Справочник от Автор24
Поделись лекцией за скидку на Автор24

Техническая защита информации

  • ⌛ 2018 год
  • 👀 1352 просмотра
  • 📌 1294 загрузки
  • 🏢️ МАИ
Выбери формат для чтения
Загружаем конспект в формате docx
Это займет всего пару минут! А пока ты можешь прочитать работу в формате Word 👇
Конспект лекции по дисциплине «Техническая защита информации» docx
МОСКОВСКИЙ АВИАЦИОННЫЙ ИНСТИТУТ (НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ) Факультет радиоэлектроники летательных аппаратов Кафедра № 402 Материал к лекционным занятиям по дисциплине «Техническая защита информации» Москва, 2018г. ЛЕКЦИЯ №1 ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ В ОБЛАСТИ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ Термин информационная безопасность в разных контекстах может иметь различное значение. В Доктрине информационной безопасности РФ он используется в широком смысле и означает состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства. В рамках изучаемой дисциплины основное внимание уделяется информационным процессам хранения, обработки и передачи информации вне зависимости от того, на каком языке она закодирована, кто или что является ее источником, и какое психологическое воздействие на человека она оказывает. Поэтому в данной дисциплине термин информационная безопасность будет рассматриваться в узком смысле и означать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры . Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности. Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем. Следовательно, угроза информационной безопасности – это оборотная сторона использования информационных технологий. Из этого положением можно вывести два важных следствия: 1. Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно отличаться. 2. Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие (например: поломка системы, приведшая к перерыву в работе). К поддерживающей инфраструктуре следует отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций, а также обслуживающий персонал. Информационная безопасность – многогранная, многомерная область деятельности, в которой успех может принести только системный, комплексный подход. Спектр интересов субъектов, связанных с использование информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры. Доступность – это гарантия получения требуемой информации или информационной услуги пользователем за определенное время. Целостность – это актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. То есть целостность предполагает неизменность информационных объектов от их исходного состояния, определяемого автором или источником информации. Целостность можно подразделить на статическую (неизменность информационных объектов) и динамическую (корректное выполнение сложных действий – транзакций). Целостность является важнейшим аспектом информационной безопасности в тех случаях, когда информация используется для управления различными процессами, например, техническими, социальными и т.д. Так, ошибка в управляющей программе приведет к остановке управляемой системы, неправильная трактовка закона может привести к его нарушениям, точно так же неточный перевод инструкции по применению лекарственного препарата может нанести вред здоровью. Все эти примеры иллюстрируют нарушение целостности информации, что может привести к катастрофическим последствиям. Именно поэтому целостность информации выделяется в качестве одной из базовых составляющих информационной безопасности. Конфиденциальность – это защита от несанкционированного доступа к информации. Основным средством обеспечения конфиденциальности является шифрование информации. Конфиденциальная информация есть практически во всех организациях. Это может быть технология производства, программный продукт, анкетные данные сотрудников и др. Применительно к вычислительным системам в обязательном порядке конфиденциальными данными являются пароли для доступа к системе. Конфиденциальность – самый проработанный у нас в стране аспект информационной безопасности. КОНТРОЛЬНЫЕ ВОПРОСЫ 1.Дайте определение понятию – конфиденциальность 2.Дайте определение понятию – доступность 3.Дайте определение понятию – информационная безопасность ЛЕКЦИЯ №2 ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ, ВОЗНИКАЮЩИЕ ЗА СЧЕТ ПОБОЧНЫХЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ К электромагнитным относятся каналы утечки информации, возникающие за счет различного вида побочных электромагнитных излучений (ЭМИ) ТСПИ :  · излучений элементов ТСПИ; · излучений на частотах работы высокочастотных (ВЧ) генераторов ТСПИ; · излучений на частотах самовозбуждения усилителей низкой частоты (УНЧ) ТСПИ. Электромагнитные излучения элементов ТСПИ. В ТСПИ носителем информации является электрический ток, параметры которого (сила тока, напряжение, частота и фаза) изменяются по закону информационного сигнала. При прохождении электрического тока по токоведущим элементам ТСПИ вокруг них (в окружающем пространстве) возникает электрическое и магнитное поле. В силу этого элементы ТСПИ можно рассматривать как излучатели электромагнитного поля, модулированного по закону изменения информационного сигнала.  Электромагнитные излучения на частотах работы ВЧ– генераторов ТСПИ и ВТСС. В состав ТСПИ и ВТСС могут входить различного рода высокочастотные генераторы. К таким устройствам можно отнести: задающие генераторы, генераторы тактовой частоты, генераторы стирания и подмагничивания магнитофонов, гетеродины радиоприемных и телевизионных устройств, генераторы измерительных приборов и т.д.  В результате внешних воздействий информационного сигнала (например, электромагнитных колебаний) на элементах ВЧ-генераторов наводятся электрические сигналы. Приемником магнитного поля могут быть катушки индуктивности колебательных контуров, дроссели в цепях электропитания и т.д. Приемником электрического поля являются провода высокочастотных цепей и другие элементы. Наведенные электрические сигналы могут вызвать непреднамеренную модуляцию собственных ВЧ-колебаний генераторов. Эти про модулированные ВЧ-колебания излучаются в окружающее пространство.  Электромагнитные излучения на частотах самовозбуждения УНЧ ТСПИ. Самовозбуждение УНЧ ТСПИ (например, усилителей систем звукоусиления и звукового сопровождения, магнитофонов, систем громкоговорящей связи т.п.) возможно за счет случайных преобразований отрицательных обратных связей (индуктивных или емкостных) в паразитные положительные, что приводит к переводу усилителя из режима усиления в режим авто генерации сигналов. Частота самовозбуждения лежит в пределах рабочих частот нелинейных элементов УНЧ (например, полупроводниковых приборов, электровакуумных ламп и т.п.). Сигнал на частотах самовозбуждения, как правило, оказывается промоделированным информационным сигналом. Самовозбуждение наблюдается, в основном, при переводе УНЧ в нелинейный режим работы, т.е. в режим перегрузки.  Перехват побочных электромагнитных излучений ТСПИ осуществляется средствами радио-, радиотехнической разведки, размещенными вне контролируемой зоны.  Зона, в которой возможны перехват (с помощью разведывательного приемника) побочных электромагнитных излучений и последующая расшифровка содержащейся в них информации (т.е. зона, в пределах которой отношение "информационный сигнал/помеха" превышает допустимое нормированное значение), называется (опасной) зоной 2 .  Схема электромагнитных каналов утечки информации представлена на рис. 1.2. Электрические каналы утечки информации Причинами возникновения электрических каналов утечки информации могут быть :  · наводки электромагнитных излучений ТСПИ на соединительные линии ВТСС и посторонние проводники, выходящие за пределы контролируемой зоны;  · просачивание информационных сигналов в цепи электропитания ТСПИ;  · просачивание информационных сигналов в цепи заземления ТСПИ.  Наводки электромагнитных излучений ТСПИ возникают при излучении элементами ТСПИ (в том числе и их соединительными линиями) информационных сигналов, а также при наличии гальванической связи соединительных линий ТСПИ и посторонних проводников или линий ВТСС. Уровень наводимых сигналов в значительной степени зависит от мощности излучаемых сигналов, расстояния до проводников, а также длины совместного пробега соединительных линий ТСПИ и посторонних проводников.  Пространство вокруг ТСПИ, в пределах которого на случайных антеннах наводится информационный сигнал выше допустимого (нормированного) уровня, называется (опасной) зоной 1.  Случайной антенной является цепь ВТСС или посторонние проводники, способные принимать побочные электромагнитные излучения.  Случайные антенны могут быть сосредоточенными и распределенными. Сосредоточенная случайная антенна представляет собой компактное техническое средство, например телефонный аппарат, громкоговоритель радиотрансляционной сети и т.д. К распределенным случайным антеннам относятся случайные антенны с распределенными параметрами: кабели, провода, металлические трубы и другие токопроводящие коммуникации Просачивание информационных сигналов в цепи электропитания возможно при наличии магнитной связи между выходным трансформатором усилителя (например, УНЧ) и трансформатором выпрямительного устройства. Кроме того, токи усиливаемых информационных сигналов замыкаются через источник электропитания, создавая на его внутреннем сопротивлении падение напряжения, которое при недостаточном затухании в фильтре выпрямительного устройства может быть обнаружено в линии электропитания. Информационный сигнал может проникнуть в цепи электропитания также в результате того, что среднее значение потребляемого тока в оконечных каскадах усилителей в большей или меньшей степени зависит от амплитуды информационного сигнала, что создает неравномерную нагрузку на выпрямитель и приводит к изменению потребляемого тока по закону изменения информационного сигнала.  Просачивание информационных сигналов в цепи заземления. Кроме заземляющих проводников, служащих для непосредственного соединения ТСПИ с контуром заземления, гальваническую связь с землей могут иметь различные проводники, выходящие за пределы контролируемой зоны. К ним относятся нулевой провод сети электропитания, экраны (металлические оболочки) соединительных кабелей, металлические трубы систем отопления и водоснабжения, металлическая арматура железобетонных конструкций и т.д. Все эти проводники совместно с заземляющим устройством образуют разветвленную систему заземления, на которую могут наводиться информационные сигналы. Кроме того, в грунте вокруг заземляющего устройства возникает электромагнитное поле, которое также является источником информации.  Перехват информационных сигналов по электрическим каналам утечки возможен путем непосредственного подключения к соединительным линиям ВТСС и посторонним проводникам, проходящим через помещения, где установлены ТСПИ, а также к их системам электропитания и заземления. Для этих целей используются специальные средства радио- и радиотехнической разведки, а также специальная измерительная аппаратура Схемы электрических каналов утечки информации представлена на рис. 1.3 и 1.4. Съем информации с использованием аппаратных закладок. В последние годы участились случаи съема информации, обрабатываемой в ТСПИ, путем установки в них электронных устройств перехвата информации - закладных устройств.  Электронные устройства перехвата информации, устанавливаемые в ТСПИ, иногда называют аппаратными закладками. Они представляют собой мини-передатчики, излучение которых модулируется информационным сигналом. Наиболее часто закладки устанавливаются в ТСПИ иностранного производства, однако возможна их установка и в отечественных средствах.  Перехваченная с помощью закладных устройств информация или непосредственно передается по радиоканалу, или сначала записывается на специальное запоминающее устройство, а уже затем по команде передается на запросивший ее объект. Схема канала утечки информации с использованием закладных устройств представлена на рис. 1.5. В электромагнитных каналах утечки информации носителем информации являются различного вида побочные электромагнитные излучения, а именно: - вследствие протекания переменного электрического тока; - на частотах работы высокочастотных генераторов; - возникающие вследствие паразитной генерации в элементах. Источниками ПЭМИ могут являться: - задающие генераторы, - генераторы тактовой частоты - генераторы стирания и подмагничивания магнитофонов - гетеродины радиоприемных и телевизионных устройств - генераторы измерительных приборов. Наиболее опасным является вывод информации на экран монитора. ПЭМИ возникают при следующих режимах обработки информации СВТ: вывод информации на экран монитора, ввод данных с клавиатуры, запись информации на накопители, чтение информации с накопителей, передача данных в каналы связи, вывод данных на периферийные печатные устройства – принтеры, плоттеры. КОНТРОЛЬНЫЕ ВОПРОСЫ 1. Перечислите виды побочных электромагнитных излучений 2.Перечислите источники ПЭМИ 3.Перечислите причины возникновения электрических каналов утечки информации ЛЕКЦИЯ №3 ТЕХНИЧЕСКИЙ КАНАЛ УТЕЧКИ ИНФОРМАЦИИ СОЗДАВАЕМЫЙ ПУТЕМ ВНЕДРЕНИЯ В СВТ ЭЛЕКТРОННЫХ УСТРОЙСТВ НЕГЛАСНОГО ПОЛУЧЕНИЯ ИНФОРМАЦИИ В электромагнитных каналах утечки информации носителем информации являются электромагнитные излучения (ЭМИ), возникающие при обработке информации техническими средствами. Основными причинами возникновения электромагнитных каналов утечки информации в ТСОИ являются: • побочные электромагнитные излучения, возникающие вследствие протекания информативных сигналов по элементам ТСОИ; • модуляция информативным сигналом побочных электромагнитных излучений высокочастотных генераторов ТСОИ (на частотах работы высокочастотных генераторов); • модуляция информативным сигналом паразитного электромагнитного излучения ТСОИ (например, возникающего вследствие самовозбуждения усилителей низкой частоты). Побочным электромагнитным излучением (ПЭМИ) ТСОИ называется нежелательное радиоизлучение, возникающее в результате нелинейных процессов в блоках ТСОИ . Побочные электромагнитные излучения возникают при следующих режимах обработки информации средствами вычислительной техники: • вывод информации на экран монитора; • ввод данных с клавиатуры; • запись информации на накопители; • чтение информации с накопителей; • передача данных в каналы связи; • вывод данных на периферийные печатные устройства - принтеры, плоттеры; запись данных от сканера на магнитный носитель и т.д. При каждом режиме работы СВТ возникают ПЭМИ, имеющие свои характерные особенности. Диапазон возможных частот побочных электромагнитных излучений СВТ может составлять от 10 кГц до 2 ГГц. Паразитным электромагнитным излучением ТСОИ называется побочное радиоизлучение, возникающее в результате самовозбуждения генераторных или усилительных блоков ТСОИ из-за паразитных связей. Наиболее часто такие связи возникают за счёт случайных преобразований отрицательных обратных связей (индуктивных или ёмкостных) в паразитные положительные, что приводит к переводу усилителя из режима усиления в режим автогенерации сигналов. Частота автогенерации (самовозбуждения) лежит в пределах рабочих частот нелинейных элементов усилителей (например, полупроводниковых приборов). В ряде случаев паразитное электромагнитное излучение модулируется информативным сигналом(модуляцией называется процесс изменения одного или нескольких параметров электромагнитного излучения (например, амплитуды, частоты или фазы) в соответствии с изменениями параметров информативного сигнала, воздействующих на него ). Рис. Перехват побочных электромагнитных излучений (ПЭМИ)  средств вычислительной техники (СВТ) техническими средствами разведки побочных электромагнитных излучений (ТСР ПЭМИН) Для перехвата побочных электромагнитных излучений СВТ используются специальные стационарные, перевозимые и переносимые приёмные устройства, которые называются техническими средствами разведки побочных электромагнитных излучений и наводок (ТСР ПЭМИН). Типовой комплекс разведки ПЭМИ включает: специальное приёмное устройство, ПЭВМ (или монитор), специальное программное обеспечение и широкодиапазонную направленную антенну. В качестве примера на рис. 3 приведён внешний вид одного из таких комплексов . Средства разведки ПЭМИ могут устанавливаться в близлежащих зданиях или машинах, расположенных за пределами контролируемой зоны объекта . Наиболее опасным (с точки зрения утечки информации) режимом работы СВТ является вывод информации на экран монитора. Учитывая широкий спектр ПЭМИ видеосистемы СВТ (Fc > 100 МГц) и их незначительный уровень, перехват изображений, выводимых на экран монитора ПЭВМ, является довольно трудной задачей. Дальность перехвата ПЭМИ современных СВТ, как правило, не превышает 30-50 м. Качество перехваченного изображения значительно хуже качества изображения, выводимого на экран монитора ПЭВМ . Особенно трудная задача - перехват текста, выводимого на экран монитора и написанного мелким шрифтом . Рис. Тестовое изображение, выведенное на экран монитора (а)  и изображение, перехваченное средством разведки ПЭМИ (б) В качестве показателя оценки эффективности защиты информации от утечки по техническим каналам используется вероятность правильного обнаружения информативного сигнала (P0) приёмным устройством средства разведки. В качестве критерия обнаружения наиболее часто используется критерий «Неймана-Пирсона». В зависимости от решаемой задачи защиты информации пороговое значение вероятности обнаружения информативного сигнала может составлять от 0,1 до 0,8, полученное при вероятности ложной тревоги от 10-3 до 10-5. Зная характеристики приёмного устройства и антенной системы средства разведки, можно рассчитать допустимое (нормированное) значение напряжённости электромагнитного поля, при котором вероятность обнаружения сигнала приёмным устройством средства разведки будет равна некоторому (нормированному) значению (P0 =РП). Пространство вокруг ТСОИ, на границе и за пределами которого напряжённость электрической (Е) или магнитной (Н) составляющей электромагнитного поля не превышает допустимого (нормированного) значения (Е ≤ Еn; Н ≤ Нn, называется опасной зоной 2 (R2). Зона R2 для каждого СВТ определяется инструментально-расчётным методом при проведении специальных исследований СВТ на ПЭМИ и указывается в предписании на их эксплуатацию или сертификате соответствия. Таким образом, для возникновения электромагнитного канала утечки информации необходимо выполнение двух условий • первое - расстояние от СВТ до границы контролируемой зоны должно быть менее зоны R2 R < R2); • второе - в пределах зоны R2 возможно размещение стационарных или перевозимых (переносимых) средств разведки ПЭМИН. Электрические каналы утечки информации Причинами возникновения электрических каналов утечки информации являются наводки информативных сигналов, под которыми понимаются токи и напряжения в токо-проводящих элементах, вызванные побочными электромагнитными излучениями, ёмкостными и индуктивными связями. Наводки информативных сигналов могут возникнуть: • в линиях электропитания ТСОИ; • в линиях электропитания и соединительных линиях ВТСС; • в цепях заземления ТСОИ и ВТСС; • в посторонних проводниках (металлических трубах систем отопления, водоснабжения, металлоконструкциях и т.д.). В зависимости от причин возникновения наводки информативных сигналов можно разделить на : а) наводки информативных сигналов в электрических цепях ТСОИ, вызванные информативными побочными и (или) паразитными электромагнитными излучениями ТСОИ; б) наводки информативных сигналов в соединительных линиях ВТСС и постороннихпроводниках, вызванные информативными побочными и (или) паразитными электромагнитными излучениями ТСОИ; в) наводки информативных сигналов в электрических цепях ТСОИ, вызванные внутренними ёмкостными и (или) индуктивными связями («просачивание» информативных сигналов в цепи электропитания через блоки питания ТСОИ); г) наводки информативных сигналов в цепях заземления ТСОИ, вызванные информативными ПЭМИ ТСОИ, а также гальванической связью схемной (рабочей) земли и блоков ТСОИ. Различные вспомогательные технические средства, их соединительные линии, а также линии электропитания, посторонние проводники и цепи заземления выполняют роль случайных антенн, при подключении к которым средств разведки возможен перехват наведённых информативных сигналов . Случайные антенны могут быть сосредоточенными и распределёнными. Сосредоточенная случайная антенна представляет собой компактное техническое средство (например, телефонный аппарат, громкоговоритель радиотрансляционной сети, датчик пожарной сигнализации и т.д.), подключённое к линии, выходящей за пределы контролируемой зоны. К распределённым случайным антеннам относятся случайные антенны с распределёнными параметрами: кабели, провода, металлические трубы и другие токопроводя-щие коммуникации, выходящие за пределы контролируемой зоны. Уровень наводимых в них сигналов в значительной степени зависит не только от мощности излучаемых сигналов, но и расстояния до них от ТСОИ. При распространении по случайной антенне наведённый информативный сигнал затухает. Коэффициент затухания информативного сигнала можно рассчитать или определить экспериментально. При известных коэффициенте усиления случайной антенны, её чувствительности и характеристиках приёмного устройства легко рассчитать значение наведённого информативного сигнала, при котором вероятность его обнаружения приёмным устройством средства разведки будет равна нормированному значению (Р0 =РП). Пространство вокруг ТСОИ, на границе и за пределами которого уровень наведённого от ТСОИ информативного сигнала в сосредоточенных антеннах не превышает допустимого (нормированного) значения (U=Un), называется опасной зоной 1 (r1), а в распределённых антеннах - опасной зоной 1' (rl') В отличие от зоны R2 размер зоны r1 (r1') зависит не только от уровня побочных электромагнитных излучений ТСОИ, но и от длины случайной антенны (от помещения, в котором установлено ТСОИ до места возможного подключения к ней средства разведки). Зоны r1 и r1' для каждого СВТ определяются инструментально-расчётным методом, и их значения указываются в предписании на их эксплуатацию СВТ. Для возникновения электрического канала утечки информации необходимо, чтобы (рис. 9): • соединительные линии ВТСС, линии электропитания, посторонние проводники и т.д., выполняющие роль случайных антенн, выходили за пределы контролируемой зоны объекта; • расстояние от СВТ до случайной сосредоточенной антенны было менее r1, а расстояние до случайной распределённой антенны было менее r1'; • была возможность непосредственного подключения к случайной антенне за пределами контролируемой зоны объекта средств разведки ПЭМИН. Появление информативных сигналов в цепи электропитания СВТ возможно как за счёт ПЭМИ, так и при наличии внутренних паразитных ёмкостных и (или) индуктивных связей выпрямительного устройства блока питания СВТ. Наводки информативных сигналов в цепях заземления СВТ также могут быть обусловлены гальванической связью схемной (рабочей) земли и блоков СВТ. В случае нахождения трансформаторной подстанции или заземлителя контура заземления за пределами контролируемой зоны объекта, при подключении к ним средства разведки ПЭМИН возможен перехват наведённых в них информативных сигналов (рис. 10). Специально создаваемые технические каналы утечки информации Наряду с пассивными способами перехвата информации, обрабатываемой СВТ, рассмотренными выше, возможно использование и активных способов, в частности, способа «высокочастотного облучения», при котором СВТ облучается мощным высокочастотным гармоническим сигналом (для этих целей используется высокочастотный генератор с направленной антенной, имеющей узкую диаграмму направленности). При взаимодействии облучающего электромагнитного поля с элементами СВТ происходит модуляция вторичного излучения информативным сигналом. Переизлучённый сигнал принимается приёмным устройством средства разведки и детектируется. Для перехвата информации, обрабатываемой СВТ, возможно также использование электронных устройств перехвата информации (закладных устройств), скрытно внедряемых в технические средства и системы . Перехваченная с помощью закладных устройств информация или непосредственно передаётся по каналу связи на приёмный пункт, или записывается в специальное запоминающее устройство и передаётся только по команде управления. Для передачи информации на приёмный пункт могут использоваться радиоканал, оптический (инфракрасный) канал или линии электропитания СВТ . Закладные устройства, внедряемые в СВТ, по виду перехватываемой информации можно разделить на : • аппаратные закладки для перехвата изображений, выводимых на экран монитора; • аппаратные закладки для перехвата информации, вводимой с клавиатуры ПЭВМ; • аппаратные закладки для перехвата информации, выводимой на периферийные устройства (например, принтер); • аппаратные закладки для перехвата информации, записываемой на жёсткий диск ПЭВМ. Аппаратные закладки для перехвата изображений, выводимых на экран монитора, состоят из блока перехвата и компрессии, передающего блока, блока управления и блока питания (преобразователя AC/DC). Они скрытно устанавливаются, как правило, в корпусе монитора (возможна установка закладки и в системном блоке ПЭВМ) и контактно подключаются к кабелю монитора. Перехваченная информация (видеоизображение) в цифровом виде передаётся по радиоканалу, линии электросети 220 В или выделенной линии на приёмный пункт, где перехваченное изображение восстанавливается и отображается на экране компьютера в реальном масштабе времени, создавая «копию» экрана, а дополнительная информация может записываться на жёсткий диск для дальнейшей обработки. Блок дистанционного управления предназначен для приёма сигналов дистанционного включения и выключения закладного устройства и установления параметров работы передающего устройства. Питание закладного устройства осуществляется от сети 220 В через блок питания. Приёмный комплекс состоит из радиоприёмного устройства, модема, ПЭВМ типа notebook и специального программного обеспечения. Аппаратные закладки для перехвата информации, вводимой с клавиатуры ПЭВМ, скрытно устанавливаются в корпусе клавиатуры или внутри системного блока и подключаются к интерфейсу клавиатуры. Они являются самыми распространёнными закладными устройствами и предназначены в основном для перехвата паролей пользователей и текстовых документов, набираемых с использованием ПЭВМ. Перехватываемая информация может или передаваться по радиоканалу, или записываться на flash-память. Аппаратный кейлоггер с передачей информации по радиоканалу состоит из модуля перехвата, передающего или запоминающего блоков и блока управления. Питание кейлогге-ра осуществляется от интерфейса клавиатуры. Модуль перехвата осуществляет перехват сигналов, передаваемых от клавиатуры в системный блок при нажатии клавиши. Перехваченные сигналы в цифровом виде передаются по радиоканалу на приёмный пункт, где в реальном масштабе времени восстанавливаются и отображаются на экране компьютера в виде символов, набираемых на клавиатуре. Блок дистанционного управления предназначен для приёма сигналов дистанционного включения и выключения закладного устройства и установления параметров работы передающего устройства. Приёмный комплекс состоит из радиоприёмного устройства, специального модемного модуля (модема), ПЭВМ типаnotebook и специального программного обеспечения. Для передачи информации наиболее часто используется UHF - диапазон. Например, аппаратный кейлоггер KS-1работает на частоте 434,0005 МГц, а кейлоггер BE24 Т - в диапазоне частот от 300 до 306 МГц . При передаче информации используется частотная манипуляция (FFSK) сигнала. Мощность передатчика может составлять от 1-20 мВт до 50-100 мВт, что обеспечивает передачу информации на дальности от 50 до 500 м и более. Аппаратные закладки для перехвата информации, выводимой на принтер, устанавливаются в корпусе принтера и по принципу работы аналогичны аппаратным закладкам, рассмотренным выше. Аппаратные закладки для перехвата информации, записываемой на жёсткий диск ПЭВМ, являются наиболее сложными из рассмотренных выше. Они состоят из блока перехвата, блока обработки, передающего блока, блока управления и блока питания (преобразователя AC/DC). Они скрытно устанавливаются в системном блоке ПЭВМ и контактно подключаются через специальный блок перехвата к интерфейсу, соединяющему жёсткий диск с материнской платой. Перехватываемые сигналы поступают в блок специальной обработки, включающий специализированный процессор, где осуществляется их обработка по специальной программе. Файлы с заданным расширением (например, *.doc) записываются в оперативную или flash память. По команде управления записанная в памяти информация в цифровом виде по радиоканалу или сети 220 В передаётся на приёмный пункт, где в виде отдельных файлов записывается на жёсткий диск для дальнейшей обработки. Питание закладного устройства осуществляется от сети 220 В через блок питания. Приёмный комплекс состоит из радиоприёмного устройства, модема, ПЭВМ типа notebook и специального программного обеспечения. Таким образом, перехват информации, обрабатываемой средствами вычислительной техники, может осуществляться путём: • перехвата побочных электромагнитных излучений, возникающих при работе СВТ; • перехвата наводок информативных сигналов с соединительных линий ВТСС и посторонних проводников; • перехвата наводок информативных сигналов с линий электропитания и заземления СВТ; •  «высокочастотного облучения» СВТ; внедрения в СВТ закладных устройств. КОНТРОЛЬНЫЕ ВОПРОСЫ 1.Охарактеризуйте перехват побочных электромагнитных излучений (ПЭМИ)  средств вычислительной техники (СВТ) 2.Какова дальность перехвата ПЭМИ современных СВТ ЛЕКЦИЯ №4 ХАРАКТЕРИСТИКИ РЕЧЕВОГО СИГНАЛА Речь частный случай звука (зву ковых колебаний). Звук – это механические колебаний упругой среды. Характеристики звука:  1. Основной тон высоты звука определяется частотой колебаний звуковой волны. Чем меньше период колебания (волны чаще) тем выше сигнал.  2. Тембр – явл. количественной характеристикой звука, позволяющей на слух опред различия между звуками одинаковой высоты, формиру-мые различными источниками. Акустический тембр – характеристика гармоник основного тона и высокочастотных составляющих спектра. Амплитуда – определяет громкость звука. Основные характеристики речевого сигнала:1).Осциллограмма(зависимость амплитуды от времени).Зависимость времени от частоты –это частотная осциллограмма. Для анализа речевого сигнала исп-ся преобразование Фурье. При применение преоб. Фурье получает числовой ряд, где у каждого элемента ряда имеется коэффициент, указыва-й на наличие определенной частоты в сигнале. Первый элемент ряда, соответ-ет низким частотам, а последующий более высоким. На осн. Частотных коэффициентов вычисляются частотные хар-ти: 1). Спектр речевого сигнала (просмотреть можно в nero); 2). Фазовая характеристика. 2)Спектрограмма (3-х мерная)-показывает относительную амплитуду по каждой частоте, и в каждый момент времени. Пиксиль окрашивается опред. Цветом, который говорит об амплитуде (темные участки о более высокой амплитуде говорят, а светлые о меньшей амплетуде). Методы обработки речевого сигнала Методы звуковой обработки речевого сигнала: оцифровку сигнала полученного с микрофона выполняет звуковая плата. Различают следующие способы: 1. Квантование звука– из непрерывного сигнала должен получиться дискретный (расширение waw); разбиение звука на части. Звуковая плата преобразует звуковой сигнал в последовательность отчетов. Чем больше отчетов тем точнее звук, но больше объем файла. 2. Время импуль-сное кодирование (клиппирование речи). Клиппированиесостоит в фиксации моментов времени, когда звуковой сигнал увеличиваясь достигает верхней границы канала клипируется и уменьшаясь достигает нижней границы. 3. Спектральный анализ – звуковые колебания сложной формы раскладывается на ряд гармоник различной частоты с помощью различных фильтров. 4. Импульсно-кодовая модуляция – выполняет дискретизацию как по времени, так и по амплитуде. С разрешением амплитуды по уровням связано понятие «неразрядной глубины» - звуковые платы поддерживают возможные характеристика в 8 и 16 бит, разрядность преобразования определяет динамический диапазон сигнала. Распознавание речевых сигналов. Минимальной смысла - разделительной единицей языка является Фонемы. В русском языке 42 буквы: 6 гласных и 36 согласных, а в английском языке 44: 20 гласных и 24 согласных. С каждой фонемой связано понятие набора формальных частот- основные частоты, участвующие в организации фонем. При совместном появление различных звуков последовательности происходит их взаимное изменение акустических хар-стик фонем. В результате появляются оттенкифонем, которые наз-ся Аллофоны. Аллофон – это набор звуков, которые имеют одинаковые свойства или одинаково информативны. Аллофоны различают: Комбинированные- обусловлены эффектом коартикуляции (когда один фонем накладывается на другой); позиционные-связан с положением фонемы по отношению к ударному слогу, начала и конца слова. Дифтонги – элемент артикуляции речи, образуемый при переходе в произнесении от одной гласной к другой. При распознавании и синтезе речи используется Морфемы у них устойчивая структура, поэтому выделяются легче. Просодическая структура – связана с понятиями интонации и ударения. Физические интонации и ударения реализуются с помощью след. Акустических средств: - мелодика – изменение частоты основного тона голоса; - ритмика – изменение длительности звуков и пауз; - энергетика – текущее изменение интенсивности звука. КОНТРОЛЬНЫЕ ВОПРОСЫ 1. Дайте понятие характеристики речевых сигналов. 2. Методы обработки речевого сигнала. 3. Распознавание речевых сигналов. ЛЕКЦИЯ № 5 СРЕДСТВА АКУСТИЧЕСКОЙ РАЗВЕДКИ И ИХ ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ Под акустической разведкой понимается получение информации путем приема и анализа акустических сигналов инфразвукового, звукового ультразвукового диапазонов, распространяющихся в воздушной среде от объектов разведки. АР обеспечивает получение информации, содержащейся непосредственно в произносимой, либо воспроизводимой речи (акустическая речевая разведка), а также в параметрах акустических сигналов, сопутствующих работе вооружения и военной техники, механических устройств оргтехники и других технических систем (акустическая сигнальная разведка). АР решает следующие задачи: - дистанционный перехват смысловой речевой информации; - определение технических и тактических характеристик вооружения (В) и военной техники (ВТ) (оценка мощности взрывов боеприпасов и взрывчатых веществ при их испытаниях, определение параметров авиационных и ракетных двигателей при их стендовых испытаниях и т.д.); - определение характера и направленности работ на военно-промышленных объектах; - определение шумовых сигнатур В и ВТ. Для решения указанных задач АР использует портативную аппаратуру приема и регистрации акустических сигналов и стационарную аппаратуру их обработки и анализа. Аппаратура АР основана на использовании свойств среды передавать звуковые колебания. Акустические приборы обеспечивают получение самой разнообразной информации (секретная речевая информация, акустические сигналы и шумы, создаваемые различными видами техники). Информационная ценность полученной речевой информации зависит от ее качества, которое определяется соотношением физических характеристик речи и шума в месте приема. К основным физическим характеристикам речи, определяющим ее сущность, относятся: спектр речевого сигнала, определяющий полосу звуковых частот; спектр огибающей речевого сигнала, определяющий моменты перехода звуковых колебаний речевого сигнала через нуль. Полоса звуковых частот, занимаемая речевым сигналом, лежит в пределах от 100 до 10000 Гц и имеет максимум спектральной мощности в области 300 - 500 Гц. В телефонии используется полоса от 300 до 3400 Гц, что достачно для безошибочного восприятия речи и распознавания голоса говорящего. Речевая информация может быть перехвачена по двум каналам: непосредственно через акустическое поле путем прослушивания и через паразитные электрические сигналы или другие физические поля. В аппаратуре АР для перехвата речевой информации и ее регистрации применяются направленные микрофоны и приборы звукозаписи. Для приема, регистрации и анализа акустических сигналов, присущих промышленным, военно-промышленным объектам, а также различным видам боевой техники, применяются звуко- и виброизмерительные приборы. Дальность действия акустических приборов лежит в пределах от нескольких десятков метров до нескольких километров и зависит от мощности акустических сигналов и от состояния среды распространения. В качестве акустических разведывательных приборов используются: - измерительные микрофоны, перекрывающие инфразвуковой, звуковой и ультразвуковой диапазоны; - прецизионные шумомеры, позволяющие с большой точностью измерять уровни шумов, звука и вибраций в широком диапазоне частот (в комплекте с анализаторами спектра акустических сигналов); - геофонные датчики, измеряющие сейсмические волны; - частотные анализаторы и спектрометры, обеспечивающие определение АЧХ источников акустических шумов. Обработка и анализ принятых акустических сигналов может осуществляться с помощью ЭВМ. Для акустических измерений обычно используется несколько комплекте звуко- и виброизмерительных приборов, в состав которых входят: - конденсаторные измерительные микрофоны, обеспечивающие прием акустических колебаний в диапазоне частот от 0,01 Гц до 140 кГц; - импульсные прецизионные шумомеры, предназначенные для измерений звука и вибраций (модели 2209 и 2203). Динамический диапазон измеряемых уровней – 15 - 160 дБ (модель 2209) и 15 - 150 дБ (модель 2203). Диапазон частот: 2 Гц -70 кГц (модель 2209) и 10 Гц - 25 кГц (модель 2203). Шумомеры моделей 2209 и 2203 в комплекте с набором фильтров могут использоваться в качестве портативных звукоанализаторов. КОНТРОЛЬНЫЕ ВОПРОСЫ 1.Дайте определение понятию - акустическая разведка 2.Перечислите задачи АР ЛЕКЦИЯ № 6 КЛАССИФИКАЦИЯ СПОСОБОВ И СРЕДСТВ ЗАЩИТЫ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ Объект информатизации – совокупность информационных ресурсов, средств и систем информатизации, используемых в соответствии с заданной информационной технологией, и систем связи вместе с помещениями (транспортными средствами), в которых они установлены ФСТЭК в своих руководящих документах трактует данное понятие несколько иначе. Под объектами информатизации, аттестуемыми по требованиям безопасности информации, понимаются автоматизированные системы различного уровня и назначения, системы связи, отображения и размножения вместе с помещениями, в которых они установлены, предназначенные для обработки и передачи информации, подлежащей защите, а также сами помещения, предназначенные для ведения конфиденциальных переговоров. Защищаемыми объектами информатизации в соответствии с СТР-К являются: • средства и системы информатизации (средства вычислительной техники, автоматизированные системы различного уровня и назначения на базе средств вычислительной техники), в том числе информационно-вычислительные комплексы, сети и системы, средства и системы связи и передачи данных, технические средства приема, передачи и обработки информации (телефонии, звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео и буквенно-цифровой информации), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), используемые для обработки конфиденциальной информации; • технические средства и системы, не обрабатывающие непосредственно конфиденциальную информацию, но размещенные в помещениях, где она обрабатывается (циркулирует); • защищаемые помещения. Объект защиты информации - информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с поставленной целью защиты информации. Существуют различные признаки, по которым классифицируется информация. С точки зрения защиты информации наиболее интересной является классификация по категории доступа. В статье 5, ФЗ "Об информации, информационных технологиях и защите информации" от 27.7.2006 г. № 149-ФЗ, сказано: "Информация в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа)". Документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную. Отнесение информации к государственной тайне осуществляется в соответствии с Законом Российской Федерации "О государственной тайне". Перечень сведений, отнесенных к государственной тайне" опубликован в ст. 5 Закона РФ 1993 г. № 5485 "О государственной тайне". Существует три степени секретности такой информации: • Особой важности • Совершенно Секретно • Секретно Информация в зависимости от порядка ее предоставления или распространения подразделяется на: 1. информацию, свободно распространяемую; 2. информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях; 3. информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению; 4. информацию, распространение которой в Российской Федерации ограничивается или запрещается. К общедоступной информации относятся общеизвестные сведения и иная информация, доступ к которой не ограничен. Обладатель информации, ставшей общедоступной по его решению, вправе требовать от лиц, распространяющих такую информацию, указывать себя в качестве источника такой информации. То есть, если журнал публикуется в Интернете и находится в открытом доступе по решению его создателей, они вправе требовать ссылки на источник в случае использования информации из него где-либо еще. К общедоступной также относится информация, доступ к которой нельзя ограничить. Примером может служить информация о состоянии окружающей среды, о деятельности органов государственной власти и органов местного самоуправления, документы, накапливаемые в открытых фондах библиотек и архивов. Так же в эту категорию можно отнести нормативные правовые акты, затрагивающие права, свободы и обязанности человека и гражданина, правовое положение организаций и полномочия государственных органов, органов местного самоуправления. Перечень сведений конфиденциального характера опубликован в Указе Президента РФ от 6.03.97 г. № 188 "Об утверждении перечня сведений конфиденциального характера". К видам конфиденциальной информации можно отнести следующее: • Персональные данные - сведения о фактах, событиях и обстоятельствах частой жизни гражданина, позволяющие идентифицировать его личность, за исключением сведений, подлежащих распространению в средствах массовой информации в установленном федеральными законами случаях; • Тайна следствия и судопроизводства - сведения, составляющие тайну следствия и судопроизводства, а также сведения о защищаемых лицах и мерах государственной защиты, осуществляемой в соответствии с ФЗ от 20 августа 2004 г. № 119-ФЗ и другими нормативными правовыми актами Российской Федерации; • Служебная тайна - служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами; • Профессиональная тайна - сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных и иных сообщений и т.д.); • Коммерческая тайна - сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами; • Сведения о сущности изобретения - сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них. На настоящее время защита информации на государственном уровне сконцентрирована вокруг вопросов обеспечения конфиденциальности информации. Тем не менее, современное развитие информатизации требует уделять больше внимания обеспечению таких свойств информации, как целостность и доступность. На практике же есть достаточно много форм деятельности, где доля конфиденциальной информации сравнительно мала. Например, для открытой информации приоритетными направлениями будет обеспечение целостности и доступности информации. Для платежных документов, отправляемых через системы дистанционного банковского обслуживания, наибольшую важность представляет целостность информации, так как если документ будет подделан, владелец может получить колоссальный финансовый ущерб. Следовательно, традиционный подход к защите информации с точки зрения обеспечения только конфиденциальности, требует существенной модернизации. Классификация АС Подавляющее большинство информации в современном мире обрабатывается в автоматизированных системах (АС). Следовательно, АС является "наиболее популярным" объектом защиты. Все действующие АС, обрабатывающие конфиденциальную информацию, соответственно, нуждающиеся в защите от НСД, классифицируются в соответствии с Руководящим документом Гостехкомиссиии России " Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации". В соответствии с документом, классификация АС включает следующие этапы: 1. Разработка и анализ исходных данных. 2. Выявление основных признаков АС, необходимых для классификации. 3. Сравнение выявленных признаков АС с классифицируемыми. 4. Присвоение АС соответствующего класса защиты информации от НСД. Исходными данными для классификации АС являются: • Перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности. • Перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий. • Матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС. • Режим обработки данных в АС. Выбор класса АС производится заказчиком и разработчиком с привлечением специалистов по защите информации. К числу определяющих признаков классификации АС относится следующее: • наличие в АС информации различного уровня конфиденциальности; • уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации; • режим обработки данных в АС - коллективный или индивидуальный. Устанавливаются 9 классов защищённости АС от НСД к информации, каждый класс характеризуется определённой минимальной совокупностью требований по защите. Классы подразделяются на 3 группы: • III группа – классы 3Б и 3А. Классы соответствуют автоматизированным системам, в которых работает один пользователь, допущенный ко всей информации в АС, размещённой на носителях одного уровня конфиденциальности. • II группа – классы 2Б и 2А. Классы данной группы соответствуют автоматизированным системам, в которых пользователи имеют одинаковые права доступа ко всей информации в АС, обрабатываемой или хранимой на носителях различного уровня конфиденциальности. • I группа – классы 1Д, 1Г, 1В, 1Б и 1А. В этих автоматизированных системах одновременно обрабатывается или хранится информация разных уровней конфиденциальности. Не все пользователи имеют доступ ко всей информации в АС. КОНТРОЛЬНЫЕ ВОПРОСЫ 1. Перечислите классификацию АС 2. Перечислите Классификация СВТ ЛЕКЦИЯ №7 ПОМЕХОПОДАВЛЯЮЩИЕ ФИЛЬТРЫ (ПРИНЦИПЫ ПОСТРОЕНИЯ, ОСНОВНЫЕ ХАРАКТЕРИСТИКИ, ТРЕБОВАНИЯ ПО УСТАНОВКЕ) В выпрямительных блоках используется импульсный способ преобразования электрической энергии, что создает обратные помехи - со стороны источника в сеть. Кроме того, в состав схемы выпрямительного устройства входят интегральные микросхемы и транзисторные ключи. Для нормального функционирования этих элементов необходимо исключить воздействие помех со стороны источника. То есть, под электромагнитной совместимостью (ЭМС) электронной аппаратуры понимается ее способность функционировать совместно с другими техническими средствами в условиях возможного влияния электромагнитных помех, не создавая при этом недопустимых помех другим средствам. Проблема ЭМС источников и систем электропитания стала особенно острой с появлением и широким внедрением цифровых методов обработки информации в оборудовании связи. Кроме того, в последние годы развитие радиоэлектронных систем увеличенной функциональной и элементной сложности ускоряется вследствие больших успехов в миниатюризации элементной базы. Успехи полупроводниковой электроники привели также к снижению потребляемой аппаратурой мощности, энергетических уровней информационных сигналов и увеличению различного рода входных и выходных сопротивлений элементов. Очевидно, что такие электрические цепи чрезвычайно восприимчивы к воздействию различных помех. Можно выделить два основных вида источников помех, влияющих на работу аппаратуры связи: внешние устройства коммутации силовых токов и напряжений систем электропитания (ВИП), включая внешние воздействия типа грозы или ядерного взрыва и сами источники вторичного электропитания, имеющие в своем составе полупроводниковые приборы, которые переключают токи и напряжения с очень большими скоростями за малое время коммутации. Помехи ВИП вызваны большими скоростями коммутации токов и напряжений полупроводниковых приборов (транзисторов и выпрямительных диодов) в импульсных стабилизаторах и преобразователях. Импульсные помехи возникают и в низкочастотных выпрямителях, в частности использующихся для выпрямления переменного напряжения синусоидальной формы 220 В, 50 Гц. При использовании современной элементной базы в ВИП скорости переключения тока и напряжения достигают соответственно 200…500 А/мкС и 100…800 В/мкС при изменении соответственно тока от 0 до 2…10 А и напряжения – до нескольких сотен вольт. Верхняя граница частотного спектра помех достигает единиц- десятков мегагерц. Помехи влияют не только на работу аппаратуры связи (потребителей ВИП), но и определяют работоспособность самих ВИП. Их маломощные схемы управления содержат в своем составе аналоговые и импульсные преобразователи информации, конструктивно расположенные в непосредственной близости от силовых переключателей энергии, силовых транзисторов и выпрямительных диодов. Для повышения помехоустойчивости аппаратуры, питаемой от ВИП, цепи питания соединяют с корпусом прибора (землей) через конденсаторы сравнительно небольшой емкости (десятые доли, единицы микрофарад) на входе и выходе источника. В этом случае применяют проходные конденсаторы, например типа К10-44 цилиндрической формы с центральным выводом, предназначенным для пропуска проводника с током. Существует большая номенклатура специальных проходных CLC- фильтров, в том числе и малогабаритных, обеспечивающих значительное затухание сигнала помехи в широком диапазоне частот. Электрическая изоляция корпусов приборов и систем от элементов схемы обусловливает наличие двух видов высокочастотных помех, наводимых на соединительных проводниках или печатных дорожках электронных приборов и ВИП. Первый вид – дифференциальное напряжение помехи. Такой сигнал измеряется между двумя соединительными проводниками, сигнальным проводником и общим полюсом или между двумя шинами питания ВИП. Второй вид – синфазное напряжение помехи. Этот сигнал измеряется между корпусом прибора (землей) и любым соединительным проводником (шиной питания ВИП).   Рассмотрим эти помехи на примере схемы однотактного преобразователя напряжения с внешним управлением, где VT – силовой транзистор, T – силовой трансформатор преобразователя, выходная обмотка которого через выпрямительный диод VD соединена с фильтрующим конденсатором С и нагрузкой (UН.). На входе источника первичного напряжения питания включен другой фильтрующий конденсатор – CП. Конденсаторы C1П и C2П на входе ВИП эквивалентны проходным конденсаторам. Конденсаторы C1Н и C2Н установлены на выходе. Конденсаторы CВ, C1М и C2М учитывают межвитковую емкость первичной обмотки силового трансформатора T и, соответственно, его межобмоточные емкости. Емкости CВ, C1М и C2М являются распределенными, их точный количественный учет при расчете помех затруднен и сложен. Для уменьшения синфазной помехи необходимо увеличивать емкости конденсаторов C1Н и C2Н. Увеличение емкости C1П и C1М , С2М приводит, при прочих равных условиях, к увеличению синфазной помехи. Отсюда следует, что установка проходных конденсаторов большой емкости только на входных шинах ВИП приводит к увеличению напряжения синфазной помехи. Поэтому обязательной является установка аналогичных конденсаторов и на выходе ВИП. Уменьшение межобмоточных емкостей С1М и С2М приводит к снижению уровня помех. Если С1М = 0, то синфазное напряжение помехи на отрицательной шине питания тоже равно нулю. Это же относится и к другой составляющей синфазной помехи. Реализация этого условия достигается введением экрана Э между обмотками трансформатора Т и подключением его к корпусу прибора. Наиболее радикальным средством уменьшения помех внутри электронных приборов или ВИП является их подавление в местах возникновения. Существует несколько функциональных источников помех в ВИП: выпрямительные диоды, транзисторные ключи; трансформаторы и дроссели. Рассмотрим меры, которые целесообразно применять для снижения уровня помех перечисленных генераторов.   Наличие инерционности полупроводниковых диодов приводит к появлению кратковременного короткого замыкания первичной сети через все одновременно открытые диоды выпрямителя и наличие нулевого значения напряжения на выходе устройства на интервале времени рассасывания зарядов (tр). Резкое запирание выпрямительного диода приводит к появлению высокочастотных колебательных процессов, частота которых определяется паразитными емкостями диодов, ёмкостью монтажа, соединительных линий и их индуктивными составляющими. Временные диаграммы иллюстрируют работу выпрямителя, когда период частоты переменного напряжения сети соизмерим с интервалом времени tр, что может иметь место в высокочастотных преобразователях с синусоидальным напряжением. Если рассматривать работу выпрямителя на наиболее распространенную в ВИП нагрузку – емкостную, то дополнительные помехи связаны с несинусоидальной формой тока через диоды. При этом длительность протекания тока через каждый из выпрямительных диодов меньше, чем при работе на активную нагрузку. С уменьшением уровня пульсаций выходного напряжения выпрямителя длительность открытого состояния диодов уменьшается, а амплитуда тока через них возрастает, что приводит к увеличению высокочастотных помех.     Наиболее распространенным методом снижения помех является искусственное снижение частоты паразитных колебаний. Для этого подключают параллельно каждому из диодов моста конденсаторы емкостью в несколько нанофарад, что снижает резонансную частоту паразитного контура в несколько десятков – сотен раз. Если учитывать индуктивные составляющие сопротивления подводящих питающих цепей выпрямителя, то снижение уровня помех можно достичь включением параллельно входным выводам моста аналогичного конденсатора. Наиболее универсальным и более рациональным способом снижения уровня помех является одновременное уменьшение частоты собственных колебаний паразитного контура и принудительное уменьшение добротности. Это реализуется заменой конденсаторов на последовательные RC- цепи. Оптимальное значение сопротивления резисторов этих цепей определяется условиями максимально возможного снижения добротности и достижением требуемой минимальной резонансной частоты паразитного контура. Сопротивление резистора измеряется единицами – десятками Ом и зависит от мощности выпрямителя. Существует и другой способ снижения частоты паразитных колебаний, который обеспечивает уменьшение амплитуды импульса тока IДСm . Он заключается в искусственном увеличении индуктивной составляющей сопротивления подводящих проводников с помощью нанизывания ферритовых колец малого диаметра непосредственно на выводы выпрямительного диода. При этом возрастает длительность интервала спада тока через запирающийся диод, что вызывает понижение верхней границы частотного спектра помехи. Наличие в импульсных источниках электропитания индуктивных элементов: трансформаторов и дросселей, перемагничивание которых осуществляется на высокой частоте, обусловливает появление вблизи них магнитных полей рассеяния, которые могут наводить в близлежащих электрических контурах соответствующие токи или напряжения. Наименьшими полями рассеяния обладают трансформаторы с сердечниками тороидальной конструкции ввиду замкнутости магнитного потока внутри трансформатора (дросселя). Влияние полей рассеяния может быть ослаблено рациональным пространственным расположением трансформатора относительно печатных плат (дорожек) или соединительных проводов схемы управления ВИП.     Для снижения уровня помех, наводимых в первичную сеть и в цепь нагрузки, на входе и выходе ВИП используются следующая базовая схема помехоподавляющего фильтра. Проходные конденсаторы C1 и C2 предназначены для подавления синфазной составляющей помехи, а дроссели L1 и L2благодаря встречному включению обмоток и наличию конденсатора C3 снижают дифференциальную составляющую помех. Дроссели L3, L4 уменьшают синфазную составляющую, так как их обмотки включены согласно, а конденсаторы C4…C6 подавляют обе составляющие помехи. При наличии в единой электросистеме многих ВИП с импульсным преобразованием энергии установка таких фильтров обязательна, так как они ослабляют влияние ВИП друг на друга по первичной сети и уменьшают влияние помех на электронные устройства. Применение входных фильтров совместно с другими мерами подавления помех дает возможность существенно увеличить проходное сопротивление импульсного ВИП, как функционального узла, не только генерирующего помехи, но и пропускающего их через себя. В частности, предложена установка электростатических экранов с изолирующими прокладками между обмотками или применение специальных типов обмоток трансформаторов. КОНТРОЛЬНЫЕ ВОПРОСЫ 1.Перечислите два основных вида источников помех 2. Дайте понятие помехоподавляющие фильтры ЛЕКЦИЯ № 8. КЛАССИФИКАЦИЯ СПОСОБОВ И СРЕДСТВ ЗАЩИТЫ ВЫДЕЛЕННЫХ ПОМЕЩЕНИЙ ОТ УТЕЧКИ РЕЧЕВОЙ ИНФОРМАЦИИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ     К защищаемой речевой (акустической) информации относится информация, являющаяся предметом соб­ственности и подлежащая защите в соответствии с требо­ваниями правовых документов или требованиями, уста­навливаемыми собственником информации. Это, как пра­вило, информация ограниченного доступа, содержа­щая сведения, отнесенные к государственной тайне, а также сведения конфиденциального характера.      Для обсуждения информации ограниченного доступа (со­вещаний, обсуждений, конференций, переговоров и т.п.) используются специальные помещения (служебные каби­неты, актовые залы, конференц-залы и т.д.), которые на­зываются выделенными помещениями (ВП). Для предотвращения перехвата информации из данных помеще­ний, как правило, используются специальные средства защиты, поэтому выделенные помещения в ряде случаев называют защищаемыми помещениями (ЗП).       В выделенных помещениях, как правило, устанавливают­ся вспомогательные технические средства и системы (ВТСС): • городской автоматической телефонной связи;  • передачи данных в системе радиосвязи; • охранной и пожарной сигнализации; • оповещения и сигнализации;  • кондиционирования; • проводной радиотрансляционной сети и приема про­грамм радиовещания и телевидения (абонентские громкоговорители, средства радиовещания, телевизо­ры и радиоприемники и т.д.); • средства электронной оргтехники;  • средства электрочасофикации; • контрольно-измерительная аппаратура и др.      Выделенные помещения располагаются в пределах контролируемой зоны (КЗ), под которой понимается пространство (территория, здание, часть здания), в кото­ром исключено неконтролируемое пребывание посторон­них лиц (в т.ч. посетителей организации), а также транс­портных средств. Границей контролируемой зоны могут являться периметр охраняемой территории организации, ограждающие конструкции охраняемого здания или ох­раняемой части здания, если оно размещено на неохра­няемой территории. В некоторых случаях границей конт­ролируемой зоны могут быть ограждающие конструкции (стены, пол, потолок) выделенного помещения.      Защита речевой (акустической) информации от утечки по техническим каналам достигается проведением органи­зационных и технических мероприятий, а также выяв­лением портативных электронных устройств перехвата информации (закладных устройств), внедренных в вы­деленные помещения.       Организационное мероприятие - это мероприятие по защите информации, проведение которого не требует применения специально разработанных технических средств защиты.      К основным организационным мероприятиям по защите речевой информации от утечки по техническим каналам относятся: • выбор помещений для ведения конфиденциальных пе­реговоров (выделенных помещений); • категорирование ВП; • использование в ВП сертифицированных вспомога­тельных технических средств и систем (ВТСС); • установление контролируемой зоны вокруг ВП; • демонтаж в ВП незадействованных ВТСС, их соедини­тельных линий и посторонних проводников;  • организация режима и контроля доступа в ВП; • отключение при ведении конфиденциальных перегово­ров незащищенных ВТСС.      Помещения, в которых предполагается ведение конфи­денциальных переговоров, должны выбираться с учетом их звукоизоляции, а также возможностей противника по перехвату речевой информации по акустовибрационному и акустооптическому каналам.      В качестве выделенных целесообразно выбирать поме­щения, которые не имеют общих ограждающих конструк­ций с помещениями, принадлежащими другим организа­циям, или с помещениями, в которые имеется неконтро­лируемый доступ посторонних лиц. По возможности окна выделенных помещений не должны выходить на места стоянки автомашин, а также близлежащие здания, из ко­торых возможно ведение разведки с использованием ла­зерных акустических систем.  Не рекомендуется распола­гать выделенные помещения на первом и последнем эта­жах здания.      В случае если границей контролируемой зоны являются ограждающие конструкции (стены, пол, потолок) выде­ленного помещения, на период проведения конфиденци­альных мероприятий может устанавливаться временная контролируемая зона, исключающая или существенно затрудняющая возможность перехвата речевой информа­ции.      В выделенных помещениях должны использоваться толь­ко сертифицированные технические средства и системы, т.е. прошедшие специальные технические проверки на возможное наличие внедренных закладных устройств, специальные исследования на наличие акустоэлектрических каналов утечки информации и имеющие сертифи­каты соответствия требованиям по безопасности инфор­мации в соответствии с нормативными документами ФСТЭК России.      Все незадействованные для обеспечения конфиденциаль­ных переговоров вспомогательные технические средства, а также посторонние кабели и провода, проходящие через выделенное помещение, должны быть демонтированы.      Несертифицированные технические средства, установ­ленные в выделенных помещениях, при ведении конфи­денциальных переговоров должны отключаться от соеди­нительных линий и источников электропитания.      Выделенные помещения во внеслужебное время должны закрываться, опечатываться и сдаваться под охрану. В служебное время доступ сотрудников в эти помещения должен быть ограничен (по спискам) и контролироваться (учет посещения). При необходимости данные помещения могут быть оборудованы системами контроля и управле­ния доступом.      Все работы по защите ВП (на этапах проектирования, строительства или реконструкции, монтажу оборудования и аппаратуры защиты информации, аттестации ВП) осу­ществляют организации, имеющие лицензию на деятель­ность в области защиты информации.      При вводе ВП в эксплуатацию, а затем периодически должна проводиться его аттестация по требованиям безо­пасности информации в соответствии с нормативными документами ФСТЭК России. Периодически также долж­но проводиться его специальное обследование.      В большинстве случаев только организационными меро­приятиями не удается обеспечить требуемую эффектив­ность защиты информации и необходимо проведение тех­нических мероприятий по защите информации. Техни­ческое мероприятие - это мероприятие по защите ин­формации, предусматривающее применение специаль­ных технических средств, а также реализацию техничес­ких решений. Технические мероприятия направлены на закрытие каналов утечки информации путем уменьшения отношения сигнал/шум в местах возможного размещения портативных средств акустической разведки или их дат­чиков до величин, обеспечивающих невозможность выде­ления информационного сигнала средством разведки. В зависимости от используемых средств технические спо­собы защиты информации подразделяются на пассив­ные и активные. Пассивные способы защиты информа­ции направлены на: • ослабление акустических и вибрационных сигналов до величин, обеспечивающих невозможность их выделе­ния средством акустической разведки на фоне естест­венных шумов в местах их возможной установки; • ослабление информационных электрических сигналов в соединительных линиях вспомогательных техничес­ких средств и систем, возникших вследствие акусто-электрических преобразований акустических сигналов, до величин, обеспечивающих невозможность их выде­ления средством разведки на фоне естественных шу­мов; • исключение (ослабление) прохождения сигналов «вы­сокочастотного навязывания» в ВТСС, имеющих в сво­ем составе электроакустические преобразователи (об­ладающие микрофонным эффектом);  • ослабление радиосигналов, передаваемых закладны­ми устройствами, до величин, обеспечивающих невоз­можность их приема в местах возможной установки приемных устройств; • ослабление сигналов, передаваемых закладными уст­ройствами по электросети 220 В, до величин, обеспе­чивающих невозможность их приема в местах возмож­ной установки приемных устройств.      Ослабление речевых (акустических) сигналов осущес­твляется путем звукоизоляции помещений, которая направлена на локализацию источников акустических сиг­налов внутри них. В целях закрытия акустоэлектромагнитных каналов утеч­ки речевой информации, а также каналов утечки инфор­мации, создаваемых путем скрытой установки в помеще­ниях закладных устройств с передачей информации по радиоканалу, используются различные способы экрани­рования выделенных помещений, которые подробно рас­смотрены в      Специальные фильтры низкой частоты типа ФП устанав­ливаются в линии электропитания (розеточной и освети­тельной сети) выделенного помещения в целях исключе­ния возможной передачи по ним информации, перехваченной сетевыми закладками (рис. 4). Для этих целей исполь­зуются фильтры с граничной частотой fгp ≤ 20...40 кГц и ослаблением не менее 60 - 80 дБ. Фильтры необходимо устанавливать в пределах контролируемой зоны.      В случае технической невозможности использования пас­сивных средств защиты помещений или если они не обес­печивают требуемых норм по звукоизоляции, используют­ся активные способы защитыречевой информации, ко­торые направлены на: • создание маскирующих акустических и вибрационных шумов в целях уменьшения отношения сигнал/шум до величин, обеспечивающих невозможность выделения средством акустической разведки речевой информа­ции в местах их возможной установки; • создание маскирующих электромагнитных помех в со­единительных линиях ВТСС в целях уменьшения отно­шения сигнал/шум до величин, обеспечивающих невоз­можность выделения информационного сигнала сред­ством разведки в возможных местах их подключения; • подавление устройств звукозаписи (диктофонов) в ре­жиме записи; • подавление приемных устройств, осуществляющих при­ем информации с закладных устройств по радиоканалу; • подавление приемных устройств, осуществляющих прием информации с закладных устройств по электро­сети 220 В. Создание маскирующих электромагнитных низкочастот­ных помех (метод низкочастотной маскирующей поме­хи) используется для исключения возможности перехвата речевой информации из выделенных помещений по пас­сивному и активному акустоэлектрическим каналам утеч­ки информации, подавления проводных микрофонных систем, использующих соединительные линии ВТСС для передачи информации на низкой частоте, и подавления акустических закладок типа «телефонного уха». КОНТРОЛЬНЫЕ ВОПРОСЫ 1.Что представляют собой вспомогательные технические средства и системы (ВТСС)? 2.Перечислите  классификацию пассивных способов защиты речевой ин­формации ЛЕКЦИЯ № 9 СИСТЕМЫ И СРЕДСТВА ВИБРОАКУСТИЧЕСКОЙ МАСКИРОВКИ (ПРИНЦИПЫ ПОСТРОЕНИЯ, ОСНОВНЫЕ ХАРАКТЕРИСТИКИ, ТРЕБОВАНИЯ ПО УСТАНОВКЕ) В случае, если используемые пассивные средства защиты помещений не обеспечивают требуемых норм по звукоизоляции, необходимо использовать активные меры защиты. Активные меры защиты заключаются в создании маскирующих акустических помех средствам разведки, т.е. в использовании виброакустической маскировки информационных сигналов. В отличии от звукоизоляции помещений, обеспечивающей требуемое ослабление интенсивности звуковой волны за их пределами, использование активной акустической маскировки снижает отношение с/ш на входе технического средства разведки за счет увеличения уровня шума (помехи). Виброакустическая маскировка эффективно используется для защиты речевой информации от утечки по прямому акустическому, виброакустическому и оптико-электронному каналам утечки информации. Для формирования акустических помех применяются специальные генераторы, к выходам которых подключены звуковые колонки (громкоговорители) или вибрационные излучатели (вибродатчики). Временной случайный процесс, близкий по своим свойствам к шумовым колебаниям, может быть получен и с помощью цифровых генераторов шума, формирующих последовательность двоичных символов, называемую псевдослучайной. Наряду с шумовыми помехами в целях активной акустической маскировки используют и другие помехи, например, «одновременный разговор нескольких человек», хаотические последовательности импульсов и т.д. При организации акустической маскировки необходимо помнить, что акустический шум может создавать дополнительный мешающий фактор для сотрудников и раздражающее воздействие на нервную систему человека, вызывая различные функциональные отклонения и приводить к быстрой и повышенной утомляемости работающих в помещении. Степень влияния мешающих помех определяется санитарными нормативами на величину акустического шума. В соответствии с нормами для учреждения величина мешающего шума не должна превышать суммарный уровень 45 дБ. В отличии от пассивного метода звукоизоляции, метод акустического зашумления требует электропитания, технического обслуживания и периодического контроля работоспособности реализующих их устройств. Метод акустического зашумления целесообразно применять: • при несоответствии нормы акустической защиты после принятия доступных мер по повышению их звукоизоляции; • при установленном аппаратным путем (в ходе инструментального контроля) неполного соответствия нормам акустической защиты помещений, специально спроектированных и сооруженных с учетом требований акустической защиты. В свою очередь системы акустического зашумления должны отвечать следующим требованиям: • система акустического зашумления на расстоянии до 1 м от внешних поверхностей ограждающей конструкции выделенных помещений должна создавать шум с параметрами, соответствующими по нормам для каждой октавной полосы 0-500Гц, 500-1000Гц, 1000-2000Гц, 2000-4000Гц; • уровни акустического шума не должны превышать действующих санитарных норм, не нарушать нормальной работы людей. Функциональная схема технической реализации средств зашумления представлена на рисунке Рис. Функциональная схема технической реализации средств зашумления Функциональная схема состоит из источника шума, усилительного оборудования, излучающего устройства. В качестве источника шума используют генератор белого или розового шума. Для излучения шума обычно используют громкоговоритель, работающий от сети. Доступ посторонних лиц к органам управления системой зашумления должен быть исключен. Установленная система зашумления в выделенном помещении должна быть аттестована в составе этого помещения. Виброзашумление используется в тех случаях, когда методы виброизоляции оконных конструкций выделенных помещений не обеспечивают требуемой защиты информации. Виброзашумление является активным методом защиты и требует электропитания, технического обслуживания и периодического контроля. Системы виброзашумления должны отвечать следующим требованиям: • система должна создавать маскирующий шум, соответствующий по нормам для каждой октавной полосы; • уровень акустического шума не должен превышать действующих санитарных норм и не нарушать нормальных условий работы. Система виброзашумления включает в себя: источник шума, усилительное устройство (при необходимости) и вибраторы или вибродатчики. В качестве источника шума - генератор белого или розового шума. Вибродатчики могут быть использованы для преобразования электрического сигнала в механические колебания. Конструкции креплений вибраторов должны обеспечивать жесткий контакт с оконной конструкцией (стеклом), конструкциями инженерных коммуникаций. Система виброзашумления устанавливается в помещениях, несанкционированный доступ к которым запрещен. Вибродатчики монтируются на конструкциях, имеющих разведдоступные поверхности. Если вибродатчики устанавливаются с наружной стороны ограждения, то такие датчики рекомендуется камуфлировать под какие-либо архитектурные элементы. При наличии двух или трех переплетных окон вибродатчики монтируются на внутренней поверхности переплета. Система виброзашумления должна быть аттестована в составе выделенного помещения. Пространственное электромагнитное зашумление Структурная схема системы пространственного зашумления реализуется с кабельными петлями, которые должны состоять из двух витков каждая и прокладываются таким образом, чтобы петли охватывали выделенное помещение (объект информатизации) в трех взаимноперпендикулярных плоскостях /5/. При этом витки одной петли должны прокладываться по периметру взаимнопротивоположных стен. Прокладка должна осуществляться открыто или скрыто, но не в металлических трубах. Питание каждой петли должно осуществляться от независимого генератора шума. Токи в параллельных витках одной цепи должны быть направлены в одну сторону. Петли должны исполняться неэкранированным кабелем, сечение жил которого должно удовлетворять требованиям теплового режима. Генератор шума должен обеспечивать шумовой сигнал, соответствующий нормам пространственного зашумления. Пространственное электромагнитное зашумление для отдельных технических средств обработки информации В данном случае, если объектом информатизации является ТСОИ, применяется пространственное зашумление разведдоступных территорий, прилегающих к этому объекту путем создания электромагнитной маскирующей помехи с уровнем, обеспечивающим выполнение норм эффективности защиты информации от утечки за счет ПЭМИН. Для такого зашумления может применяться несколько средств, при необходимости определяемых функционально или с помощью организационных мер в единую систему. Средства активной защиты должны размещаться в непосредственной близости от ОТСС или встраиваться в него. Электропитание средства активной защиты и ОТСС должно осуществляться от одного источника электропитания. Сигнализация работоспособности средств активной защиты должна эффективно оповещать пользователя ОТСС. Установка средств активной защиты должна производиться в соответствии с назначением защиты как для средств с сосредоточенными параметрами, так и для средств с рассредоточенными параметрами. При защите информации предъявляются дополнительные требования к допустимому разносу и пробегу кабелей ОТСС объектов вычислительной техники при совместной прокладке с кабелем ВТСС. КОНТРОЛЬНЫЕ ВОПРОСЫ 1.Охарактеризуйте виброакустическую маскировку 2.Перечислите основные принципы технологического обеспечения защиты информации на объекте информатизации ЛЕКЦИЯ № 10. СПЕЦИАЛЬНЫЕ ТЕХНИЧЕСКИЕ СРЕДСТВА ПОДАВЛЕНИЯ ЭЛЕКТРОННЫХ УСТРОЙСТВПЕРЕХВАТА РЕЧЕВОЙ ИНФОРМАЦИИ В настоящее время существует большое количество специальных средств, для перехвата речевой информации. Их все можно разделить по следующим признакам: 1. По рабочему диапазону частот: - широкополосные (> 6 КГц); - узкополосные (< 6 КГц). 2. По структурному построению (используемому каналу связи): - Без канала связи: = диктофоны; = стетоскопы. - С каналом связи: = проводным; = радио; = оптическим; = телефонной линией; = проводка 220в. 3. По степени маскировки (по конструктивному исполнению): - камуфлированные; - не камуфлированные. 4. По характеру применения: - Заходовые: = радиомикрофоны; = диктофоны; = микрофоны с проводным каналом связи. - Беззаходовые: = лазерные микрофоны; = стетоскопы; = направленные микрофоны; По диапазону обрабатываемых частот аппаратуру съема акустической информации делят на узко­полосную (с максимальной полосой частот менее 6 КГц) и широкополосную (с максимальной полосой частот более 6 КГц). Данное разделение связано с возможностью про­ведения фоноскопических экспертиз, так как иденти­фикация личности по фонограмме и проверка ее под­линности возможна только при наличии фонограммы хорошего качества, если макси­мальная граничная частота записанного сигнала сос­тавляет не менее 6 КГц. По структурному построению (используемому каналу связи) спец аппаратуру подразделяют на системы без канала связи и с каналом связи. В первом случае аппаратура должна находиться в непосредственной близости от источника информации, для этого она маскируется (под одеждой, в кейсе, в предметы обстановки). К таким системам относятся: = диктофоны = стетоскопы - Диктофоны - устройства, записывающие акустические сигналы. Чувствительность выносного микрофона позволяет произвести хорошую запись разговора с расстояния до 5 м. Сейчас существует достаточно много устройств, способных обнаружить аналоговый диктофон в режиме записи на расстоянии 0,5 - 1,5 м, (например прибор «Пульсар»), по излучению 40 - 100 Кгц генератора высокочастотного подмагничивания магнитных головок. Сообщение об обнаружения выдается в виде вибро или световых сигналов. Поэтому при обнаружении вашего диктофона следует или немедленно его выключить, или путем многократного включения и выключения создать видимость неисправности такого детектора. Последними разработками в области портативной звукозаписывающей техники являются цифровые диктофоны (VOICE PEN) с записью информации на внутреннюю флэш-память, позволяющую производить запись разговора длительностью до 14 часов. Такие диктофоны бесшумны (т.к. нет лентопротяжного механизма, производящего основной шум). КОНТРОЛЬНЫЕ ВОПРОСЫ 1. На какие можно разделить специальные средства для перехвата речевой информации. 2. По структурному построению (используемому каналу связи) на какие признаки можно разделить? ЛЕКЦИЯ №11. ПОКАЗАТЕЛИ ЭФФЕКТИВНОСТИ ЗАШИТЫ ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ СРЕДСТВАМИ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ И АВТОМАТИЗИРОВАННЫМИ СИСТЕМАМИ В ч. 2 руководящих документов ГТК устанавливается классификация СВТ по уровню защищенности от НСД к информации на базе перечня по­казателей защищенности и совокупности описывающих их требований. Под СВТ понимается совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем. Показатели защищенности содержат требования защищенности СВТ от НСД к информации и применяются к общесистемным программным средствам и операционным системам (с учетом архитектуры компьютера). Конкретные перечни показателей определяют классы защищенности СВТ и описываются совокупностью требований. Совокупность всех средств защиты составляет комплекс средств защиты (КСЗ). По аналогии с критерием TCSEC, который будет рассмотрен далее, установлено семь классов защищенности СВТ от НСД к информации. Са­мый низкий класс - седьмой, самый высокий - первый. Важно отметить, что требования являются классическим примером применения необходимых условий оценки качества защиты, т.е. если ка­кой-либо механизм присутствует, то это является основанием для отнесе­ния СВТ к некоторому классу. Интересно, что защищенные СВТ содержат разделение только по двум классам политик безопасности: дискреционной и мандатной. Невлияние субъектов друг на друга описывается требованием "изо­ляция модулей" (требуется с 4-го класса). Гарантии выполнения политики безопасности коррелированы с требованием "целостность КСЗ" (требуется с 5-го класса) и класса "гарантии проектирования" (требуется также с 5-го класса). Классы защищенности АС. В ч.З руководящих документов ГТК дается классификация АС и тре­бований по защите информации в АС различных Классов. При этом опре­деляются: 1. Основные этапы классификации АС: • разработка и анализ исходных данных; • выявление основных признаков АС, необходимых для классификации; • сравнение выявленных признаков АС с классифицируемыми; • присвоение АС соответствующего класса защиты информации от НСД. 2. Необходимые исходные данные для классификации конкретной АС: • перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности; • перечень лиц, имеющих доступ к штатным средствам АС с указанием их уровня полномочий; • матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС; • режим обработки данных в АС. 3. Признаки, по которым производится группировка АС в различные классы: • наличие в АС информации различного уровня конфиденциальности; • уровень полномочий субъектов доступа АС на доступ к конфиденци­альной информации; • режим обработки данных в АС: коллективный или индивидуальный. Документы ГТК устанавливают девять классов защищенности АС от НСД, распределенных по трем группам. Каждый класс характеризуется определенной совокупностью требований к средствам защиты. В преде­лах каждой группы соблюдается иерархия классов защищенности АС. Класс, соответствующий высшей степени защищенности для данной груп­пы, Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - ЗБ и ЗА. Вторая группа включает АС, в которых пользователи имеют одина­ковые полномочия доступа ко всей информации, обрабатываемой и хра­нимой в АС на носителях различного уровня конфиденциальности. Группа содержит два класса-2Б и 2А. Первая группа включает многопользовательские АС, в которых одно­временно обрабатывается и хранится информация разных уровней кон­фиденциальности. Не все пользователи имеют равные права доступа. Группа содержит пять классов-1Д, 1Г, 1В, 1Б и 1А. В табл. 5.2 приведены требования к подсистемам защиты для каждого класса защищенности. Рассмотренные выше документы ГТК необходимо воспринимать как первую стадию формирования отечественных стандартов в области ин­формационной безопасности. На разработку этих документов наибольшее влияние оказал критерий TCSEC ("Оранжевая книга"), который будет рас­смотрен ниже, однако это влияние в основном отражается в ориентиро­ванности этих документов на защищенные системы силовых структур и в использовании единой универсальной шкапы оценки степени защищенности. К недостаткам руководящих документов ГТК относятся: ориентация на противодействие НСД и отсутствие требований к адекватности реали­зации политики безопасности. Понятие "политика безопасности" трактует­ся исключительно как поддержание режима секретности и отсутствие НСД [6]. Из-за этого средства защиты ориентируются только на противодейст­вие внешним угрозам, а к структуре самой системы и ее функционирова­нию не предъявляется четких требований. Ранжирование требований по классам защищенности по сравнению с остальными стандартами инфор­мационной безопасности максимально упрощено и сведено до определе­ния наличия или отсутствия заданного набора механизмов защиты, что существенно снижает гибкость требований и возможность их практическо­го применения. Несмотря на указанные недостатки, документы ГТК запол­нили "правовой вакуум" в области стандартов информационной безопас­ности в России и оперативно решили проблему проектирования и оценки качества защищенных АС. КОНТРОЛЬНЫЕ ВОПРОСЫ 1.Перечислите классы защищенности АС. 2.Перечислите признаки, по которым производится группировка АС в различные классы ЛЕКЦИЯ №12 МЕТОДЫ И СРЕДСТВА КОНТРОЛЯ ЭФФЕКТИВНОСТИ ЗАЩИТЫ ВЫДЕЛЕННЫХ ПОМЕЩЕНИЙ ОТ УТЕЧКИ РЕЧЕВОЙ ИНФОРМАЦИИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ Обеспечение защищенности выделенных помещений от утечки речевой информации по акустическим и виброакустическим каналам является необходимой задачей реализации мероприятий по регламентированной защите объектов. Наиболее сложна эта задача в ситуациях расположения выделенных помещений в одном здании со сторонними организациями, когда смежные помещения не контролируются и легальный заход в них исключен. Практика проведения работ по защите объектов показывает, что подобные случаи достаточно распространены, особенно в условиях аренды помещений несколькими организациями в крупных офисных зданиях. Можно отметить следующие практические проблемы обеспечения защиты помещений: • отсутствует возможность доступа в технические каналы утечки речевой информации с целью проведения достоверных инструментальных исследований по измерению нормативных показателей защищенности; • ограничены возможности проведения пассивных мероприятий по защите, связанных с существенными архитектурно-строительными работами в арендуемых помещениях; • ограничены возможности по применению активных мер защиты путем создания акустических и виброакустических помех, которые создают побочный акустический шум не только в защищаемом, но и в сторонних смежных помещениях. Эти существенные ограничения усложняют работу по защите помещений и в предположении активных действий нарушителей по негласному контролю речевой информации из смежных неконтролируемых помещений, по крайней мере, не способствуют решению задачи защиты конфиденциальной информации. В работе /1/ показано, что применение переговорных устройств, которые используются по мере необходимости, может решить проблему защиты, но при слабой звукоизоляции ограждающих конструкций акустический шум проникает в смежные помещения, да и ведение серьезных переговоров с помощью переговорных устройств в офисном помещении представляется маловероятным. Любой руководитель вправе требовать от специалистов в области защиты информации принятие адекватных мер по защите речевой информации с соблюдением элементарных условий комфортности. Каналы утечки Отметим наиболее типичные технические каналы утечки речевой информации из помещений, характерные для современных офисных зданий. Гипсокартонные перегородки Объемно-планировочные решения пространства современного офиса, как правило, формируется с помощью перегородок, выполненных по технологии "Тиги Кнауф" из гипсокартонных плит, монтируемых на металлическом каркасе (рисунок 1). Преимущества такой технологии для строителей очевидны -малая трудоемкость сооружения, быстрота и простота монтажа, высокое качество последующей отделки, современный дизайн. Рис. 1. Утечка речевой информации через перегородки Звукоизоляция таких перегородок достаточно высока и расчетная словесная разборчивость речи за ними составляет 15-25% при условии, что качество установки и отделки высокое и отсутствуют сквозные щели и отверстия между двумя помещениями. В то же время виброакустический сигнал через жесткий металлический профиль проходит на внешнюю стену и дополнительно в перекрытия здания. Расчетная словесная разборчивость речи в виброакустических каналах на внешней стене перегородки может достигать 70-80%, а в перекрытиях 60-70%. Подвесной потолок Во многих случаях создание архитектурно-планировочного объема офиса реализуется с помощью тех же гипсокартонных перегородок с дополнительным подвесным потолком, который формирует общее для всех помещений запото-лочное пространство (рисунок 2). В этом пространстве прокладываются инженерно-технические коммуникации (трубопроводы, силовые сети, слаботочные сети, вентиляционные короба и т.п.). Для строителей такое решение существенно облегчает прокладку коммуникаций. С позиций защищенности отдельного помещения ситуация крайне неблагоприятная, так как звукоизоляция двух подвесных потолков всегда недостаточна для выполнения требований по защите акустического канала утечки. Иногда между смежными помещениями устанавливают дополнительные перегородки на высоту запотолочного пространства, но они, как правило, выполняются из тонких перегородок и не создают ощутимого эффекта звукоизоляции. Разборчивость слов в акустических каналах в смежных помещениях составляет 80-85% при отсутствии перегородок в запо-толочном пространстве и 65-75% при наличии таких перегородок. В самом запотолочном пространстве разборчивость как правило близка к 1. Рис. 2. Общее запотолочное пространство Проходные коммуникации Можно выделить два способа прокладки коммуникаций (рисунок 3): • за подвесным потолком в коридоре; • за общим подвесным потолком непосредственно в помещениях. Рис. 3. Утечка информации по проходным коммуникациям Кроме виброакустического канала утечки информации по трубопроводам (водоснабжение, пожаротушение, кабелепроводы и т.п.), который образуется за счет недостаточной звукоизоляции подвесного потолка, в местах прохода коммуникаций (не только трубопроводных) во многих случаях остаются сквозные отверстия, образованные некачественным исполнением прохода коммуникаций (рисунок 4). Рис. 4. Примеры некачественного исполнения прохода коммуникаций Эти сквозные отверстия обеспечивают словесную разборчивость речи в смежном помещении 60-75%, а за подвесным потолком или в непосредственной близости от отверстия разборчивость составляет 75-85%, тогда как в виброакустическом канале на трубопроводах разборчивость редко превышает 4045%. Система вентиляции Воздуховоды системы вентиляции представляют собой сеть звукопрово-дов, распределенную по всем помещениям офиса. Ослабление звука по трассе такого воздуховода весьма незначительно, поэтому система вентиляции является обязательным очевидным каналом утечки акустической речевой информации. В случае прокладки всех вентиляционных коробов в коридоре все-таки существует реальная ситуация со смешиванием звука от всех помещений в магистральном воздуховоде, что снижает разборчивость речи от выделенного помещения (но не соответствует требованиям по защите). Если все вентиляционные короба проходят по помещениям, то разборчивость речи в смежных помещениях может достигать 80-85% даже при наличии собственных акустических шумов в системе вентиляции. Помимо перечисленных технических каналов утечки речевой информации в офисных помещениях существуют и "традиционные" каналы, образованные трубопроводами системы отопления, дверными и оконными проемами со слабой звукоизоляцией и т.п. Очевидно, что ограниченность в возможности реализации полноценных мер по защите, предъявляют особые требования к защите выделенных помещений, особенно в случаях, когда смежные помещения принадлежат посторонним организациям. Как отмечалось в /1, 2/ применение только активных мер защиты, то есть создание акустических и виброакустических шумов в каналах утечки может оказаться неэффективным, так как возникающие побочные акустические шумы снижают комфортность, как в самом выделенном помещении, так и в смежных помещениях. В ситуациях, отмеченных выше, такие шумы могут быть такого высокого уровня (60-70 дБА), что реализация защиты просто невозможна. Это определяется недостаточной, а зачастую полным отсутствием звукоизоляции в технических элементах каналов утечки информации. Способы защиты Активная защита Активная защита направлена на защиту речевой информации методом аддитивного зашумления. В каналах утечки, образованных элементами строительных конструкций, спектр и уровень помехи должны соответствовать параметрам речевого сигнала в канале утечки и действующим нормативам по защите. Для реализации активной защиты используются специальные генераторы широкополосных электрических помех речевого диапазона частот, к которым подключаются излучатели различного типа, рассчитанные на создание помех в различных типах элементов строительных конструкций. Пассивная защита В /1/ показано, что при определенных допущениях на представление акустических сигналов в рамках диффузной теории звука требования на ослабление речевых сигналов r в каналах утечки могут быть вычислены из следующего выражения: где  Lp - уровень громкости речевого сигнала, определяемый уровнем звукового давления на расстоянии 1 метр от источника,  α1 - средний коэффициент поглощения звука в защищаемом помещении,  S1 - площадь внутренних поверхностей защищаемого помещения,  R - звукоизолирующая способность перегородки между помещениями,  α2 - средний коэффициент поглощения звука в смежном помещении,  S2 - площадь внутренних поверхностей смежного помещения,  LH - нормативный уровень предельно допустимого звука в соответствии с санитарными требованиями,  D - нормативное отношение помеха/сигнал по требованиям защиты (интегральное или в отдельных частотных полосах). Несмотря на большое число параметров в выражении для ослабления речевого сигнала, при реальных вариациях этих параметров разброс величины ослабления незначителен. Для интегрального уровня акустических помех LH =50 дБ (ПС-45), отношения помеха/сигнал по защите равным D =14 дБ и для уровня громкости речи Lp = 76 дБ расчеты по вариациям размеров и других параметров помещений показывают, что ослабление речевого сигнала должно составлять 14-16 дБ. Такое ослабление вполне реализуемо в большинстве практических ситуаций. Наиболее типичными видами работ по пассивной защите являются: • заделка раствором или монтажной пеной вводов и проходов проводных, кабельных, трубопроводных и воздуховодных коммуникаций на всю толщину стены или перегородки; • установка дополнительных перегородок, разделяющих два помещения, за подвесными потолками; • установка дополнительных перегородок по ограждающим конструкциям, смежным с помещениями посторонних организаций; • усиление звукоизоляции дверных проемов с помощью дополнительных прижимных элементов или сооружением дверного тамбура. Оптимизация помехи При проведении работ по активной защите речевой информации от утечки из помещений по техническим каналам большое внимание должно уделяться обоснованности требований к интегральному уровню и спектру специально формируемых маскирующих помех. Минимизация интегрального уровня побочных акустических помех в помещениях является основной задачей этапа настройки системы активной защиты. При многообразии условий распространения акустических речевых сигналов в помещениях и их прохождении через конструкции и перегородки расчетные методы оптимизации не могут применяться, так как приводят к большим расчетным погрешностям. При наличии критерия защищенности информации оптимизация может быть выполнена только по результатам натурных измерений спектров сигналов и помехи в каналах утечки информации. Предложенный в работе /3/ показатель защищенности виброакустических каналов утечки по расчетной разборчивости речи предоставляет формальные математические возможности вариации спектра помехи при сохранении заданных показателей защищенности информации. Это связано с тем, что расчетная разборчивость речи представляет собой функционал, значение которого может быть оптимизировано по различным критериям. Исходным пунктом расчета разборчивости является вычисление индекса артикуляции (формантной разборчивости речи) в некоторых частотных полосах частотного диапазона речи: где аi - весовой вклад соответствующей частотной полосы в разборчивость, причем   - коэффициент восприятия формант, который выражается как функция от отношения уровней сигналов и помех, измеренных в частотных полосах, причем эти уровни могут быть измерены в дБ, как это принято в акустике, i - номер частотной полосы, N - число частотных полос, учитываемых при расчетах, Ei = Lрi - Lni - ΔLi,  Lpi - уровень речевого сигнала в i -ой частотной полосе в точке измерения, Lni - уровень помехи в i -ой частотной полосе в точке измерения, ΔLi - разность уровней речи и формант в i -ой частотной полосе. Так как функция P(Ei) является гладкой и непрерывной от частоты, то заданную величину артикуляционного индекса при одном и том же спектре речевого сигнала можно достигнуть помехами различного интегрального уровня и спектра. На рисунке 7 в качестве примера приведены несколько вариантов спектров помехи, каждая из которых обеспечивает величину артикуляционного индекса 30%. Расчеты проводились по методике, изложенной в работе /3/ в 5-ти октавных частотных полосах F. Рис. 7. Спектры помех равной разборчивости Из графиков видно, что одно и то же значение разборчивости речи может быть обеспечено помехами с различным интегральным уровнем - от превышения над сигналом на 6 дБ, до значения меньшего сигнала на 6 дБ. Разброс в 12 дБ существенен для уровня побочных акустических шумов в помещении, прямо пропорциональных интегральному уровню помехи. Очевидно, что существует помеха с минимальным интегральным уровнем, которая обеспечивает заданное значение разборчивости. Точное решение задачи оптимизации принципиально возможно, так как разборчивость речи представляет собой функционал, который для формантной разборчивости имеет следующий вид: где fН, fВ - нижняя и верхняя границы частот речевого диапазона, m(f) - распределение формант по частотному диапазону, следовательно,    как плотность распределения, E(f) - уровень ощущения формант, который определяется отношением сигнал/помеха, Р - коэффициент восприятия формант, который не зависит от частоты, а только от отношения сигнал/помеха. Уровень ощущения формант определяется выражением: где Bp(f) - спектр речевого сигнала,  ΔBф(f) - отношение спектров речи и формант,  Вn(f) - спектр помехи. Таким образом, формантная разборчивость представляет собой интеграл от функции частоты в ограниченных пределах, что позволяет решать задачи по оптимизации разборчивости по различным критериям. Чем большее число частотных полос применяется при расчете разборчивости, тем точнее оптимизация спектра. Наиболее понятная практическая задача, которая может быть поставлена при проведении защитных мероприятий, формулируется как поиск спектра помехи Вn(f), обеспечивающего значение разборчивости не более заданного нормативного A ≤ АН при минимальной интегральной мощности помехи во всемдиапазоне частот  . Другими словами, заданная степень защиты речевой информации по показателю формантной разборчивости речи, может быть реализована помехами с различным спектром и уровнем мощности, в том числе и с минимальным интегральным уровнем. Возможность реализации защиты с помощью помехи с минимальным уровнем позволяет обеспечить минимальное побочное воздействие специальных маскирующих помех на человека, то есть максимизировать комфортность работы, совмещенную с информационной безопасностью. Причем оптимальное решение означает, что для некоторого конкретного случая данное решение является единственным. КОНТРОЛЬНЫЕ ВОПРОСЫ 1. Перечислите практические проблемы обеспечения защиты помещений 2. Что такое оптимизация помехи? ЛЕКЦИЯ №13 ПОКАЗАТЕЛИ ЭФФЕКТИВНОСТИ ЗАЩИТЫ РЕЧЕВОЙ ИНФОРМАЦИИ Техническая защита информации (ТЗИ) предполагает наличие методик определения угроз и утечки информации и знание средств добывания (снятия) информации, а также многое другое. Под технической защитой информации на объектах информационной деятельности обычно подразумевается совокупность организационно-технических мер, средств и правовых норм, призванных защищать объекты от нанесения вреда. В дальнейшем, для упрощения изложения, под технической защитой информации на объектах информационной деятельности будем понимать именно использование технических средств. Все, кто серьезно подходит к проблеме поиска и обнаружения технических средств несанкционированного съема информации, понимают, что дорогостоящие предварительные проверки помещений на наличие подслушивающей аппаратуры и технических каналов утечки информации оказываются бесполезными, если подслушивающая аппаратура попадает в помещение накануне проведения конфиденциальных переговоров или вносится непосредственно участниками этих переговоров. Существует различная аппаратура для оперативного контроля службой безопасности участников переговоров. Это и металлообнаружители, и средства обнаружения работающих диктофонов или жучков. Но применение этой аппаратуры по разным причинам не может дать полной уверенности. Могут быть ложные срабатывания или незначительный процент обнаружения (особенно это относится к диктофонам). Не всегда ее можно применять из этических соображений. Кроме того, надо всегда исходить из того, что "противник" умнее Вас и пронесет технику в выключенном состоянии. А с чем может прийти на совещание или переговоры современный злоумышленник? Миниатюрный цифровой диктофон, находясь в закрытом кейсе, запишет десятки часов разговора на расстоянии 5-10 метров. МРЗ плеер, размером в стирательную резинку и весом в несколько десятков грамм, не обнаруживается рамочным металлодетектором и в режиме диктофона запишет десятки часов речи на расстоянии до 10 метров. Следует отметить, что сейчас любой карманный компьютер, воспринимаемый многими как обычная электронная записная книжка, позволяет скрытно записывать звук с высоким качеством часами, если не сутками. Да что там карманная техника! Ноутбук, закрытый и мирно лежащий в кейсе посетителя, на самом деле может в это время записывать ваш разговор с помощью стандартного программного обеспечения. Скажите, кто и когда проверяет это в ходе переговоров? Современный мобильный телефон - готовое средство контроля. Это и радиозакладка и встроенный диктофон, и фото-видеокамера. Следует также учитывать, что существует виброакустический канал утечки речевой информации или утечка из-за плохой звукоизоляции помещений. Исходя из этого, наиболее надежным направлением противодействия несанкционированному получению речевой информации является препятствование звукозаписи переговоров или ее ретрансляции из помещения путем создания акустических шумов или направленного подавления. Каналы утечки речевой информации существуют не только технические, но и естественные, такие как воздух, несущие конструкции, трубы отопления, водопровода, вентиляционные каналы и т.д. Задача защиты от утечки состоит в перекрытии всех возможных каналов и нейтрализации средств перехвата (микрофоны, направленные микрофоны, диктофоны, стетоскопы, закладные устройства, лазерные системы, инфракрасные и т.д.) Один из наиболее распространенных методов защиты состоит в создании шумовой акустической помехи, обеспечивающей скрытие информативного сигнала, при этом соотношение величина шумового сигнала/величина информативного сигнала должны обеспечивать надежное скрытие информативного сигнала или снижение его разборчивости до достаточных пределов. Возможности повышения звукоизоляции связаны со строительными работами по акустической защите выделенных помещений, но они не дают нужной защиты от внесенных в последующем средств съема акустической информации. Существующие средства защиты акустической информации по вибрационным каналам представляют собой генераторы шума (белого или окрашенного) речевого диапазона частот в комплекте с вибропреобразователями пьезоэлектрическими или электромагнитными. Основное назначение их — создание шумовых помех средствам съема информации в стенах, окнах, инженерных коммуникациях. Основной критерий обеспечения защиты — превышение шума над уровнем наведенного в эти конструкции информативного сигнала. Нормы превышения определены соответствующими нормативно-техническими документами. К числу проблем, редко учитываемых при выборе средств защиты речевой информации, относится проблема текущего контроля эффективности виброакустического зашумления. Речь идет о непрерывной оценке качества создаваемых помех с выработкой сигналов тревоги в случае отключения помехи или снижения ее уровня ниже допустимого. Данная проблема актуальна в связи с тем, что вибропреобразователи, излучая виброакустическую помеху, сами постоянно находятся под воздействием вибрации. Следствием этого является высокая вероятность разрушения элементов их крепления на ограждающих конструкциях защищаемых помещений, что влечет за собой снижение качества помехи. Возможны также выходы из строя отдельных вибропреобразователей, нарушения контакта их подсоединения и другие причины, которые могут привести к снижению эффективности защиты. Решением этой проблемы является создание распределенных систем, объединяющих как средства виброзашумления, так и средства контроля качества помех. Дадим несколько определений: "белый" шум — имеет равномерный спектр в полосе частот речевого сигнала; "окрашенный" шум — формируется из "белого" в соответствии с огибающей амплитудного спектра скрываемого речевого сигнала; "речеподобные" помехи — формируются путем микширования в различных сочетаниях отрезков речевых сигналов и музыкальных фрагментов, а также шумовых помех, или формируется из фрагментов скрываемого речевого сигнала при многократном наложении с различными уровнями. Сравнительная оценка эффективности различных видов помех, проведенная специалистами, натолкнула на ряд особенностей применения каждой из них. Исследования показывают, что ограждающие конструкции и поверхности обладают неодинаковым акустическим сопротивлением на различных частотах, кроме того, вибропреобразователи также имеют свои конструктивные особенности, влияющие на частотные характеристики. В результате оказывается, что для оптимальной настройки сигнала помехи, обеспечивающего заданный уровень превышения помехи над информативным сигналом на отдельных частотах из-за неправильно сформированной амплитудно-частотной характеристики приходится ставить достаточно высокий уровень помехи. Это приводит к тому, что уровень паразитных акустических шумов на отдельных частотах может быть очень высоким и приводить к дискомфорту для людей, работающих в выделенном помещении. Этот недостаток прежде всего присущ помехе типа "белый" шум. Для формирования "окрашенного" шума, сформированного из "белого" в соответствии с огибающей амплитудного спектра скрываемого речевого сигнала, в пяти октавных полосах диапазона 100-6000 Гц производится оценка параметров речевого сигнала и осуществляется корректировка уровня шума в тех же полосах с помощью встроенных эквалайзеров. Таким образом, обеспечивается энергетическая оптимальность помехи, при которой заданное нормированное соотношение "сигнал/помеха" выдерживается в пределах всего диапазона частот защищаемого речевого сигнала. В некоторых комплексах эта задача решается разделением уровней по каждому из выходов. Это позволяет использовать комплекс для одновременного зашумления различных ограждающих конструкций, инженерных коммуникаций, окон и т.п., обладающих неодинаковыми сопротивлением и звукопроводящими свойствами. Наиболее перспективным оказалось формирование "речеподобной" помехи. Специалистами предлагается создание трех видов такой помехи: 1. Формируется из фрагментов речи трех дикторов радиовещательных станций при примерно равных уровнях смешиваемых сигналов. 2. Формируется из одного доминируещего речевого сигнала или музыкального фрагмента и смеси фрагментов радиопередач с шумом. 3. Формируется из фрагментов скрываемого речевого сигнала при многократном их наложении с различными уровнями. Анализ исследований показал, что наибольшей эффективностью из всех существующих обладает именно третий вариант. КОНТРОЛЬНЫЕ ВОПРОСЫ 1.Дайте понятие определению- Техническая защита информации (ТЗИ) 2.Перечислите существующие средства защиты акустической информации ЛЕКЦИЯ №14 СРЕДСТВА ВЫЯВЛЕНИЯ ЭЛЕКТРОННЫХ УСТРОЙСТВ НЕГЛАСНОГО ПОЛУЧЕНИЯ ИНФОРМАЦИИ Устройства фиксации и передачи различного рода информации активно используются в повседневной жизни. Сегодня трудно представить человека без сети Интернет, компьютера, телефона, радио, телевидения. Юридическим и физическим лицам предоставлена возможность получать любую информацию, в любых формах, из любых источников с единственным условием - это не должно противоречить законодательству. В законодательстве каждого государства можно найти перечень сведений, информации, доступ к которым ограничивается в целях защиты безопасности, обеспечения обороноспособности, основ государственного строя, нравственности, прав и законных интересов человека. Россия не является исключением. В 90-х годах XX века в РФ в свободном обороте появилось множество технических средств, доступ к которым раньше имели только спецслужбы. Складывалась опасная ситуация, когда указанные технические средства могли быть использованы в противозаконных целях. Данный период можно считать моментом, когда государство инициировало стратегию сдерживания распространения специальных технических средств для негласного получения информации. В соответствии с Постановлением Правительства РФ от 16.04.2012 № 314 «Об утверждении Положения о лицензировании деятельности по выявлению электронных устройств, предназначенных для негласного получения информации (за исключением случая, если указанная деятельность осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя)»[1] под электронным средством, предназначенным для негласного получения информации, понимается: специально изготовленное изделие, содержащее электронные компоненты, скрытно внедряемое (закладываемое или вносимое) в места возможного съема защищаемой акустической речевой, визуальной или обрабатываемой информации (в том числе в ограждения помещений, их конструкции, оборудование, предметы интерьера, а также в салоны транспортных средств, в технические средства и системы обработки информации). С 1996 года основные категории СТС НПИ кардинально не изменились. Однако вопросы конкретизации оставались за экспертами, которые помогли приблизительно обозначить границы между обычным бытовым предметом и специализированным устройством. Виды СТС НПИ Для более четкого понимания, что из себя представляет средство для негласного получения информации, следует обратиться к специализированной литературе. Анализируя труды российских экспертов, можно более конкретно обозначить критерии отнесения того или иного устройства (товара) к одному из видов СТС НПИ. Устройства для получения и регистрации акустической информации Речь идет о технике подслушивания разговоров, происходящих в помещениях или на открытом воздухе. Условно эти устройства можно разделить на активные и пассивные. Номенклатура активных специальных технических средств, предназначенных для негласного получения речевой информации, представленная на современном отечественном и зарубежном рынках открытых предложений, включает в себя: • радиомикрофоны УКВ диапазона в разнообразных камуфляжах; • радиостетоскопы, в т.ч. грунтового размещения; • оптоэлектронные стетоскопы, микрофоны и передатчики в т. ч. многоканальные; • специальные проводные системы с выносными микрофонами. К пассивным СТС НПИ относят системы и средства, не излучающие дополнительной энергии из контролируемой зоны: • системы акустического контроля с внешним высокочастотным навязыванием по существующим силовым и слаботочным проводным линиям; • системы акустического контроля с использованием пассивных отражателей-модуляторов и внешним высокочастотным электромагнитным зондированием, в т.ч. лазерным; • направленные микрофоны; • стетоскопы, в т.ч. проводные грунтового размещения; • кинематические и бескинематические диктофоны; • средства повышения разборчивости речи. Устройства визуального наблюдения и документирования Предназначены для негласного наблюдения и документирования внешней обстановки как в дневное, так и ночное время суток; дистанционного чтения и копирования документов; получения установочных данных о маршрутах движения, видах продукции. Эти и другие тактические задачи решаются с помощью наблюдательных специальных приборов, приборов ночного видения, скрытых фото и телекамер со «зрачками» малого диаметра. Устройства прослушивания телефонных переговоров Позволяют решать задачи несанкционированного прослушивания телефонных линий с использованием контактного подключения либо бесконтактных датчиков (сенсоров); контролировать разговоры достаточно большого числа объектов, используя современные компьютерные возможности записи речевой информации. Все разнообразие соответствующих СТС или их составных частей можно свести к 4-м основным группам: • средства конспиративного подключения к телефонным линиям и средства передачи информации от них; • средства коммутации и анализа телефонных каналов; • средства одноканальной и многоканальной адресной записи телефонных разговоров; • средства перехвата радиопереговоров. Устройства перехвата и регистрации информации с технических каналов связи Под техническими каналами связи понимается система передачи и приема сигнальной информации между двумя техническими устройствами без вмешательства человека в процесс информационной связи. К данной категории относятся: • средства радиомониторинга и перехвата информации с каналов внутриобъектовой и межобъектовой радиосвязи; • техника контроля каналов пейджинговой связи; • технические средства перехвата информации с каналов сотовой связи; • средства перехвата информации с каналов телексной связи; • средства перехвата факсимильных сообщений; • специальные технические средства получения информации с проводных сетей, служебных коммуникаций и каналов межкомпьютерной связи. Устройства контроля почтовых сообщений и отправлений Назначение этих средств - обеспечение негласного просмотра почтовых сообщений, при необходимости осуществить копирование или подделку документов. Технические средства включают в себя соответствующий инструмент для вскрытия конвертов (упаковок) и их последующего восстановления; технические (оптоэлектронные) средства преодоления конвертовой защиты; маркерную технику. Устройства исследования предметов и документов В данную видовую категорию СТС включают обычно криминалистическое оборудование, представляющее собой технику фиксации и изъятия следов; получения вещественных доказательств; технику дактилоскопирования и др. В качестве примеров средств универсального применения можно указать на газоанализаторы (способные проанализировать газы и пары веществ, в т.ч. наркотических), радиометры и анализаторы энергетических спектров радионуклидов (способные осуществлять радиационную разведку). Устройства проникновения и обследования помещений, транспортных средств и других объектов К данным техническим средствам и комплексы диагностики запирающих и блокирующих устройств; специальные технические средства и приспособления для преодоления запирающих устройств, блокирования систем сигнализации: • специальные эндоскопы для визуального осмотра механических замков через замочные скважины; • средства акустической и виброакустической диагностики механических и, в частности, кодовых сейфовых замков; • специальные средства электромагнитной диагностики электромеханических кодовых запирающих устройств. Устройства контроля за перемещением транспортных средств и других объектов Основная цель применения специальных технических средств данной категории – установить маршруты движения людей и транспортных средств, а также местонахождение объектов наблюдения. Решаются подобные задачи с применением специальных радиомаяков, размещаемых на объектах слежения, с применением технических средств их дистанционной пеленгации. В этом направлении передовую позицию занимают радиомаяки. Радиомаяк представляет собой специальный радиопередатчик, прикрепляемый крепежным или магнитным способом к автомобилю. Система радиомаяк-радиоприемник функционирует таким образом, что становится возможным определение направление на объекте контроля (с точностью порядка 100-200 м) и во многих случаях расстояние в пределах 1-2 км (в городских условиях). Устройства получения (изменения, уничтожения) информации с технических средств ее хранения, обработки и передачи Можно выделить несколько разновидностей СТС данной категории: • специальные сигнальные радиопередатчики, размещаемые в средствах вычислительной техники, модемах и др. устройствах, передающих информацию о режимах работы (паролях и пр.) и обрабатываемых данных, • технические средства контроля и анализа побочных излучений от компьютеров и компьютерных сетей; • специальные средства для экспресс копирования информации с дисков или разрушение (уничтожение) её. Устройства идентификации личности Условно можно выделить два основных вида СТС НПИ в данной категории: • анализаторы стрессов и полиграфы; • специальное психологическое тестирование и негласный биохимический мониторинг личности(идентификаторы голосов, почерков, отпечатков пальцев и др.). Вышеперечисленные примеры устройства предназначены для выполнения узкоспециализированных задач специальными службами. Однако открытый перечень СТС НПИ и многофункциональность современной техники позволяют относить используемые в быту товары к средствам для негласного получения информации Это могут быть: • многофункциональные устройства: смартфоны, смарт-часы (с модулем сотовой связи, микрофоном, камерой и т.д.); • радионяни; • детали и запасные части: камеры, микрофоны, модули и платы и т.д. Таким образом, законодательно установленные правила обращения СТС НПИ обеспечивают непопадание на свободный рынок устройств, предназначенных для спецслужб, но, в тоже время, в серую зону попадают и обычные бытовые устройства, приобретая или используя которые граждане рискуют подвергнуться уголовному преследованию. КОНТРОЛЬНЫЕ ВОПРОСЫ 1.Дайте определение понятию - СТС НПИ 2. Перечислите и охарактеризуйте законодательную базу в области СТС НПИ ЛЕКЦИЯ №15 ЛИЦЕНЗИРОВАНИЕ ДЕЯТЕЛЬНОСТИ ПО ТЕХНИЧЕСКОЙ ЗАЩИТЕ ИНФОРМАЦИИ Лицензирование деятельности по технической защите конфиденциальной информации осуществляет ФСТЭК России. Для получения лицензии соискателю необходимо выполнить следующие требования и условия: 1. наличие в штате специалистов, имеющих высшее профессиональное образование в области технической защиты информации либо высшее или среднее профессиональное (техническое) образование и прошедших переподготовку или повышение квалификации по вопросам технической защиты информации; 2. наличие у соискателя лицензии помещений для осуществления лицензируемой деятельности, соответствующих техническим нормам и требованиям по технической защите информации, установленным нормативными правовыми актами Российской Федерации, и принадлежащих ему на праве собственности или на ином законном основании; 3. наличие на любом законном основании производственного, испытательного и контрольно-измерительного оборудования, прошедшего в соответствии с законодательством Российской Федерации метрологическую поверку (калибровку), маркирование и сертификацию; 4. использование автоматизированных систем, обрабатывающих конфиденциальную информацию, а также средств защиты такой информации, прошедших процедуру оценки соответствия (аттестованных и (или) сертифицированных по требованиям безопасности информации) в соответствии с законодательством Российской Федерации; 5. использование предназначенных для осуществления лицензируемой деятельности программ для электронно-вычислительных машин и баз данных на основании договора с их правообладателем; 6. наличие нормативных правовых актов, нормативно-методических и методических документов по вопросам технической защиты информации в соответствии с перечнем, установленным Федеральной службой по техническому и экспортному контролю. Для получения лицензии соискатель отправляет в ФСТЭК документы, рассмотренные в предыдущем разделе данной лекции. Помимо этих документов, соискатель обязан предоставить следующее: 1. копии документов, подтверждающих квалификацию специалистов по защите информации (дипломов, удостоверений, свидетельств); 2. копии документов, подтверждающих право собственности, право хозяйственного ведения или оперативного управления на помещения, предназначенные для осуществления лицензируемой деятельности, либо копии договоров аренды указанных помещений или безвозмездного пользования ими; 3. копии аттестатов соответствия защищаемых помещений требованиям безопасности информации; 4. копии технического паспорта автоматизированной системы с приложениями, акта классификации автоматизированной системы по требованиям безопасности информации, плана размещения основных и вспомогательных технических средств и систем, аттестата соответствия автоматизированной системы требованиям безопасности информации или сертификата соответствия автоматизированной системы требованиям безопасностиинформации, а также перечень защищаемых в автоматизированных системах ресурсов с документальным подтверждением степени конфиденциальности каждого ресурса, описание технологического процесса обработки информации в автоматизированной системе; 5. копии документов, подтверждающих право на используемые для осуществления лицензируемой деятельности программы для электронно-вычислительных машин и базы данных; 6. сведения о наличии производственного и контрольно-измерительного оборудования, средств защиты информации и средств контроля защищенности информации, необходимых для осуществления лицензируемой деятельности, с приложением копий документов о поверке контрольно-измерительного оборудования; 7. сведения об имеющихся у соискателя лицензии нормативных правовых актах, нормативно-методических и методических документах по вопросам технической защиты информации. ФСТЭК проверяет комплектность предоставленных документов, полноту и достоверность указанных в них сведений. Если каких-то сведений (документов) не хватает, ФСТЭК в течение 15 дней уведомляет об этом соискателя. В срок, не превышающий 45 дней после получения документов от соискателя, ФСТЭК принимает решение о выдаче лицензии. Решение оформляется соответствующим актом ФСТЭК. Лицензия выдается на 5 лет и после окончания этого срока может быть продлена по заявлению лицензиата. КОНТРОЛЬНЫЕ ВОПРОСЫ 1. При каких условиях продлевается лицензия 2.Перечислите документы на получение лицензии 3.Что представляет собой лицензирование? ЛЕКЦИЯ №16 ПОРЯДОК ОРГАНИЗАЦИИ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ И В ВЫДЕЛЕННЫХ ПОМЕЩЕНИЯХ К защищаемой информации относится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. Это, как правило, информация ограниченного доступа, содержащая сведения, отнесенные к государственной тайне, а также сведения конфиденциального характера. Требования и рекомендации нормативных документов распространяются на защиту государственных информационных ресурсов. При проведении работ по защите негосударственных информационных ресурсов, составляющих коммерческую тайну, банковскую тайну и т.д., требования нормативных документов носят рекомендательный характер. Режим защиты информации ограниченного доступа, не содержащей сведений, составляющих государственную тайну (далее - конфиденциальной информации), устанавливается собственником информационных ресурсов или уполномоченным лицом в соответствии с законодательством Российской Федерации. В дальнейшем рассмотрим методические рекомендации по организации защиты конфиденциальной информации, собственником которой являются негосударственные предприятия (организации, фирмы). Мероприятия по защите конфиденциальной информации от утечки по техническим каналам (далее - технической защите информации) являются составной частью деятельности предприятий и осуществляются во взаимосвязи с другими мерами по обеспечению их информационной безопасности. Защита конфиденциальной информации от утечки по техническим каналам должна осуществляться посредством выполнения комплекса организационных и технических мероприятий, составляющих систему технической защиты информации на защищаемом объекте (СТЗИ), и должна быть дифференцированной в зависимости от установленной категории объекта информатизации или выделенного (защищаемого) помещения (далее – объекта защиты). Организационные мероприятия по защите информации от утечки по техническим каналам в основном основываются на учете ряда рекомендаций при выборе помещений для установки технических средств обработки конфиденциальной информации (ТСОИ) и ведения конфиденциальных переговоров, введении ограничений на используемые ТСОИ, вспомогательные технические средства и системы (ВТСС) и их размещение, а также введении определенного режима доступа сотрудников предприятия (организации, фирмы) на объекты информатизации и в выделенные помещения. Технические мероприятия по защите информации от утечки по техническим каналам основываются на применении технических средств защиты и реализации специальных проектных и конструкторских решений. Техническая защита информации осуществляется подразделениями по защите информации (службами безопасности) или отдельными специалистами, назначаемыми руководителями организаций для проведения таких работ. Для разработки мер по защите информации могут привлекаться сторонние организации, имеющие лицензии ФСТЭК или ФСБ России на право проведения соответствующих работ. Для защиты информации рекомендуется использовать сертифицированные по требованиям безопасности информации технические средства защиты. Порядок сертификации определяется законодательством Российской Федерации. Перечень необходимых мер защиты информации определяется по результатам специального обследования объекта защиты, сертификационных испытаний и специальных исследований технических средств, предназначенных для обработки конфиденциальной информации. Уровень технической защиты информации должен соответствовать соотношению затрат на организацию защиты информации и величины ущерба, который может быть нанесен собственнику информационных ресурсов. Защищаемые объекты должны быть аттестованы по требованиям безопасности информации в соответствии с нормативными документами ФСТЭК России на соответствие установленным нормам и требованиям по защите информации. По результатам аттестации дается разрешение (аттестат соответствия) на обработку конфиденциальной информации на данном объекте. Ответственность за обеспечение требований по технической защите информации возлагается на руководителей организаций, эксплуатирующих защищаемые объекты. В целях своевременного выявления и предотвращения утечки информации по техническим каналам должен осуществляться контроль состояния и эффективности защиты информации. Контроль заключается в проверке по действующим методикам выполнения требований нормативных документов по защите информации, а также в оценке обоснованности и эффективности принятых мер. Защита информации считается эффективной, если принятые меры соответствуют установленным требованиям и нормам. Организация работ по защите информации возлагается на руководителей подразделений, эксплуатирующих защищаемые объекты, а контроль за обеспечением защиты информации - на руководителей подразделений по защите информации (служб безопасности). Установка технических средств обработки конфиденциальной информации, а также средств защиты информации должна выполняться в соответствии с техническим проектом или техническим решением. Разработка технических решений и технических проектов на установку и монтаж ТСОИ, а также средств защиты информации производится подразделениями по защите информации (службами безопасности предприятий) или проектными организациями, имеющими лицензию ФСТЭК, на основании технических заданий на проектирование, выдаваемых заказчиками. Технические решения по защите информации от утечки по техническим каналам являются составной частью технологических, планировочных, архитектурных и конструктивных решений и составляют основу системы технической защиты конфиденциальной информации. Непосредственную организацию работ по созданию СТЗИ осуществляет должностное лицо, обеспечивающее научно-техническое руководство проектированием объекта защиты. Разработка и внедрение СТЗИ может осуществляться как силами предприятий (организаций, фирм), так и другими специализированными организациями, имеющими лицензии ФСТЭК и (или) ФСБ России на соответствующий вид деятельности. В случае разработки СТЗИ или ее отдельных компонентов специализированными организациями в организации - заказчике определяются подразделения или отдельные специалисты, ответственные за организацию и проведение мероприятий по защите информации, которые должны осуществлять методическое руководство и участвовать в специальном обследовании защищаемых объектов, аналитическом обосновании необходимости создания СТЗИ, согласовании выбора ТСОИ, технических и программных средств защиты, разработке технического задания на создание СТЗИ, организации работ по внедрению СТЗИ и аттестации объектов защиты. Порядок организации на предприятии работ по созданию и эксплуатации объектов информатизации и выделенных (защищаемых) помещений определяется в специальном “Положении о порядке организации и проведения на предприятии работ по защите информации от ее утечки по техническим каналам” с учетом конкретных условий, которое должно определять: • порядок определения защищаемой информации; • порядок привлечения подразделений организации, специализированных сторонних организаций к разработке и эксплуатации объектов информатизации и СТЗИ, их задачи и функции на различных стадиях создания и эксплуатации защищаемого объекта; • порядок взаимодействия всех занятых в этой работе организаций, подразделений и специалистов; • порядок разработки, ввода в действие и эксплуатацию защищаемых объектов; • ответственность должностных лиц за своевременность и качество формирования требований по защите информации, за качество и научно-технический уровень разработки СТЗИ. На предприятии (учреждении, фирме) должен быть документально оформлен перечень сведений, подлежащих защите в соответствии с нормативными правовыми актами, а также разработана соответствующая разрешительная система доступа персонала к такого рода сведениям. При организации работ по защите утечки по техническим каналам информации на защищаемом объекте можно выделить три этапа : • первый этап (подготовительный, предпроектный); • второй этап (проектирование СТЗИ); • третий этап (этап ввода в эксплуатацию защищаемого объекта и системы технической защиты информации). Подготовительный этап создания системы технической защиты информации На первом этапе осуществляется подготовка к созданию системы технической защиты информации на защищаемых объектах, в процессе которой проводится специальное обследование защищаемых объектов, разрабатывается аналитическое обоснование необходимости создания СТЗИ и техническое (частное техническое) задание на ее создание. При проведении специального обследования защищаемых объектов с привлечением соответствующих специалистов проводится оценка потенциальных технических каналов утечки информации. Для анализа возможных технических каналов утечки на объекте изучаются : • план (в масштабе) прилегающей к зданию местности в радиусе до 150 - 300 м с указанием (по возможности) принадлежности зданий и границы контролируемой зоны; • поэтажные планы здания с указанием всех помещений и характеристиками их стен, перекрытий, материалов отделки, типов дверей и окон; • план-схема инженерных коммуникаций всего здания, включая систему вентиляции; • план-схема системы заземления объекта с указанием места расположения заземлителя; • план-схема системы электропитания здания с указанием места расположения разделительного трансформатора (подстанции), всех щитов и разводных коробок; • план-схема прокладки телефонных линий связи с указанием мест расположения распределительных коробок и установки телефонных аппаратов; • план-схема систем охранной и пожарной сигнализации с указанием мест установки и типов датчиков, а также распределительных коробок. Устанавливается: когда был построен объект (здание), какие организации привлекались для строительства, какие организации в нем ранее располагались. При анализе условий расположения объекта определяются граница контролируемой зоны, места стоянки автомашин, а также здания, находящиеся в прямой видимости из окон защищаемых помещений за пределами контролируемой зоны. Определяются (по возможности) принадлежность этих зданий и режим доступа в них. Путем визуального наблюдения или фотографирования из окон защищаемых помещений устанавливаются окна близлежащих зданий, а также места стоянки автомашин, находящиеся в прямой видимости. Проводится оценка возможности ведения из них разведки с использованием направленных микрофонов и лазерных акустических систем разведки, а также средств визуального наблюдения и съемки. Устанавливается месторасположение трансформаторной подстанции, электрощитовой, распределительных щитов. Определяются здания и помещения, находящиеся за пределами контролируемой зоны, которые запитываются от той же низковольтной шины трансформаторной подстанции, что и защищаемые объекты. Измеряется длина линий электропитания от защищаемых объектов до возможных мест подключения средств перехвата информации (распределительных щитов, помещений и т.п.), находящихся за пределами контролируемой зоны. Проводится оценка возможности приема информации, передаваемой сетевыми закладками (при их установке в защищаемых помещениях), за пределами контролируемой зоны. Определяются помещения, смежные с защищаемыми и находящиеся за пределами контролируемой зоны. Устанавливаются их принадлежность и режим доступа в них. Определяется возможность доступа с внешней стороны к окнам защищаемых помещений. Проводится оценка возможности утечки речевой информации из защищаемых помещений по акустовибрационным каналам. Определяются соединительные линии вспомогательных технических средств и систем (линии телефонной связи, оповещения, систем охранной и пожарной сигнализации, часофикации и т.п.), выходящие за пределы контролируемой зоны, места расположения их распределительных коробок. Измеряется длина линий от защищаемых объектов до мест возможного подключения средств перехвата информации за пределами контролируемой зоны. Проводится оценка возможности утечки речевой информации из защищаемых помещений по акустоэлектрическим каналам. Определяются инженерные коммуникации и посторонние проводники, выходящие за пределы контролируемой зоны, измеряется их длина от защищаемых объектов до мест возможного подключения средств перехвата информации. Устанавливается месторасположение заземлителя, к которому подключен контур заземления защищаемого объекта. Определяются помещения, расположенные за пределами контролируемой зоны, которые подключены к тому же заземлителю. Определяются места установки на объектах информатизации ТСОИ и прокладки их соединительных линий. Проводится оценка возможности перехвата информации, обрабатываемой ТСОИ, специальными техническими средствами по электромагнитным и электрическим каналам утечки информации. В современных условиях целесообразно провести технический контроль по оценке реальных экранирующих свойств конструкций здания звуко- и виброизоляции помещений в целях учета их результатов при выработке мер защиты ТСОИ и выделенных помещений. Предпроектное обследование может быть поручено специализированной организации, имеющей соответствующую лицензию, но и в этом случае анализ информационного обеспечения в части защищаемой информации целесообразно выполнять представителям организации - заказчика при методической помощи специализированной организации. Ознакомление специалистов этой организации с защищаемыми сведениями осуществляется в установленном в организации - заказчике порядке. После проведения предпроектного специального обследования защищаемого объекта группой (комиссией), назначенной руководителем предприятия (организации, фирмы), проводится аналитическое обоснование необходимости создания СТЗИ, в процессе которого: • определяется перечень сведений, подлежащих защите (перечень сведений конфиденциального характера утверждается руководителем организации); • проводится категорирование сведений конфиденциального характера, подлежащих защите; • определяется перечень лиц, допущенных до сведений конфиденциального характера, подлежащих защите; • определяется степень участия персонала в обработке (обсуждении, передаче, хранении и т.п.) информации, характер их взаимодействия между собой и со службой безопасности; • разрабатывается матрица допуска персонала к сведениям конфиденциального характера, подлежащих защите; • определяется (уточняется) модель вероятного противника (злоумышленника, нарушителя); • проводятся классификация и категорирование объектов информатизации и выделенных помещений; • проводится обоснование необходимости привлечения специализированных организаций, имеющих необходимые лицензии на право проведения работ по защите информации, для проектирования и внедрения СТЗИ; • проводится оценка материальных, трудовых и финансовых затрат на разработку и внедрение СТЗИ; • определяются ориентировочные сроки разработки и внедрения СТЗИ. Основным признаком конфиденциальной информации является ее ценность для потенциального противника (конкурентов). Поэтому, определяя перечень сведений конфиденциального характера, их обладатель должен определить эту ценность через меру ущерба, который может быть нанесен предприятию при их утечке (разглашении). В зависимости от величины ущерба (или негативных последствий), который может быть нанесен при утечке (разглашении) информации, вводятся следующие категории важности информации: • 1 категория – информация, утечка которой может привести к потере экономической или финансовой самостоятельности предприятия или потери ее репутации (потери доверия потребителей, смежников, поставщиков и т.п.); • 2 категория – информация, утечка которой может привести к существенному экономическому ущербу или снижению ее репутации; • 3 категория – информация, утечка разглашение которой может нанести экономический ущерб предприятию. С точки зрения распространения информации ее можно разделить на две группы: • первая группа (1) – конфиденциальная информация, которая циркулирует только на предприятии и не предназначенная для передачи другой стороне; • вторая группа (2) – конфиденциальная информация, которая предполагается к передаче другой стороне или получаемая от другой стороны. Следовательно, целесообразно установить шесть уровней конфиденциальности информации (табл. 1). Таблица 1. Уровни конфиденциальности информации Величина ущерба (негативных последствий), который может быть нанесен при разглашении конкретной информации Уровень конфиденциальности информации информация, не подлежащая передаче другим предприятиям (организациям) информация, предназначенная для передачи другим предприятиям (организациям) или полученная от них Утечка информации может привести к потере экономической или финансовой самостоятельности предприятия или потери ее репутации 1.1 1.2 Утечка информации может привести к существенному экономическому ущербу или снижению репутации предприятия 2.1 2.2 Утечка информации может нанести экономический ущерб предприятию 3.1 3.2 Введение категорий конфиденциальности информации необходимо для определения объема и содержания комплекса мер по ее защите. При установлении режима доступа к конфиденциальной информации необходимо руководствоваться принципом - чем больше ущерб от разглашения информации, тем меньше круг лиц, которые к ней допущены. Режимы доступа к конфиденциальной информации должны быть увязаны с должностными обязанностями сотрудников. В целях ограничения круга лиц, допущенных к сведениям, составляющим коммерческую тайну, целесообразно введение следующих режимов доступа к ней: • режим 1 – обеспечивает доступ ко всему перечню сведений конфиденциального характера. Устанавливается руководящему составу предприятия; • режим 2 – обеспечивает доступ к сведениям при выполнении конкретных видов деятельности (финансовая, производственная, кадры, безопасность и т.п.). Устанавливается для руководящего состава отделов и служб; • режим 3 – обеспечивает доступ к определенному перечню сведений при выполнении конкретных видов деятельности. Устанавливается для сотрудников - специалистов конкретного отдела (службы) в соответствии с должностными обязанностями. Таким образом, после составления перечня сведений конфиденциального характера необходимо установить уровень их конфиденциальности, а также режим доступа к ним сотрудников. Разграничение доступа сотрудников предприятия (фирмы) к сведениям конфиденциального характера целесообразно осуществлять или по уровням (кольцам) конфиденциальности в соответствии с режимами доступа, или по так называемым матрицам полномочий, в которых в строках перечислены должности сотрудников предприятия (фирмы), а столбцах - сведения, включенные в перечень сведений, составляющих коммерческую тайну. Элементы матрицы содержат информацию об уровне полномочий соответствующих должностных лиц (например, “+” – доступ к сведениям разрешен, “-” – доступ к сведениям запрещен). Далее определяется (уточняется) модель вероятного противника (злоумышленника, нарушителя), которая включает определение уровня оснащения противника, заинтересованного в получении информации, и его возможностей по использованию тех или иных технических средств разведки для перехвата информации. В зависимости от финансового обеспечения, а также возможностей доступа к тем или иным средствам разведки, противник имеет различные возможности по перехвату информации. Например, средства разведки побочных электромагнитных излучений и наводок, электронные устройства перехвата информации, внедряемые в технические средства, лазерные акустические системы разведки могут использовать, как правило, разведывательные и специальные службы государств. Для обеспечения дифференцированного подхода к организации защиты информации от утечки по техническим каналам защищаемые объекты должны быть отнесены к соответствующим категориям и классам. Классификация объектов проводится по задачам технической защиты информации и устанавливает требования к объему и характеру комплекса мероприятий, направленных на защиту конфиденциальной информации от утечки по техническим каналам в процессе эксплуатации защищаемого объекта. Защищаемые объекты целесообразно разделить на два класса защиты (табл. 2). К классу защиты А относятся объекты, на которых осуществляется полное скрытие информационных сигналов, которые возникают при обработке информации или ведении переговоров (скрытие факта обработки конфиденциальной информации на объекте). К классу защиты Б относятся объекты, на которых осуществляется скрытие параметров информационных сигналов, возникающих при обработке информации или ведении переговоров, по которым возможно восстановление конфиденциальной информации (скрытие информации, обрабатываемой на объекте). Таблица 2. Классы защиты объектов информатизации и выделенных помещений Задача технической защиты информации Установленный класс защиты Полное скрытие информационных сигналов, которые возникают при обработке информации или ведении переговоров (скрытие факта обработки конфиденциальной информации на объекте) А Скрытие параметров информационных сигналов, которые возникают при обработке информации или ведении переговоров, по которым возможно восстановление конфиденциальной информации (скрытие информации, обрабатываемой на объекте) Б При установлении категории защищаемого объекта учитываются класс его защиты, а также финансовые возможности предприятия по закрытию потенциальных технических каналов утечки информации. Защищаемые объекты целесообразно разделить на три категории. Категорирование защищаемых объектов информатизации и выделенных помещений проводится комиссиями, назначенными руководителями предприятий, в ведении которых они находятся. В состав комиссий, как правило, включаются представители подразделений, ответственных за обеспечение безопасности информации, и представители подразделений, эксплуатирующих защищаемые объекты. Категорирование защищаемых объектов проводится в следующем порядке: • определяются объекты информатизации и выделенные помещения, подлежащие защите; • определяется уровень конфиденциальности информации, обрабатываемой ТСОИ или обсуждаемой в выделенном помещении, и производится оценка стоимости ущерба, который может быть нанесен предприятию (организации, фирме) вследствие ее утечки; • для каждого объекта защиты устанавливается класс защиты (А или Б) и определяются потенциальные технические каналы утечки информации и специальные технические средства, которые могут использоваться для перехвата информации (табл. 3, 4); • определяется рациональный состав средств защиты, а также разрабатываются организационные мероприятия по закрытию конкретного технического канала утечки информации для каждого объекта защиты; • для информации, отнесенной к конфиденциальной и предоставленной другой стороной, определяется достаточность мер, принятых по ее защите (меры или нормы по защите информации определяются соответствующим договором); • проводится оценка стоимости мероприятий (организационных и технических) по закрытию конкретного технического канала утечки информации для каждого объекта защиты; • с учетом оценки возможностей вероятного противника (конкурента, злоумышленника) по использованию для перехвата информации тех или иных технических средств разведки, а также с учетом стоимости закрытия каждого канала утечки информации и стоимости ущерба, который может быть нанесен предприятию вследствие ее утечки, определяется целесообразность закрытия тех или иных технических каналов утечки информации; • после принятия решения о том, какие технические каналы утечки информации необходимо закрывать, устанавливается категория объекта информатизации или выделенного помещения (табл. 5). Результаты работы комиссии оформляются актом, который утверждается должностным лицом, назначившим комиссию. Таблица 3. Потенциальные технические каналы утечки информации, обрабатываемой ПЭВМ Технические каналы утечки информации Специальные технические средства, используемые для перехвата информации Электромагнитный (перехват побочных электромагнитных излучений ТСОИ) Средства разведки побочных электромагнитных излучений и наводок (ПЭМИН), установленные в близлежащих строениях и транспортных средствах, находящихся за границей контролируемой зоны Электрический (перехват наведенных электрических сигналов) Средства разведки ПЭМИН, подключаемые к линиям электропитания ТСОИ, соединительным линиям ВТСС, посторонним проводникам, цепям заземления ТСОИ за пределами контролируемой зоны Высокочастотное облучение ТСОИ Аппаратура “высокочастотного облучения”, установленная в ближайших строениях или смежных помещениях, находящихся за пределами контролируемой зоны Внедрение в ТСОИ электронных устройств перехвата информации Аппаратные закладки модульного типа, устанавливаемые в системный блок или периферийные устройства в процессе сборки, эксплуатации и ремонта ПЭВМ: • аппаратные закладки для перехвата изображений, выводимых на экран монитора, устанавливаемые в мониторы ПЭВМ; • аппаратные закладки для перехвата информации, вводимой с клавиатуры ПЭВМ, устанавливаемые в клавиатуру; • аппаратные закладки для перехвата информации, выводимой на печать, устанавливаемые в принтер; • аппаратные закладки для перехвата информации, записываемой на жесткий диск ПЭВМ, устанавливаемые в системный блок. Аппаратные закладки, скрытно внедряемые в блоки, узлы, платы и отдельные элементы схем ПЭВМ на стадии их изготовления Таблица 4. Потенциальные технические каналы утечки речевой информации Технические каналы утечки информации Специальные технические средства, используемые для перехвата информации Прямой акустический (через щели, окна, двери, технологические проемы, вентиляционные каналы и т.д.) • направленные микрофоны, установленные в близлежащих строениях и транспортных средствах, находящихся за границей контролируемой зоны; • специальные высокочувствительные микрофоны, установленные в воздуховодах или в смежных помещениях, принадлежащих другим организациям; • электронные устройства перехвата речевой информации с датчиками микрофонного типа, установленные в воздуховодах, при условии неконтролируемого доступа к ним посторонних лиц; • прослушивание разговоров, ведущихся в выделенном помещении, без применения технических средств посторонними лицами (посетителями, техническим персоналом) при их нахождении в коридорах и смежных с выделенным помещениях (непреднамеренное прослушивание) Акустовибрационный (через ограждающие конструкции, трубы инженерных коммуникаций и т.д.) • электронные стетоскопы, установленные в смежных помещениях, принадлежащих другим организациям; • электронные устройства перехвата речевой информации с датчиками контактного типа, установленные на инженерно-технических коммуникациях (трубы водоснабжения, отопления, канализации, воздуховоды и т.п.) и внешних ограждающих конструкциях (стены, потолки, полы, двери, оконные рамы и т.п.) выделенного помещения, при условии неконтролируемого доступа к ним посторонних лиц Акустооптический (через оконные стекла) лазерные акустические локационные системы, установленные в близлежащих строениях и транспортных средствах, находящихся за границей контролируемой зоны Акустоэлектрический (через соединительные линии ВТСС) • специальные низкочастотные усилители, подключаемые к соединительным линиям ВТСС, обладающим “микрофонным” эффектом, за пределами контролируемой зоны; • аппаратура “высокочастотного навязывания”, подключаемая к соединительным линиям ВТСС, обладающим “микрофонным” эффектом, за пределами контролируемой зоны Акустоэлектромагнитный (параметрический) • специальные радиоприемные устройства, установленные в близлежащих строениях и транспортных средствах, находящихся за границей контролируемой зоны, перехватывающие ПЭМИ на частотах работы высокочастотных генераторов, входящих в состав ВТСС, обладающих “микрофонным” эффектом; • аппаратура “высокочастотного облучения”, установленная в ближайших строениях или смежных помещениях, находящихся за пределами контролируемой зоны Таблица 5. Категории объектов информатизации и выделенных помещений Задача технической защиты информации Закрываемые технические каналы утечки информации Установленная категория объекта защиты Полное скрытие информационных сигналов, возникающих при обработке информации техническим средством или ведении переговоров (скрытие факта обработки конфиденциальной информации на объекте) все потенциальные технические каналы утечки информации 1 Скрытие параметров информационных сигналов, возникающих при обработке информации техническим средством или ведении переговоров, по которым возможно восстановление конфиденциальной информации (скрытие информации, обрабатываемой на объекте) все потенциальные технические каналы утечки информации 2 Скрытие параметров информационных сигналов, возникающих при обработке информации техническим средством или ведении переговоров, по которым возможно восстановление конфиденциальной информации (скрытие информации, обрабатываемой на объекте) наиболее опасные технические каналы утечки информации 3 После установления категории объекта защиты оцениваются возможности по созданию и внедрению СТЗИ силами предприятия (организации, фирмы) или проводится обоснование необходимости привлечения специализированных организаций, имеющих необходимые лицензии на право проведения работ по защите информации, для проектирования и внедрения СТЗИ. Проводится оценка материальных, трудовых и финансовых затрат на разработку и внедрение СТЗИ, определяются ориентировочные сроки разработки и внедрения СТЗИ. Результаты аналитического обоснования необходимости создания СТЗИ оформляются пояснительной запиской, которая должна содержать [6, 8, 9]: • перечень сведений конфиденциального характера с указанием их уровня конфиденциальности; • перечень сотрудников предприятия, допущенных до конфиденциальной информации, с указанием их режима доступа, а при необходимости и матрицы доступа; • информационную характеристику и организационную структуру объектов защиты; • перечень объектов информатизации, подлежащих защите, с указанием их категорий; • перечень выделенных помещений, подлежащих защите, с указанием их категорий; • перечень и характеристику технических средств обработки конфиденциальной информации с указанием их места установки; • перечень и характеристику вспомогательных технических средств и систем с указанием их места установки; • предполагаемый уровень оснащения вероятного противника (конкурента, злоумышленника); • технические каналы утечки информации, подлежащие закрытию (устранению); • организационные мероприятия по закрытию технических каналов утечки информации; • перечень и характеристику предлагаемых к использованию технических средств защиты информации с указанием их места установки; • методы и порядок контроля эффективности защиты информации; • обоснование необходимости привлечения специализированных организаций, имеющих необходимые лицензии на право проведения работ по защите информации, для проектирования; • оценку материальных, трудовых и финансовых затрат на разработку и внедрение СТЗИ; • ориентировочные сроки разработки и внедрения СТЗИ; • перечень мероприятий по обеспечению конфиденциальности информации на стадии проектирования СТЗИ. Пояснительная записка подписывается руководителем группы (комиссии), проводившей аналитическое обоснование, согласовывается с руководителем службы безопасности и утверждается руководителем предприятия. На основе аналитического обоснования и действующих нормативно-методических документов по защите информации от утечки по техническим каналам, с учетом установленного класса и категории защищаемого объекта задаются конкретные требования по защите информации, включаемые в техническое (частное техническое) задание на разработку СТЗИ. Техническое задание (ТЗ) на разработку СТЗИ должно содержать: • обоснование разработки; • исходные данные объекта защиты в техническом, программном, информационном и организационном аспектах; • ссылку на нормативно-методические документы, с учетом которых будет разрабатываться и приниматься в эксплуатацию СТЗИ; • конкретные требования к СТЗИ; • перечень предполагаемых к использованию технических средств защиты информации; • состав, содержание и сроки проведения работ по этапам разработки и внедрения; • перечень подрядных организаций - исполнителей различных видов работ; • перечень предъявляемой заказчику научно-технической продукции и документации. Техническое задание на проектирование СТЗИ защищаемого объекта оформляется отдельным документом, согласовывается с проектной организацией, службой (специалистом) безопасности организации-заказчика в части достаточности мер по технической защите информации и утверждается заказчиком. Стадия проектирования системы технической защиты информации Для разработки технического проекта на создание системы технической защиты информации должны привлекаться организации, имеющие лицензию ФСТЭК РФ. Технический проект СТЗИ должен содержать: • титульный лист; • пояснительную записку, содержащую информационную характеристику и организационную структуру объекта защиты, сведения об организационных и технических мероприятиях по защите информации от утечки по техническим каналам; • перечень объектов информатизации, подлежащих защите, с указанием мест их расположения и установленной категории защиты; • перечень выделенных помещений, подлежащих защите, с указанием мест их расположения и установленной категории защиты; • перечень устанавливаемых ТСОИ с указанием наличия сертификата (предписания на эксплуатацию) и мест их установки; • перечень устанавливаемых ВТСС с указанием наличия сертификата и мест их установки; • перечень устанавливаемых технических средств защиты информации с указанием наличия сертификата и мест их установки; • схему (в масштабе) с указанием плана здания, в котором расположены защищаемые объекты, границ контролируемой зоны, трансформаторной подстанции, заземляющего устройства, трасс прокладки инженерных коммуникаций, линий электропитания, связи, пожарной и охранной сигнализации, мест установки разделительных устройств и т.п.; • технологические поэтажные планы здания (в масштабе) с указанием мест расположения объектов информатизации и выделенных помещений, характеристик их стен, перекрытий, материалов отделки, типов дверей и окон; • планы объектов информатизации (в масштабе) с указанием мест установки ТСОИ, ВТСС и прокладки их соединительных линий, а также трасс прокладки инженерных коммуникаций и посторонних проводников; • план-схему инженерных коммуникаций всего здания, включая систему вентиляции; • план-схему системы заземления объекта, с указанием места расположения заземлителя; • план-схему системы электропитания здания с указанием места расположения разделительного трансформатора (подстанции), всех щитов и разводных коробок; • план-схему прокладки телефонных линий связи с указанием мест расположения распределительных коробок и установки телефонных аппаратов; • план-схему систем охранной и пожарной сигнализации с указанием мест установки и типов датчиков, а также распределительных коробок; • схемы систем активной защиты (если они предусмотрены техническими заданием на проектирование); • инструкции и руководства по эксплуатации технических средств защиты для пользователей и ответственных за обеспечение безопасности информации на объекте информатизации. Технический проект, рабочие чертежи, смета и другая проектная документация должны быть учтены в установленном порядке. Технический проект согласовывается со службой (специалистом) безопасности заказчика, органа по защите информации проектной организации, представителями подрядных организаций - исполнителей видов работ и утверждается руководителем проектной организации. При разработке технического проекта необходимо учитывать следующие рекомендации : • в выделенных помещениях необходимо устанавливать сертифицированные технические средства обработки информации и вспомогательные технические средства; • для размещения ТСОИ целесообразно выбирать подвальные и полуподвальные помещения (они обладают экранирующими свойствами); • кабинеты руководителей организации, а также особо важные выделенные помещения рекомендуется располагать на верхних этажах (за исключением последнего) со стороны, менее опасной с точки зрения ведения разведки; • необходимо предусмотреть подвод всех коммуникаций (водоснабжение, отопление, канализация, телефония, электросеть и т.д.) к зданию в одном месте. Вводы коммуникаций в здание целесообразно сразу ввести в щитовое помещение и обеспечить закрытие его входа и установку сигнализации или охраны; • в случае если разделительный трансформатор (трансформаторная подстанция), от которой осуществляется электропитание защищаемых технических средств и выделенных помещений, расположен за пределами контролируемой зоны, необходимо предусмотреть отключение от низковольтных шин подстанции, от которых осуществляется питание защищаемых объектов, потребителей, находящихся за контролируемой зоной; • электросиловые кабели рекомендуется прокладывать от общего силового щита по принципу вертикальной разводки на этажи с горизонтальной поэтажной разводкой и с установкой на каждом этаже своего силового щитка. Аналогичным образом должны прокладываться соединительные кабели вспомогательных технических средств, в том числе кабели систем связи; • число вводов коммуникаций в зону защищаемых помещений должно быть минимальным и соответствовать числу коммуникаций. Незадействованные посторонние проводники, проходящие через защищаемые помещения, а также кабели (линии) незадействованных вспомогательных технических средств должны быть демонтированы; • прокладка информационных цепей, а также цепей питания и заземления защищаемых технических средств должна планироваться таким образом, чтобы был исключен или уменьшен до допустимых пределов их параллельный пробег с различными посторонними проводниками, имеющими выход за пределы контролируемой зоны; • для заземления технических средств (в том числе вспомогательных), установленных в выделенных помещениях, необходимо предусмотреть отдельный собственный контур заземления, расположенный в пределах контролируемой зоны. Если это невозможно, необходимо предусмотреть линейное зашумление системы заземления объекта; • необходимо исключить выходы посторонних проводников (различных трубопроводов, воздухопроводов, металлоконструкций здания и т.п.), в которых присутствуют наведенные информативные сигналы, за пределы контролируемой зоны. Если это невозможно, необходимо предусмотреть линейное зашумление посторонних проводников; • прокладку трубопроводов и коммуникаций горизонтальной разводки рекомендуется осуществлять открытым способом или за фальшпанелями, допускающими их демонтаж и осмотр; • в местах выхода трубопроводов технических коммуникаций за пределы выделенных помещений рекомендуется устанавливать гибкие виброизолирующие вставки с заполнением пространства между ними и строительной конструкцией раствором на всю толщину конструкции. В случае невозможности установки вставок потребуется оборудование трубопроводов системой вибрационного зашумления; • необходимо предусматривать прокладку вертикальных стояков коммуникаций различного назначения вне пределов зоны выделенных помещений; • ограждающие конструкции выделенных помещений, смежные с другими помещениями организации, не должны иметь проемы, ниши, а также сквозные каналы для прокладки коммуникаций; • систему приточно-вытяжной вентиляции и воздухообмена зоны выделенных помещений целесообразно сделать отдельной, она не должна быть связана с системой вентиляции других помещений организации и иметь свой отдельный забор и выброс воздуха; • короба системы вентиляции рекомендуется выполнять из неметаллических материалов. Внешняя поверхность коробов вентиляционной системы, выходящих из выделенной зоны или отдельных важных помещений, должна предусматривать их отделку звукопоглощающим материалом. В местах выхода коробов вентиляционных систем из выделенных помещений рекомендуется установить мягкие виброизолирующие вставки из гибкого материала, например брезента или плотной ткани. Выходы вентиляционных каналов за пределами зоны выделенных помещений должны быть закрыты металлической сеткой; • в помещениях, оборудованных системой звукоусиления, целесообразно применять облицовку внутренних поверхностей ограждающих конструкций звукопоглощающими материалами; • дверные проемы в особо важных помещениях необходимо оборудовать тамбурами; • декоративные панели отопительных батарей должны быть съемными для осмотра; • в особо важных выделенных помещениях не рекомендуется использование подвесных потолков, особенно неразборной конструкции; • для остекления особо важных выделенных помещений рекомендуется применение солнцезащитных и теплозащитных стеклопакетов; • полы особо важных выделенных помещений целесообразно делать без плинтусов; • в выделенных помещениях не рекомендуется применять светильники люминесцентного освещения. Светильники с лампами накаливания следует выбирать на полное сетевое напряжение без применения трансформаторов и выпрямителей. Ввод в эксплуатацию системы технической защиты информации На третьем этапе силами монтажных и строительных организаций осуществляется выполнение мероприятий по защите информации, предусмотренных техническим проектом. К работам по монтажу технических средств обработки информации, вспомогательных технических средств, а также проведения технических мероприятий по защите информации должны привлекаться организации, имеющие лицензию ФСТЭК РФ. Монтажной организацией или заказчиком проводятся закупка сертифицированных ТСОИ и специальная проверка несертифицированных ТСОИ на предмет обнаружения возможно внедренных в них электронных устройств перехвата информации (“закладок”) и их специальные исследования. По результатам специальных исследований ТСОИ уточняются мероприятия по защите информации. В случае необходимости вносятся соответствующие изменения в технический проект, которые согласовываются с проектной организацией и заказчиком. Проводятся закупка сертифицированных технических, программных и программно-технических средств защиты информации и их установка в соответствии с техническим проектом. Службой (специалистом) безопасности организуется контроль проведения всех мероприятий по защите информации, предусмотренных техническим проектом. В период установки и монтажа ТСОИ и средств защиты информации особое внимание должно уделяться обеспечению режима и охране защищаемого объекта. К основным рекомендациям на этот период можно отнести следующие [1, 2, 4 – 9]: • организацию охраны и физической защиты помещений объекта информатизации и выделенных помещений, исключающих несанкционированный доступ к ТСОИ, их хищение и нарушение работоспособности, хищение носителей информации; • при проведении реконструкции объекта должен быть организован контроль и учет лиц и транспортных средств, прибывших и покинувших территорию проводимых работ; • рекомендуется организовать допуск строителей на территорию и в здание по временным пропускам или ежедневным спискам; • копии строительных чертежей, особенно поэтажных планов помещений, схем линий электропитания, связи, систем охранной и пожарной сигнализации и т.п. должны быть учтены, а их число ограничено. По окончании монтажных работ копии чертежей, планов, схем и т.п. подлежат уничтожению установленным порядком; • необходимо обеспечить хранение комплектующих и строительных материалов на складе под охраной; • не рекомендуется допускать случаев проведения монтажных операций и отделочных работ, выполняемых одиночными рабочими, особенно в ночное время; • на этапе отделочных работ необходимо обеспечить ночную охрану здания. К некоторым мероприятиям по организации контроля в этот период можно отнести: • перед монтажом необходимо обеспечить скрытную проверку всех монтируемых конструкций, особенно установочного оборудования, на наличие разного рода меток и отличий их друг от друга, а также закладных устройств; • необходимо организовать периодический осмотр зон выделенных помещений в вечернее или в нерабочее время при отсутствии в нем строителей в цельях выявления подозрительных участков и мест; • организовать контроль за ходом всех видов строительных работ на территории и в здании. Основная функция контроля заключается в подтверждении правильности технологии строительно-монтажных работ и соответствия их техническому проекту; • организовать осмотр мест и участков конструкций, которые по технологии подлежат закрытию другими конструкциями. Такой контроль может быть организован легально под легендой необходимости проверки качества монтажа и материалов или скрытно; • необходимо тщательно проверять соответствие монтажных схем и количество прокладываемых проводов техническому проекту. Особое внимание необходимо уделять этапу ввода проводных коммуникаций и кабелей в зону выделенных помещений. Все прокладываемые резервные провода и кабели необходимо нанести на план-схему с указанием мест их начала и окончания. При проведении контроля особое внимание необходимо обращать на следующие моменты: • несогласованное с заказчиком изменение количественного состава бригад, изменение их персонального состава, особенно в период длительных по времени однотипных процессов; • наличие отклонений от согласованной или стандартной технологии строительно-монтажных работ; • недопустимы большие задержки по времени выполнения стандартных монтажных операций; • неожиданная замена типов строительных материалов и элементов конструкций; • изменение схем и порядка монтажа конструкций; • проведение работ в обеденное или в нерабочее время, особенно ночью; • психологические факторы поведения отдельных строителей в присутствии контролирующих и т.п. Перед установкой в выделенные помещения и на объекты информатизации мебели и предметов интерьера технические устройства и средства оргтехники должны проверяться на отсутствие закладных устройств. Одновременно целесообразно провести проверку технических средств на уровни побочных электромагнитных излучений. Такую проверку целесообразно проводить в специально оборудованном помещении или на промежуточном складе. После отделки рекомендуется провести всесторонний анализ здания на возможность утечки информации по акустическим и вибрационным каналам. По результатам измерений с учетом реальной ситуации по режиму охраны должны быть разработаны дополнительные рекомендации по усилению мер защиты, если имеет место невыполнение требований по защите. До начала монтажа ТСОИ и средств защиты информации заказчиком определяются подразделения и лица, планируемые к назначению ответственными за эксплуатацию СТЗИ. В процессе монтажа средств защиты и их опытной эксплуатации происходит обучение назначенных лиц специфике работ по защите информации. Совместно с представителями проектной и монтажной организаций ответственными за эксплуатацию СТЗИ осуществляется разработка эксплуатационной документации на объект информатизации и выделенные помещения (технических паспортов объектов, инструкций, приказов и других документов). Технический паспорт на объект защиты разрабатывается лицом, назначенным ответственным за эксплуатацию и безопасность информации на данном объекте, и включает: • пояснительную записку, содержащую информационную характеристику и организационную структуру объекта защиты, сведения об организационных и технических мероприятиях по защите информации от утечки по техническим каналам; • перечень объектов информатизации, подлежащих защите, с указанием мест их расположения и установленной категории защиты; • перечень выделенных помещений, подлежащих защите, с указанием мест их расположения и установленной категории защиты; • перечень устанавливаемых ТСОИ с указанием наличия сертификата (предписания на эксплуатацию) и мест их установки; • перечень устанавливаемых ВТСС с указанием наличия сертификата и мест их установки; • перечень устанавливаемых технических средств защиты информации с указанием наличия сертификата и мест их установки; • схему (в масштабе) с указанием плана здания, в котором расположены защищаемые объекты, границ контролируемой зоны, трансформаторной подстанции, заземляющего устройства, трасс прокладки инженерных коммуникаций, линий электропитания, связи, пожарной и охранной сигнализации, мест установки разделительных устройств и т.п.; • технологические поэтажные планы здания (в масштабе) с указанием мест расположения объектов информатизации и выделенных помещений, характеристик их стен, перекрытий, материалов отделки, типов дверей и окон; • планы объектов информатизации (в масштабе) с указанием мест установки ТСОИ, ВТСС и прокладки их соединительных линий, а также трасс прокладки инженерных коммуникаций и посторонних проводников; • план-схему инженерных коммуникаций всего здания, включая систему вентиляции; • план-схему системы заземления объекта, с указанием места расположения заземлителя; • план-схему системы электропитания здания с указанием места расположения разделительного трансформатора (подстанции), всех щитов и разводных коробок; • план-схему прокладки телефонных линий связи с указанием мест расположения распределительных коробок и установки телефонных аппаратов; • план-схему систем охранной и пожарной сигнализации с указанием мест установки и типов датчиков, а также распределительных коробок; • схемы систем активной защиты (если они предусмотрены). К техническому паспорту прилагаются: • предписания на эксплуатацию (сертификаты соответствия требованиям безопасности информации) ТСОИ; • сертификаты соответствия требованиям безопасности информации на ВТСС; • сертификаты соответствия требованиям безопасности информации на технические средства защиты информации; • акты на проведенные скрытые работы; • протоколы измерения звукоизоляции выделенных помещений и эффективности экранирования сооружений и кабин; • протоколы измерения величины сопротивления заземления; • протоколы измерения реального затухания информационных сигналов до мест возможного размещения средств разведки. После установки и монтажа технических средств защиты информации проводится их опытная эксплуатация в комплексе с другими техническими и программными средствами в целях проверки их работоспособности в составе объекта информатизации и отработки технологического процесса обработки (передачи) информации. По результатам опытной эксплуатации проводятся приемо-сдаточные испытания средств защиты информации с оформлением соответствующего акта. По завершении ввода в эксплуатацию СТЗИ проводится аттестация объектов информатизации и выделенных помещений по требованиям безопасности. Она является процедурой официального подтверждения эффективности комплекса реализованных на объекте мер и средств защиты информации. При необходимости по решению руководителя организации могут быть проведены работы по поиску электронных устройств съема информации (“закладных устройств”), возможно внедренных в выделенные помещения, осуществляемые организациями, имеющими соответствующие лицензии ФСБ России. В период эксплуатации периодически должны проводиться специальные обследования и проверки выделенных помещений и объектов информатизации. Специальные обследования должны проводиться под легендой для сотрудников организации или в их отсутствие (допускается присутствие ограниченного круга лиц из числа руководителей организации и сотрудников службы безопасности). КОНТРОЛЬНЫЕ ВОПРОСЫ 1. Охарактеризуйте подготовительный этап создания системы технической защиты информации 2. С точки зрения распространения информации на какие группы можно разделить? 3.Перечислите и охарактеризуйте классы защиты ЛЕКЦИЯ №17 ПОРЯДОК ДОКУМЕНТАЛЬНОГО ОФОРМЛЕНИЯ РЕЗУЛЬТАТОВ АТТЕСТАЦИОННЫХ ИСПЫТАНИЙ И СООТВЕТСТВИЯ ОБЪЕКТА ИНФОРМАТИЗАЦИИ ТРЕБОВАНИЯМ ПО БЕЗОПАСНОСТИ ИНФОРМАЦИИ Деятельность по аттестации объектов информатизации по требованиям безопасности информации осуществляет ФСТЭК России (бывш. Гостехкомиссия России). Для начала дадим определение объекта информатизации. Объект информатизации - совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов (зданий, сооружений, технических средств), в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров Аттестация объектов информатизации (далее аттестация) - комплекс организационно-технических мероприятий, в результате которых посредством специального документа - "Аттестата соответствия" подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации, утвержденных ФСТЭК России (Гостехкомиссией России). Наличие аттестата соответствия в организации дает право обработки информации с уровнем секретности (конфиденциальности) на период времени, установленный в аттестате. Аттестация производится в порядке, установленном "Положением по аттестации объектов информатизации по требованиям безопасностиинформации" от 25 ноября 1994 года. Аттестация должна проводится до начала обработки информации, подлежащей защите. Это необходимо в целях официального подтверждения эффективности используемых мер и средств по защите этой информации на конкретном объекте информатизации. Аттестация является обязательной в следующих случаях: • государственная тайна; • при защите государственного информационного ресурса; • управление экологически опасными объектами; • ведение секретных переговоров. Во всех остальных случаях аттестация носит добровольный характер, то есть может осуществляться по желанию заказчика или владельца объекта информатизации. Аттестация предполагает комплексную проверку (аттестационные испытания) объекта информатизации в реальных условиях эксплуатации. Целью является проверка соответствия применяемых средств и мер защиты требуемому уровню безопасности. К проверяемым требованиям относится: • защита от НСД, в том числе компьютерных вирусов; • защита от утечки через ПЭМИН; • защита от утечки или воздействия на информацию за счет специальных устройств, встроенных в объект информатизации. Аттестация проводится органом по аттестации в соответствии со схемой, выбираемой этим органом, и состоит из следующего перечня работ: • анализ исходных данных по аттестуемому объекту информатизации; • предварительное ознакомление с аттестуемым объектом информатизации; • проведение экспертного обследования объекта информатизации и анализ разработанной документации по защите информации на этом объекте с точки зрения ее соответствия требованиям нормативной и методической документации; • проведение испытаний отдельных средств и систем защиты информации на аттестуемом объекте информатизации с помощью специальной контрольной аппаратуры и тестовых средств; • проведение испытаний отдельных средств и систем защиты информации в испытательных центрах (лабораториях) по сертификациисредств защиты информации по требованиям безопасности информации; • проведение комплексных аттестационных испытаний объекта информатизации в реальных условиях эксплуатации; • анализ результатов экспертного обследования и комплексных аттестационных испытаний объекта информатизации и утверждение заключения по результатам аттестации. Органы по аттестации должны проходить аккредитацию ФСТЭК в соответствии с "Положением об аккредитации испытательных лабораторий и органов по сертификации средств защиты информации по требованиям безопасности информации". Все расходы по проведению аттестации возлагаются на заказчика, как в случае добровольной, так и обязательной аттестации. Органы по аттестации несут ответственность за выполнение своих функций, за сохранение в секрете информации, полученной в ходе аттестации, а также за соблюдение авторских прав заказчика. В структуру системы аттестации входят: • федеральный орган по сертификации средств защиты информации и аттестации объектов информатизации по требованиям безопасностиинформации – ФСТЭК России; • органы по аттестации объектов информатизации по требованиям безопасности информации; • испытательные центры (лаборатории) по сертификации продукции по требованиям безопасности информации; • заявители (заказчики, владельцы, разработчики аттестуемых объектов информатизации). В качестве заявителей могут выступать заказчики, владельцы или разработчики аттестуемых объектов информатизации. В качестве органов по аттестации могут выступать отраслевые и региональные учреждения, предприятия и организации по защите информации, специальные центры ФСТЭК России, которые прошли соответствующую аккредитацию. Органы по аттестации: • аттестуют объекты информатизации и выдают "Аттестаты соответствия"; • осуществляют контроль за безопасностью информации, циркулирующей на аттестованных объектах информатизации, и за их эксплуатацией; • отменяют и приостанавливают действие выданных этим органом "Аттестатов соответствия"; • формируют фонд нормативной и методической документации, необходимой для аттестации конкретных типов объектов информатизации, участвуют в их разработке; • ведут информационную базу аттестованных этим органом объектов информатизации; • осуществляют взаимодействие с ФСТЭК России и ежеквартально информируют его о своей деятельности в области аттестации. ФСТЭК осуществляет следующие функции в рамках системы аттестации: • организует обязательную аттестацию объектов информатизации; • создает системы аттестации объектов информатизации и устанавливает правила для проведения аттестации в этих системах; • устанавливает правила аккредитации и выдачи лицензий на проведение работ по обязательной аттестации; • организует, финансирует разработку и утверждает нормативные и методические документы по аттестации объектов информатизации; • аккредитует органы по аттестации объектов информатизации и выдает им лицензии на проведение определенных видов работ; • осуществляет государственный контроль и надзор за соблюдением правил аттестации и эксплуатацией аттестованных объектов информатизации; • рассматривает апелляции, возникающие в процессе аттестации объектов информатизации, и контроля за эксплуатацией аттестованных объектов информатизации; • организует периодическую публикацию информации по функционированию системы аттестации объектов информатизации по требованиям безопасности информации. Испытательные лаборатории проводят испытания несертифицированной продукции, используемой на аттестуемом объекте информатизации. Со списком органов по аттестации и испытательных лабораторий, прошедших аккредитацию, можно ознакомиться на официальном сайте ФСТЭК России в разделе "Сведения о Системе сертификации средств защиты информации по требованиям безопасности информации". Заявители: • проводят подготовку объекта информатизации для аттестации путем реализации необходимых организационно-технических мероприятий по защите информации; • привлекают органы по аттестации для организации и проведения аттестации объекта информатизации; • предоставляют органам по аттестации необходимые документы и условия для проведения аттестации; • привлекают, в необходимых случаях, для проведения испытаний несеpтифициpованных средств защиты информации, используемых на аттестуемом объекте информатизации, испытательные центры (лаборатории) по сертификации; • осуществляют эксплуатацию объекта информатизации в соответствии с условиями и требованиями, установленными в "Аттестате соответствия"; • извещают орган по аттестации, выдавший "Аттестат соответствия", о всех изменениях в информационных технологиях, составе и размещении средств и систем информатики, условиях их эксплуатации, которые могут повлиять на эффективность мер и средств защиты информации (перечень характеристик, определяющих безопасность информации, об изменениях которых требуется обязательно извещать орган по аттестации, приводится в "Аттестате соответствия"); • предоставляют необходимые документы и условия для осуществления контроля и надзора за эксплуатацией объекта информатизации, прошедшего обязательную аттестацию. Для проведения испытаний заявитель предоставляет органу по аттестации следующие документы и данные: • приемо-сдаточную документацию на объект информатизации; • акты категорирования выделенных помещений и объектов информатизации; • инструкции по эксплуатации средств защиты информации; • технический паспорт на аттестуемый объект; • документы на эксплуатацию (сертификаты соответствия требованиям безопасности информации) ТСОИ; • сертификаты соответствия требованиям безопасности информации на ВТСС; • сертификаты соответствия требованиям безопасности информации на технические средства защиты информации; • акты на проведенные скрытые работы; • протоколы измерения звукоизоляции выделенных помещений и эффективности экранирования сооружений и кабин (если они проводились); • протоколы измерения величины сопротивления заземления; • протоколы измерения реального затухания информационных сигналов до мест возможного размещения средств разведки; • данные по уровню подготовки кадров, обеспечивающих защиту информации; • данные о техническом обеспечении средствами контроля эффективности защиты информации и их метрологической поверке; • нормативную и методическую документацию по защите информации и контролю эффективности защиты. Приведенный общий объем исходных данных и документации может уточняться заявителем в зависимости от особенностей аттестуемого объекта информатизации по согласованию с аттестационной комиссией. • пояснительную записку, содержащую информационную характеристику и организационную структуру объекта защиты, сведения об организационных и технических мероприятиях по защите информации от утечки по техническим каналам; • перечень объектов информатизации, подлежащих защите, с указанием мест их расположения и установленной категории защиты; • перечень выделенных помещений, подлежащих защите, с указанием мест их расположения и установленной категории защиты; • перечень устанавливаемых ТСОИ с указанием наличия сертификата (предписания на эксплуатацию) и мест их установки; • перечень устанавливаемых ВТСС с указанием наличия сертификата и мест их установки; • перечень устанавливаемых технических средств защиты информации с указанием наличия сертификата и мест их установки; • cхему (в масштабе) с указанием плана здания, в котором расположены защищаемые объекты, границы контролируемой зоны, трансформаторной подстанции, заземляющего устройства, трасс прокладки инженерных коммуникаций, линий электропитания, связи, пожарной и охранной сигнализации, мест установки разделительных устройств и т.п.; • технологические поэтажные планы здания с указанием мест расположения объектов информатизации и выделенных помещений и характеристиками их стен, перекрытий, материалов отделки, типов дверей и окон; • планы объектов информатизации с указанием мест установки ТСОИ, ВТСС и прокладки их соединительных линий, а также трасс прокладки инженерных коммуникаций и посторонних проводников; • план-схему инженерных коммуникаций всего здания, включая систему вентиляции; • план-схему системы заземления объекта с указанием места расположения заземлителя; • план-схему системы электропитания здания с указанием места расположения разделительного трансформатора (подстанции), всех щитов и разводных коробок; • план-схему прокладки телефонных линий связи с указанием мест расположения распределительных коробок и установки телефонных аппаратов; • план-схему систем охранной и пожарной сигнализации с указанием мест установки и типов датчиков, а также распределительных коробок; • схемы систем активной защиты (если они предусмотрены)[6.3]. Порядок проведения аттестации объектов информатизации по требованиям безопасности информации включает следующие действия: 1. подача и рассмотрение заявки на аттестацию. Заявка имеет установленную форму, с которой можно ознакомиться в "Положении об аттестации объектов информатизации по требованиям безопасности". Заявитель направляет заявку в орган по аттестации, который в месячный срок рассматривает заявку, выбирает схему аттестации и согласовывает ее с заявителем. 2. предварительное ознакомление с аттестуемым объектом – производится в случае недостаточности предоставленных заявителем данных до начала аттестационных испытаний; 3. испытание в испытательных лабораториях несертифицированных средств и систем защиты информации, используемых на аттестуемом объекте. 4. разработка программы и методики аттестационных испытаний. Этот шаг является результатом рассмотрения исходных данных и предварительного ознакомления с аттестуемым объектом. Орган по аттестации определяет перечень работ и их продолжительность, методику испытаний, состав аттестационной комиссии, необходимость использования контрольной аппаратуры и тестовых средств или участия испытательных лабораторий. Программа аттестационных испытаний согласовывается с заявителем. 5. заключение договоров на аттестацию. Результатом предыдущих четырех этапов становится заключение договора между заявителем и органом по аттестации, заключением договоров между органом по аттестации и привлекаемыми экспертами и оформлением предписания о допуске аттестационной комиссии к проведению аттестации. 6. проведение аттестационных испытаний объекта информатизации. В ходе аттестационных испытаний выполняется следующее: ◦ анализ организационной структуры объекта информатизации, информационных потоков, состава и структуры комплекса технических средств и программного обеспечения, системы защиты информации на объекте, разработанной документации и ее соответствия требованиям нормативной документации по защите информации; ◦ определяется правильность категорирования объектов ЭВТ и классификации АС (при аттестации автоматизированных систем), выбора и применения сертифицированных и несеpтифициpованных средств и систем защиты информации; ◦ проводятся испытания несертифицированных средств и систем защиты информации на аттестуемом объекте или анализ результатов их испытаний в испытательных центрах (лабораториях) по сертификации; ◦ проверяется уровень подготовки кадров и распределение ответственности персонала за обеспечение выполнения требований по безопасности информации; ◦ проводятся комплексные аттестационные испытания объекта информатизации в реальных условиях эксплуатации путем проверки фактического выполнения установленных требований на различных этапах технологического процесса обработки защищаемой информации; ◦ оформляются протоколы испытаний и заключение по результатам аттестации с конкретными рекомендациями по устранению допущенных нарушений, приведению системы защиты объекта информатизации в соответствие с установленными требованиями и совершенствованию этой системы, а также рекомендациями по контролю за функционированием объекта информатизации К заключению прилагаются протоколы испытаний, подтверждающие полученные при испытаниях результаты и обосновывающие приведенный в заключении вывод. Протокол аттестационных испытаний должен включать: ◦ вид испытаний; ◦ объект испытаний; ◦ дату и время проведения испытаний; ◦ место проведения испытаний; ◦ перечень использованной в ходе испытаний аппаратуры (наименование, тип, заводской номер, номер свидетельства о поверке и срок его действия); ◦ перечень нормативно-методических документов, в соответствии с которыми проводились испытания; ◦ методику проведения испытания (краткое описание); ◦ результаты измерений; ◦ результаты расчетов; ◦ выводы по результатам испытаний  Протоколы испытаний подписываются экспертами – членами аттестационной комиссии, проводившими испытания, с указанием должности, фамилии и инициалов. Заключение по результатам аттестации подписывается членами аттестационной комиссии, утверждается руководителем органа аттестации и представляется заявителю [2]. Заключение и протоколы испытаний подлежат утверждению органом по аттестации. 7. оформление, регистрация и выдача "Аттестата соответствия" (если заключение по результатам аттестации утверждено). 8. осуществление государственного контроля и надзора, инспекционного контроля за проведением аттестации и эксплуатацией аттестованных объектов информатизации; 9. рассмотрение апелляций. В случае, если заявитель не согласен с отказом в выдаче "Аттестата соответствия", он может подать апелляцию в вышестоящий орган по аттестации или в ФСТЭК. Апелляция рассматривается в срок, не превышающий один месяц с привлечением заинтересованных сторон. Аттестат соответствия должен содержать: • регистрационный номер; • дату выдачи; • срок действия; • наименование, адрес и местоположение объекта информатизации; • категорию объекта информатизации; • класс защищенности автоматизированной системы; • гриф секретности (конфиденциальности) информации, обрабатываемой на объекте информатизации; • организационную структуру объекта информатизации и вывод об уровне подготовки специалистов по защите информации; • номера и даты утверждения программы и методики, в соответствии с которыми проводились аттестационные испытания; • перечень руководящих документов, в соответствии с которыми проводилась аттестация; • номер и дата утверждения заключения по результатам аттестационных испытаний; • состав комплекса технических средств обработки информации ограниченного доступа, перечень вспомогательных технических средств и систем, перечень технических средств защиты информации, а также схемы их размещения в помещениях и относительно границ контролируемой зоны, перечень используемых программных средств; • организационные мероприятия, при проведении которых разрешается обработка информации ограниченного доступа; • перечень действий, которые запрещаются при эксплуатации объекта информатизации; • список лиц, на которых возлагается обеспечение требований по защите информации и контроль за эффективностью реализованных мер и средств защиты информации. Аттестат соответствия подписывается руководителем аттестационной комиссии и утверждается руководителем органа по аттестации. Аттестат соответствия выдается на период, в течение которого обеспечивается неизменность условий функционирования объекта информатизации и технологии обработки защищаемой информации, могущих повлиять на характеристики, определяющие безопасностьинформации (состав и структура технических средств, условия размещения, используемое программное обеспечение, режимы обработки информации, средства и меры защиты), но не более чем на 3 года. КОНТРОЛЬНЫЕ ВОПРОСЫ 1.Что должен включать протокол аттестационных испытаний? 2.Перечислите порядок проведения аттестации объектов информатизации по требованиям безопасности информации 3.Дайте расшифровку – ФСТЭК. И какие функции выполняет?
«Техническая защита информации» 👇
Готовые курсовые работы и рефераты
Купить от 250 ₽
Решение задач от ИИ за 2 минуты
Решить задачу
Помощь с рефератом от нейросети
Написать ИИ

Тебе могут подойти лекции

Автор(ы) Протодьяконова Г.Ю.,Протодьяконов П.С.
Смотреть все 81 лекция
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot