектом, осуществляющим несанкционированный доступ к информации, может быть: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.

Получение защищаемой информации разведками может осуществляться с помощью технических средств (техническая разведка) или агентурными методами (агентурная разведка).

Канал утечки информации - совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя. Одним из основных свойств канала является месторасположение средства выделения информации из сигнала или носителя, которое может располагаться в пределах контролируемой зоны, охватывающей АС, или вне ее. Применительно к АС выделяют следующие каналы утечки:

1. Электромагнитный канал. Причиной его возникновения является
электромагнитное поле, связанное с протеканием электрического тока в
аппаратных компонентах АС. Электромагнитное поле может индуцировать
токи в близко расположенных проводных линиях (наводки).
Электромагнитный канал в свою очередь делится на следующие каналы:

• радиоканал (высокочастотное излучение);

• низкочастотный канал;

• сетевой канал (наводки на сеть электропитания);

• канал заземления (наводки на провода заземления);

• линейный канал (наводки на линии связи между компьютерными системами).

2. Акустический (виброакустический) канал. Связан с распространением
звуковых волн в воздухе или упругих колебаний в других средах,
возникающих при работе устройств отображения информации АС.

3. Визуальный канал. Связан с возможностью визуального наблюдения
злоумышленником за работой устройств отображения информации АС без
проникновения в помещения, где расположены компоненты системы. В
качестве средства выделения информации в данном случае могут
рассматриваться фото-, видеокамеры и т. п.

4. Информационный канал. Связан с доступом (непосредственным и
телекоммуникационным) к элементам АС, к носителям информации, к
самой вводимой и выводимой информации (и результатам), к программному
обеспечению (в том числе к операционным системам), а также с
подключением к линиям связи. Информационный канал может быть
разделен на следующие каналы:

• канал коммутируемых линий связи,

• канал выделенных линий связи,

• канал локальной сети,

• канал машинных носителей информации,

• канал терминальных и периферийных устройств.

4. Возможные каналы утечки информации

Наши рекомендации