Интегральная защита информации.
Большие надежды специалисты в области обеспечения безопасности возлагают на внедрение новых интегральных технологий и электронных средств защиты. Как было показано выше, существенно повысить эффективность систем безопасности в последние время стало возможным с использованием интегрального подхода и нового понятия, которое находит все большее применение, - понятия интегральной безопасности. Основной смысл этого понятия состоит в необходимости обеспечить такое состояние условий функционирования человека, объектов и информации, при котором они надежно защищены ото всех возможных видов угроз в ходе непрерывного производственного процесса и жизнедеятельности (для информационной безопасности это процесс подготовки, хранения, передачи и обработки информации). Используя понятие интегральной безопасности, можно сказать, что конечной целью интегральной защиты является создание таких условий, при которых будет невозможен как перехват, так и видоизменение и уничтожение информации, причем действие интегрально защиты должно быть непрерывно как во времени, так и в пространстве. Поскольку основным принципом интегрального подхода является блокирование всех возможных каналов утечки информации, то для создания эффективных систем безопасности в первую очередь необходимо исследовать особенности возможных каналов утечки информации. Результаты исследования приведены в разд. 1. Анализ рассмотренных каналов утечки и возможных методов защиты от них позволяет получить предварительные результаты, приведенные в табл. 2.3.
Таблица 2.3. Основные методы и средства получения и защиты информации.
№ п/п | Типовая ситуация | Каналы утечки информации | Методы и средства получения информации | Методы и средства защиты информации |
Разговор в помещение и на улице | Акустика; Виброакустика; Гидроакустика; Акустоэлектроника; | Подслушивание, диктофон, микрофон, направленный микрофон, полуактивная система; Стетоскоп, вибродатчик; Гидроакустический датчик; Радиотехнические спец приемники; | Шумовые генераторы, поиск закладок, защитные фильтры, ограничение доступа | |
Разговор по проводному телефону | Акустика; Электросигнал в линии; Наводки; | Аналогично п.1 Параллельный телефон, прямое подключение, электромагнитный датчик, диктофон, телефонная закладка; Радиотехнические спецустройства; | Аналогично п.1 Маскирование, скремблирование, шифрование; | |
Разговор по радиотелефону | Акустика; Электромагнитные волны; | Аналогично п.1 Радиоприемные устройства | Аналогично п.1 Аналогично п.2 | |
Документ на бумажном носителе | Наличие документа | Кража, визуально, копирование, фотографирование. | Ограничение доступа, спецтехника. | |
Изготовление документа на бумажном носителе | Наличие документа; Продавливание ленты и бумаги; Акустический шум принтера; Паразитные сигналы, наводки; | Аналогично п.4 Кража, визуально; Аппаратура акустического контроля; Специальные радиотехнические устройства; | Аналогично п.4 Оргтехмероприятия; Шумоподавление; Экранирование; | |
Почтовое отправление | Наличие документа | Кража, прочтение | Специальные методы защиты | |
Документ на небумажном носителе | Носитель | Хищение, копирование, считывание | Контроль доступа, физическая защита, криптозащита | |
Изготовление документа на небумажном носителе | Изображение на дисплее; Паразитные сигналы, наводки; Электрические сигналы; Логика программ; | Визуально, копирование, фотографирование; Специальные радиотехнические устройства; Аппаратные закладки; Программные закладки; | Контроль доступа криптозащита, поиск закладок; | |
Передача документа по каналу связи | Электрические и оптические сигналы | Несанкционированное подключение, имитация зарегистрированного пользователя | Криптозащита | |
Производственный процесс | Отходы, излучения и т.п. | Спецаппаратура различного назначения | Оргтехмероприятия, физическая защита; | |
Работа с удаленными базами данных, работа сети; | Электросигналы, наводки | Программные и аппаратные закладки, несанкционированный доступ, компьютерные вирусы | Криптозащита, спецматобеспечение, ограничение доступа, оргтехмероприятия, антивирусная защита; |
Интегрально оценивая методы и средства получения защиты информации в типовых ситуациях и не вдаваясь в подробности и частности приведенных в таблице данных, можно сделать вывод, что в настоящее время основным направлением противодействия утечке информации является обеспечение физической защиты ( технические средства, линии связи, персонал) и логической защиты (операционная система, прикладные программы и данные) информационных ресурсов. При этом безопасность достигается применением аппаратных, программных и криптографических методов и средств защиты, а также комплексом организационных мероприятий. Результаты анализа современного рынка технических средств защиты информации приведены в табл.2.4.
Таблица 2.4 Современные технические средства защиты информации.
Технические средства | Краткие характеристики | Разработчики (поставщики) | Примечания: 1.Рекомендации по применению 2.Имеющиеся на рынке аналоги | |
Активные и пассивные средства защиты от утечки по физическим полям | ||||
ГШ-1000, ГШ-1000к | Генератор шума автономный; генератор шума, встраиваемый в ПК | СКБ ИРЭ РАН | 1.Для ПК, абонентских пунктов и центра автоматизированной сети; 2. «Смог», «Гном-3», «Гром-ЗИ-4», «Волна» | |
ФСПК-100, ФСПК-200 | Сетевые помехоподавляющие фильтры | 1.Для ПК и терминалов 2. СФП-60-4 | ||
Физико-химические средства защиты и подтверждения подлинности документов | ||||
Голографические метки на основе технологии Advateg | Средства идентификации подлинности объекта и контроля НСД | НТЦ ФАПСИ | 1.Специальные тонкопленочные материалы с изменяющейся цветовой гаммой | |
Защищенные общесистемные программные продукты, исключающие недекларированность | ||||
Операционная система МС ВС | Сертифицированное системное обеспечение | ВНИИНС | 1.При обработке конфиденциальной информации | |
СУБД ЛИНТЕР | Сертифицированное ПО | НПО «РЭЛЭКС» | То же | |
Необходимо отметить, что абсолютных средств защиты в природе не существует, эффективность методов и средств защиты целиком зависит от конкретных используемых методов и средств добывания, поэтому и рассматривать их необходимо в тесной взаимосвязи. Указанный подход использован в данной работе. С этой целью для предварительной оценки и выбора методов и технических средств защиты информации в зависимости от известного (установленного) или предполагаемого средства добывания (канала утечки) в табл. 2.5 приведено соотношение методов и средств защиты и добывания информации, при этом использованы следующие сокращения: ТСДИ- технические средства добывания информации; ТЛ- телефонная линия; ТВ- телевизионный; ИК- инфракрасный.
НЕТ ТАБЛИЦЫ
Методы и средства добывания информации: | Методы и средства защиты информации: | |||||||||||||||||||||||
Спецрежим работы | Детекторы металла | Поиск визуальный | Экранир. помещений | Экранироване техники | Генераторы шума | Виброгенераторы | Генераторы радиопомех | Воздействия на микрофон | Детекторы поля | Селекторы сигналов | Локаторы | Стирание записи | Детекторы излучения | Контроль параметров ТЛ | Тестирование ТЛ | Нарушение режима ТСДИ | Уничтожение ТСДИ | Прослушивание ТЛ | Фильтрация сигналов | Техническое закрытие | Криптозащита | Антивирусы | ||
Радиомикрофон(автоном.пи) | * | * | * | * | * | * | * | * | * | |||||||||||||||
Радиомикрофон(пит.от телефона) | * | * | * | * | * | * | * | * | * | * | * | * | * | |||||||||||
Радиомикрофон (питание от сети) | * | * | * | * | * | * | * | * | * | |||||||||||||||
Микрофон (передача по электросети) | * | * | * | * | ||||||||||||||||||||
Направленный микрофон | * | * | * | |||||||||||||||||||||
Радиостетоскоп | * | * | * | * | * | * | * | |||||||||||||||||
Специальный эндоскоп | * | * | ||||||||||||||||||||||
Лазерные средства | * | * | * | |||||||||||||||||||||
Миниатюрные магнитофоны | * | * | * | * | * | * | * | |||||||||||||||||
Проводные линии объекта | * | * | * | |||||||||||||||||||||
Микрофон с передачей по ТЛ | * | * | * | * | * | * | * | * | * |
Методы и средства добывания информации: | Методы и средства защиты информации: | |||||||||||||||||||||||
Спецрежим работы | Детекторы металла | Поиск визуальный | Экранир. помещений | Экранироване техники | Генераторы шума | Виброгенераторы | Генераторы радиопомех | Воздействия на микрофон | Детекторы поля | Селекторы сигналов | Локаторы | Стирание записи | Детекторы излучения | Контроль параметров ТЛ | Тестирование ТЛ | Нарушение режима ТСДИ | Уничтожение ТСДИ | Прослушивание ТЛ | Фильтрация сигналов | Техническое закрытие | Криптозащита | Антивирусы | ||
Контроль телефонной линии | * | * | * | * | * | * | ||||||||||||||||||
Контроль телекса и факса | * | * | * | * | * | * | ||||||||||||||||||
Бесконтактный контроль ТЛ | * | * | * | * | ||||||||||||||||||||
Визуальный контроль (ТВ, ИК) | * | * | * | |||||||||||||||||||||
Приемники излучения | * | * | * | * | * | * | * | |||||||||||||||||
Хищение письма, ленты, дискеты | * | |||||||||||||||||||||||
Контроль монитора ПЭВМ | * | * | * | * | * | |||||||||||||||||||
Копирование информации | * | * | * | * | ||||||||||||||||||||
Программные закладки, вирусы | * | * | * |
Материалы таблицы являются рекомендательными и в жатом виде показывают, что, например, для комплексной защиты информации от воздействия радиомикрофонов с автономным питанием целесообразно использовать следующие методы и средства защиты:
- визуальный поиск;
- экранирование;
- генераторы шума и радиопомех;
- селекторы сигналов;
- воздействие на микрофон;
-детекторы поля и излучения;
-нелинейные локаторы;
Не останавливаясь на других возможных каналов утечки, рассмотри более подробно методы и средства блокирования каналов утечки информации с экрана монитора ПЭВМ (это ситуация подробно рассмотрена выше). Как видно из таблицы 4.24, для защиты информации необходимо использовать как пассивные методы (экранирование монитора и помещения, фильтрацию сигналов по сетям питания), так и активные методы (зашумление, поиск радио-закладок, техническое закрытие). Наиболее универсальным методом блокирования в данном случае является экранирование. Эффективность экранирования прямо пропорционально толщине экрана в диапазоне частот от сотен килогерц до несколько гигагерц. В настоящее время имеется широкий ассортимент экранирующих материалов и средств защиты мониторов, в том числе экраны с покрытием золотом, проволочные сетки для установки перед экраном дисплея, вентиляционные решетки с ячейками малых размеров.