Обеспечение безопасности документов архива

А сколько
стоит написать твою работу?

Тип работы Дипломная работа (бакалавр/специалист) Курсовая с практикой Курсовая теория Реферат Контрольная работа Задачи Эссе Аттестационная работа (ВАР/ВКР) Бизнес-план Вопросы к экзамену Диплом МВА Дипломная работа (колледж/техникум) Другое Кейсы Лабораторная работа, РГР Магистерский диплом Он-лайн помощь Отчёт по практике Поиск информации Презентация в PowerPoint Реферат для аспирантуры Сопроводительные материалы к диплому Статья Тест Часть дипломной работы Чертежи Срок 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Сдачи Январь Февраль Март Апрель Май Июнь Июль Август Сентябрь Октябрь Ноябрь Декабрь цену

Вместе с оценкой стоимости вы получите бесплатно
БОНУС: спец доступ к платной базе работ!

и получить бонус

Спасибо, вам отправлено письмо. Проверьте почту.

Если в течение 5 минут не придет письмо, возможно, допущена ошибка в адресе.

по курсу «Информатика»

по теме: «Технические средства защиты информации»


ВВЕДЕНИЕ

1. Информационная безопасность и мероприятия по ее технической защите

2. Методы опознания и разграничения информации

ЗАКЛЮЧЕНИЕ

ЛИТЕРАТУРА


Введение


В современном мире платой за всеобщее пользование Интернетом является всеобщее снижение информационной безопасности. Интернет и информационная безопасность несовместимы по самой природе Интернет. «Всемирная паутина» – Интернет родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в Интернет со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования.

Для предотвращения несанкционированного доступа к своим компьютерам необходимы средства, направленные на опознание и разграничение доступа к информации.

1. Информационная безопасность и мероприятия по ее технической защите


Информация представляет собой результат отражения движения объектов материального мира в системах живой природы.

Информация обращается в коллективе однотипных организмов в форме сведений и сообщений. Сведения образуются в результате отражения организмами объектов материального мира, в том числе сообщений. Сообщения образуются организмами для передачи сведений другим организмам, содержат совокупность передаваемых сведений, и представляют собой набор знаков, с помощью которого сведения могут быть переданы другому организму и восприняты им. Преобразование сведений в сообщения и сообщений в сведения осуществляется человеком с использованием алгоритмов кодирования и декодирования поступившего набора знаков в элементы его «информационной» модели мира. Важное событие последнего десятилетия в области технической защиты информации – это появление и развитие концепции аппаратной защиты. Основные идеи аппаратной защиты состоят в следующем:

признании мультипликативной парадигмы защиты, и, как следствие, равное внимание реализации контрольных процедур на всех этапах работы информационной системы (защищенность системы не выше защищенности самого слабого звена);

материалистическом решении «основного вопроса» информационной безопасности: «Что первично – hard или soft?»;

последовательном отказе от программных методов контроля, как очевидно ненадежных (попытка с помощью программных средств проконтролировать правильность других программных средств эквивалентна попытке решения неразрешимой задачи о самоприменимости) и перенос наиболее критичных контрольных процедур на аппаратный уровень;

максимально возможном разделении условно-постоянных (программы) и условно-переменных (данные) элементов контрольных операций.

Необходимость защиты информационных технологий была осознана лишь в последнее время. В процессе информационного взаимодействия на разных его этапах заняты люди (операторы, пользователи) и используются средства информатизации – технические (ПЭВМ, ЛВС) и программные (ОС, ППО). Сведения порождаются людьми, затем преобразовываются в данные и представляются в автоматизированные системы в виде электронных документов, объединенных в информационные ресурсы. Данные между компьютерами передаются по каналам связи. В процессе работы автоматизированной системы данные преобразовываются в соответствии с реализуемой информационной технологией. В соответствии с этим, в мероприятиях по технической защите можно выделить:

1. аутентификацию участников информационного взаимодействия;

2. защиту технических средств от несанкционированного доступа;

3. разграничение доступа к документам, ресурсам ПЭВМ и сети;

4. защиту электронных документов;

5. защиту данных в каналах связи;

6. защиту информационных технологий;

7. разграничение доступа к потокам данных.

Информационную систему собирают из готовых элементов, разрабатывая, как правило, лишь небольшую прикладную составляющую (естественно, важнейшую, так как ею определяется функциональность системы). Здесь уместно вспомнить мультипликативную парадигму защиты, а именно – уровень информационной безопасности не выше обеспечиваемой самым слабым звеном. Для нас это означает, что в случае использования готовых «блоков» их нужно выбирать так, чтобы уровень защиты каждого из них был не ниже того, который требуется для системы в целом, включая и защиту информационных технологий, и защиту электронных документов. Незащищенность как одного, так и другого, сводит на нет усилия в остальных направлениях.

В следующем разделе будут рассмотрены виды мероприятий по опознанию и разграничению информации применительно к нашей теме.


2. Методы опознания и разграничения информации


Идентификация/аутентификация (ИА) участников информационного взаимодействия должна выполняться аппаратно до этапа загрузки ОС. Базы данных ИА должны храниться в энергонезависимой памяти СЗИ, организованной так, чтобы доступ к ней средствами ПЭВМ был невозможен, т.е. энергонезависимая память должна быть размещена вне адресного пространства ПЭВМ. Программное обеспечение контроллера должно храниться в памяти контроллера, защищенной от несанкционированных модификаций. Целостность ПО контроллера должна обеспечиваться технологией изготовления контроллера СЗИ. Идентификация должна осуществляться с применением отчуждаемого носителя информации.

Для ИА удаленных пользователей также необходима аппаратная реализация. Аутентификация возможна различными способами, включая электронно-цифровую подпись (ЭЦП). Обязательным становится требование «усиленной аутентификации», т.е. периодического повторения процедуры в процессе работы через интервалы времени, достаточно малые для того, чтобы при преодолении защиты злоумышленник не мог нанести ощутимого ущерба. Современные операционные системы все чаще содержат встроенные средства разграничения доступа. Как правило, эти средства используют особенности конкретной файловой системы (ФС) и основаны на атрибутах, сильно связанных с одним из уровней API операционной системы. При этом неизбежно возникают проблемы, по крайней мере, следующие.

Привязка к особенностям файловой системы.

В современных операционных системах, как правило, используются не одна, а несколько ФС – как новые, так и устаревшие. При этом обычно на новой ФС встроенное в ОС работает, а на старой – может и не работать, так как встроенное разграничение доступа использует существенные отличия новой ФС. Это обстоятельство обычно прямо не оговаривается в сертификате, что может ввести пользователя в заблуждение. И действительно, представим, что на компьютере с новой ОС эксплуатируется программное обеспечение, разработанное для предыдущей версии, ориентированное на особенности прежней ФС. Пользователь вправе полагать, что установленные защитные механизмы, сертифицированные и предназначенные именно для используемой ОС, будут выполнять свои функции, тогда как в действительности они будут отключены. В реальной жизни такие случаи могут встречаться довольно часто – зачем переписывать прикладную задачу, сменив ОС? Более того – именно с целью обеспечения совместимости старые ФС и включаются в состав новых ОС.

Привязка к API операционной системы.

Как правило, операционные системы меняются сейчас очень быстро – раз в год – полтора. Не исключено, что будут меняться еще чаще. Некоторые такие смены связаны с изменениями в том числе и API – например, смена Win9x на WinNT. Если при этом атрибуты разграничения доступа отражают состав API – с переходом на современную версию ОС будет необходимо переделывать настройки системы безопасности, проводить переобучение персонала и т.д. и т.п.

Таким образом, можно сформулировать общее требование – подсистема разграничения доступа должна быть наложенной на операционную систему, и тем самым, быть независимой от файловой системы. Разумеется, состав атрибутов должен быть достаточен для целей описания политики безопасности, причем описание должно осуществляться не в терминах API ОС, а в терминах, в которых привычно работать администраторам безопасности. Рассмотрим теперь конкретный комплекс мер программно-технического уровня, направленных на обеспечение информационной безопасности информационных систем. Здесь можно выделить следующие группы:

средства универсальных ОС;

межсетевые экраны.

Бороться с угрозами, присущими сетевой среде, средствами универсальных операционных систем не представляется возможным. Универсальная ОС – это огромная программа, наверняка содержащая, помимо явных ошибок, некоторые особенности, которые могут быть использованы для получения нелегальных привилегий. Современная технология программирования не позволяет сделать столь большие программы безопасными. Кроме того, администратор, имеющий дело со сложной системой, далеко не всегда в состоянии учесть все последствия производимых изменений (как и врач, не ведающий всех побочных воздействий рекомендуемых лекарств). Наконец, в универсальной многопользовательской системе бреши в безопасности постоянно создаются самими пользователями (слабые и/или редко изменяемые пароли, неудачно установленные права доступа, оставленный без присмотра терминал и т.п.).

Как указывалось выше, единственный перспективный путь связан с разработкой специализированных защитных средств, которые в силу своей простоты допускают формальную или неформальную верификацию. Межсетевой экран как раз и является таким средством, допускающим дальнейшую декомпозицию, связанную с обслуживанием различных сетевых протоколов. Межсетевой экран – это полупроницаемая мембрана, которая располагается между защищаемой (внутренней) сетью и внешней средой (внешними сетями или другими сегментами корпоративной сети) и контролирует все информационные потоки во внутреннюю сеть и из нее (рис. 1). Контроль информационных потоков состоит в их фильтрации, то есть в выборочном пропускании через экран, возможно, с выполнением некоторых преобразований и извещением отправителя о том, что его данным в пропуске отказано. Фильтрация осуществляется на основе набора правил, предварительно загруженных в экран и являющихся выражением сетевых аспектов политики безопасности организации.


Рис.1 Межсетевой экран как средство контроля информационных потоков


Целесообразно разделить случаи, когда экран устанавливается на границе с внешней (обычно общедоступной) сетью или на границе между сегментами одной корпоративной сети. Соответственно, мы будет говорить о внешнем и внутреннем межсетевых экранах. Как правило, при общении с внешними сетями используется исключительно семейство протоколов TCP/IP. Поэтому внешний межсетевой экран должен учитывать специфику этих протоколов. Для внутренних экранов ситуация сложнее, здесь следует принимать во внимание помимо TCP/IP по крайней мере протоколы SPX/IPX, применяемые в сетях Novell NetWare. Иными словами, от внутренних экранов нередко требуется многопротокольность. Ситуации, когда корпоративная сеть содержит лишь один внешний канал, является, скорее, исключением, чем правилом. Напротив, типична ситуация, при которой корпоративная сеть состоит из нескольких территориально разнесенных сегментов, каждый из которых подключен к сети общего пользования (рис. 2). В этом случае каждое подключение должно защищаться своим экраном. Точнее говоря, можно считать, что корпоративный внешний межсетевой экран является составным, и требуется решать задачу согласованного администрирования (управления и аудита) всех компонентов.



Рис.2 Экранирование корпоративной сети, состоящей из нескольких территориально разнесенных сегментов, каждый из которых подключен к сети общего пользования.


При рассмотрении любого вопроса, касающегося сетевых технологий, основой служит семиуровневая эталонная модель ISO/OSI. Межсетевые экраны также целесообразно классифицировать по тому, на каком уровне производится фильтрация – канальном, сетевом, транспортном или прикладном. Соответственно, можно говорить об экранирующих концентраторах (уровень 2), маршрутизаторах (уровень 3), о транспортном экранировании (уровень 4) и о прикладных экранах (уровень 7). Существуют также комплексные экраны, анализирующие информацию на нескольких уровнях. В данной работе мы не будем рассматривать экранирующие концентраторы, поскольку концептуально они мало отличаются от экранирующих маршрутизаторов. При принятии решения «пропустить/не пропустить», межсетевые экраны могут использовать не только информацию, содержащуюся в фильтруемых потоках, но и данные, полученные из окружения, например текущее время. Таким образом, возможности межсетевого экрана непосредственно определяются тем, какая информация может использоваться в правилах фильтрации и какова может быть мощность наборов правил. Вообще говоря, чем выше уровень в модели ISO/OSI, на котором функционирует экран, тем более содержательная информация ему доступна и, следовательно, тем тоньше и надежнее экран может быть сконфигурирован. В то же время фильтрация на каждом из перечисленных выше уровней обладает своими достоинствами, такими как дешевизна, высокая эффективность или прозрачность для пользователей. В силу этой, а также некоторых других причин, в большинстве случаев используются смешанные конфигурации, в которых объединены разнотипные экраны. Наиболее типичным является сочетание экранирующих маршрутизаторов и прикладного экрана (рис. 3). Приведенная конфигурация называется экранирующей подсетью. Как правило, сервисы, которые организация предоставляет для внешнего применения (например «представительский» Web-сервер), целесообразно выносить как раз в экранирующую подсеть. Помимо выразительных возможностей и допустимого количества правил качество межсетевого экрана определяется еще двумя очень важными характеристиками – простотой применения и собственной защищенностью. В плане простоты использования первостепенное значение имеют наглядный интерфейс при задании правил фильтрации и возможность централизованного администрирования составных конфигураций. В свою очередь, в последнем аспекте хотелось бы выделить средства централизованной загрузки правил фильтрации и проверки набора правил на непротиворечивость. Важен и централизованный сбор и анализ регистрационной информации, а также получение сигналов о попытках выполнения действий, запрещенных политикой безопасности. Собственная защищенность межсетевого экрана обеспечивается теми же средствами, что и защищенность универсальных систем. При выполнении централизованного администрирования следует еще позаботиться о защите информации от пассивного и активного прослушивания сети, то есть обеспечить ее (информации) целостность и конфиденциальность.

Рис.3 Сочетание экранирующих маршрутизаторов и прикладного экрана.


Природа экранирования (фильтрации), как механизма безопасности, очень глубока. Помимо блокирования потоков данных, нарушающих политику безопасности, межсетевой экран может скрывать информацию о защищаемой сети, тем самым затрудняя действия потенциальных злоумышленников. Так, прикладной экран может осуществлять действия от имени субъектов внутренней сети, в результате чего из внешней сети кажется, что имеет место взаимодействие исключительно с межсетевым экраном (рис. 4). При таком подходе топология внутренней сети скрыта от внешних пользователей, поэтому задача злоумышленника существенно усложняется.



Рис.9 Истинные и кажущиеся информационные потоки.

Более общим методом сокрытия информации о топологии защищаемой сети является трансляция «внутренних» сетевых адресов, которая попутно решает проблему расширения адресного пространства, выделенного организации. Ограничивающий интерфейс также можно рассматривать как разновидность экранирования. На невидимый объект трудно нападать, особенно с помощью фиксированного набора средств. В этом смысле Web-интерфейс обладает естественной защитой, особенно в том случае, когда гипертекстовые документы формируются динамически. Каждый видит лишь то, что ему положено. Экранирующая роль Web-сервиса наглядно проявляется и тогда, когда этот сервис осуществляет посреднические (точнее, интегрирующие) функции при доступе к другим ресурсам, в частности таблицам базы данных. Здесь не только контролируются потоки запросов, но и скрывается реальная организация баз данных.

Заключение


В области защиты компьютерной информации дилемма безопасности формулируется следующим образом: следует выбирать между защищенностью системы и ее открытостью. Правильнее, впрочем, говорить не о выборе, а о балансе, так как система, не обладающая свойством открытости, не может быть использована. Выполнение перечисленных выше требований обеспечивает достаточный уровень защищенности сообщений, обрабатываемых в информационных системах. В современных условиях, для целей разграничения доступа к потокам данных используются, как правило, маршрутизаторы с функцией «VPN – построителя». Надежно эта функция может быть реализована только с помощью криптографических средств. Как всегда в таких случаях – особое внимание должно уделяться ключевой системе и надежности хранения ключей. Естественно, что требования к политике доступа при разграничении потоков совершенно отличаются от таковых при разграничении доступа к файлам и каталогам. Здесь возможен только простейший механизм – доступ пользователю разрешен или запрещен.

Защита информации в Интернете

Общая характеристика сети Internet. Гипертекстовая технология WWW, URL, HTML. Защита информации в глобальлной сети Internet. Информационная безопасность в Intranet.

Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.

Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.

Защита информации в компьютерных системах

Что такое брандмауэр и в чем заключается его работа. Отличительные особенности аппаратных и программными межсетевых экранов. Преимущества использования брандмауэра, уровень опасности и зоны риска. Межсетевой экран как средство от вторжения из Internet.

1. Понятие информационной безопасности.

2. Факторы, влияющие на утечку информации.

3. Методы и технические средства обеспечения безопасности информации.

1. Понятие информационной безопасности

Современные социально-экономические условия в России характеризуются общим ростом и ухудшением качественных характеристик преступности, возникновением и развитием новых форм преступных проявлений, оснащением криминальных структур новейшими техническими средствами, предназначенными для проведения как мероприятий разведывательного характера, так и информационных атак и психологического воздействия в каналах информационного обмена.

В настоящее время в целях дезорганизации деятельности правоохранительных органов криминалитетом разрабатываются системы несанкционированного съема, добывания, анализа и обработки оперативно-служебной информации. Задача правоохранительных органов состоит в организационном обеспечении своей практической деятельности посредством осуществления стратегических и тактических мер нейтрализации противодействия криминальных элементов силам правопорядка, следовательно, информация нуждается в защите, то есть в перекрытии каналов ее утечки.

По определению С.И. Ожегова, защита – то, что защищает, служит охраной. Защищать – значит охранять, ограждать от посягательств, враждебных действий, опасности.

Если информация рассматривается как объект защиты, ее принято классифицировать: а) по формам представления; б) имущественным правам; в) категориям доступа. Информация может быть недокументированной (например, речевая) и документированной.

Содержание термина «информационная безопасность» определяется понятием «безопасность», которое в соответствии с Законом Российской Федерации «О безопасности» означает состояние защищенности жизненно важных интересов личности, общества и государства (ст. 1), а угроза безопасности – совокупность условий и факторов, создающих опасность для жизненно важных интересов личности и государства (ст. 3).

Таким образом, безопасность информации – обеспечение защиты информации от случайного или преднамеренного несанкционированного доступа к ней с целью раскрытия, изменения, уничтожения, использования в криминальных и иных целях.

Можно говорить о безопасности жизненно важных интересов личности, общества, государства в различных сферах деятельности, например экономической (экономическая безопасность), политической (политическая безопасность), военной (военная безопасность). Под информационной безопасностью понимается состояние защищенности жизненно важных интересов личности, общества, государства в информационной сфере (среде).

Основные угрозы жизненно важным интересам личности, общества, государства в информационной сфере можно разделить на три группы:

1. Угрозы воздействия недоброкачественной информации (недостоверной, ложной, дезинформации) на личность, общество, государство.

2. Угрозы несанкционированного и неправомерного воздействия посторонних лиц на информацию и информационные ресурсы (на производство информации, информационные ресурсы, системы их формирования и использования).

3. Угрозы информационным правам и свободам личности (праву на производство, распространение, поиск, получение, передачу и использование информации; праву на интеллектуальную собственность, на информацию и вещную собственность на документированную информацию; праву на личную тайну; праву на защиту чести и достоинства и т. п.).

Предотвращение и ликвидация угроз информационной безопасности личности, общества, государства основываются на разработке и реализации комплекса средств и механизмов защиты. Это могут быть организационные, технические, программные, социальные, правовые и иные механизмы, обеспечивающие локализацию и предотвращение таких угроз.

При создании и применении механизмов защиты возникают общественные отношения, связанные:

С правом на защиту государства и общества от воздействия недостоверной, ложной информации;

Правом на защиту документированной информации, информационных ресурсов и продуктов как вещной собственности;

Правом на защиту информации и иных нематериальных объектов как интеллектуальной собственности;

Правом на защиту информационных систем, информационных технологий и средств их обеспечения как вещной собственности;

Правом на защиту личности в условиях информатизации;

Ограничением права на раскрытие личной тайны, а также иной информации ограниченного доступа без санкции ее собственника или владельца;

Обязанностями по защите государства и общества от вредного воздействия информации, защите самой информации, прав личности, тайны (личной, государственной, служебной и др.);

Ответственностью за нарушение прав и свобод личности, тайны и других ограничений доступа к информации, за компьютерные преступления.

Основными функциями системы безопасности в этом механизме являются:

Выявление и прогнозирование внутренних и внешних угроз жизненно важным интересам объектов безопасности, осуществление комплекса оперативных и долговременных мер по их предупреждению и нейтрализации;

Создание и поддержание в готовности сил и средств обеспечения безопасности;

Управление силами и средствами обеспечения безопасности в повседневных условиях и при чрезвычайных ситуациях;

Осуществление системы мер по восстановлению нормального функционирования объектов безопасности в регионах, пострадавших в результате возникновения чрезвычайной ситуации;

Участие в мероприятиях по обеспечению безопасности за пределами Российской Федерации в соответствии с международными договорами и соглашениями, заключенными или признанными Российской Федерацией.

В соответствии с Доктриной информационной безопасности Российской Федерации к наиболее важным объектам обеспечения информационной безопасности в правоохранительной и судебной сферах относятся:

Информационные ресурсы федеральных органов исполнительной власти, реализующих правоохранительные функ-ции, судебных органов, их информационно-вычислительных центров, научно-исследовательских учреждений и учебных заведений, содержащие специальные сведения и оперативные данные служебного характера;

Информационно-вычислительные центры, их информационное, техническое, программное и нормативное обеспечение;

Информационная инфраструктура (информационно-вычислительные сети, пункты управления, узлы и линии связи).

Внешними угрозами для этих объектов являются:

Разведывательная деятельность специальных служб иностранных государств, международных преступных сообществ, организаций и групп, связанная со сбором сведений, раскрывающих задачи, планы деятельности, техническое оснащение, методы работы и места дислокации специальных подразделений и органов внутренних дел Россий-ской Федерации;

Деятельность иностранных государственных и частных коммерческих структур, стремящихся получить несанкционированный доступ к информационным ресурсам правоохранительных и судебных органов.

Внутренними угрозами для объектов являются:

Нарушение установленного регламента сбора, обработки, хранения и передачи информации, содержащейся в картотеках и автоматизированных банках данных и использующейся для расследования преступлений;

Недостаточность законодательного и нормативного регулирования информационного обмена в правоохранительной и судебной сферах;

Отсутствие единой методологии сбора, обработки и хранения информации оперативно-розыскного, справочного, криминалистического и статистического характера;

Отказ технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах;

Преднамеренные действия, а также ошибки персонала, непосредственно занятого формированием и ведением картотек и автоматизированных банков данных.

2. Факторы, влияющие на утечку информации

С возникновением средств передачи информации стало возможным ее получение и использование заинтересованными субъектами, не являющимися непосредственно адресатами. Перехватывались и подменялись письма, посылались ложные сообщения. Шло время, были изобретены телефон, телеграф, фотокамера, радио. Чтобы справиться со стремительно нарастающим потоком информации, госу-дарственные и коммерческие структуры были вынуждены постоянно пополнять свой информационный арсенал разнообразными техническими средствами и системами, предназначенными для приема, передачи, обработки и хранения информации, а самые прогрессивные освоили высокие технологии и сферу телекоммуникаций.

Кто владеет информацией, тот владеет миром, отмечал У. Черчилль. Но он далеко не первым понял ценность информации.

Естественно, что и криминалитет стремится овладеть информацией, например о состоянии оперативной обстановки, работающих сотрудниках, и влиять с ее помощью на деятельность правоохранительных структур, направляет свои усилия на консолидацию противоправной деятельности, подкуп должностных лиц правоохранительных и государственных органов исполнительной и законодательной власти. Негативные процессы, происходящие в криминальной среде, приобретают структурно организованные формы.

Бурное развитие техники, технологии, информатики в последние десятилетия вызвало стремительное развитие технических устройств и систем разведки. В самом деле, слишком часто оказывалось выгоднее потратить какую-то сумму на добывание уже существующей технологии, чем в несколько раз большую на создание собственной. А в политике или военном деле выигрыш в результате владения информацией иногда бывает просто бесценным.

В настоящее время развитие электроники позволило достичь значительного прогресса в разработке и применении разнообразных средств технического проникновения в личную жизнь человека или в его конфиденциальную информацию. Во всех развитых странах в создание устройств и систем ведения технической разведки вкладываются огромные средства. Сотни фирм во многих государствах активно работают в этой области, серийно производятся десятки тысяч моделей «шпионской» техники. Подобные устройства так легко установить и сложно обнаружить, что их вероятные жертвы – коммерсанты, преступники или крупные руководители – редко могут быть абсолютно уверенными, что их разговоры не прослушиваются или не записываются.

Аппаратура стала портативной, высоконадежной и нередко имеет практически неограниченный срок службы. Размещенная в часах или шариковой ручке, стакане или цветочном горшке, она устанавливается в кабинете, приемной для посетителей, спальне или автомобиле – и все разговоры можно прослушивать с достаточно большого расстояния. В последние годы появились устройства, размер которых не превышает 10–15 мм. Они накапливают и передают сигналы по сверхтонким проводникам, вплетаемым в ковры или драпировки, по волоконно-оптическим кабелям или эфиру. При этом используются различные способы передачи информации. Широко применяется дистанционное включение, а также системы с накоплением и последующей передачей сигналов кратковременными зашифрованными сериями. Кроме того, разработаны устройства, которые могут записать перехваченную информацию, хранить ее в течение суток или недели, передать в быстродействующем режиме за миллисекунду, стереть запись и начать процесс снова.

В середине 80-х годов появились изделия, передающие информацию по кабелям электропитания технических средств, в которые они могут быть оперативно вмонтированы. Эта информация может регистрироваться практически в любой части здания и даже за его пределами. Применяются и миниатюрные микрофоны, присоединяемые к металлическим элементам конструкций контролируемого помещения и обнаруживаемые только с помощью рентгеновской аппаратуры. Существуют и полностью пассивные устройства, не содержащие электронных компонентов: небольшие коробочки с точно подобранными линейными размерами, которые отражают направленные радиосигналы определенной частоты. Под воздействием акустических волн они вибрируют и модулируют отраженные волны.

В качестве примера можно привести самый маленький и самый дорогой в мире радиомикрофон, габариты которого не превышают четверти карандашной стиральной резинки. Этот миниатюрный передатчик питается от изотопного элемента и способен в течение года воспринимать и передавать на приемное устройство, расположенное от него на расстоянии до полутора километров, разговор, который ведется в помещении шепотом.

Таким образом, одной из угроз деятельности различных объектов является несанкционированный съем циркулирующей в них информации – служебной, коммерческой, личной и, что в настоящее время особенно актуально, обрабатываемой различными техническими средствами.

Естественно, ценность информации, добываемой путем негласной установки аппаратуры, определяет и масштабы операции. Они приобретают большой размах в странах, где разведывательные органы нацелены на поддержку государственных и коммерческих структур в борьбе с их конкурентами.

Нередко сотрудники разведывательных органов поставляют частным фирмам информацию, полученную оперативным путем.

Что касается фактора преступности, то, как отмечалось ранее, организованные и многонациональные преступные сообщества все в больших масштабах используют технические средства для поддержки своей деятельности. Они прослушивают юридические фирмы, правоохранительные органы, финансовые организации, потенциальных жертв похищения с целью грабежа, вымогательства и шантажа и другие интересующие их объекты.

В отношении фактора, связанного с характером конфиденциальной информации, можно утверждать, что, по признанию специалистов, определенные секторы производства и государственные структуры подвержены большему риску прослушивания, чем другие (бизнес, связанный с ценными изделиями, когда заключаются контракты на многие миллионы долларов, оборонная промышленность, компании по производству лекарств и наркотиков, военные и властные структуры и т. д.).

Рассматривая фактор потери конфиденциальной информации, связанный с простотой (сложностью) установки и снятия технических устройств контроля, еще раз отметим, что развитие научно-технического прогресса привело к тому, что электронные приборы снятия информации в настоящее время можно приобрести в любой стране мира. Совершенная аппаратура может использоваться для прослушивания обсуждения различных вопросов оперативно-служебной деятельности.

Интерес к темным сторонам жизни знаменитых людей и организаций нередко заставляет и средства массовой информации (СМИ) использовать прослушивание. Люди, близкие к СМИ, применяют специальные приборы для получения интересующих сведений, иногда в целях последующей продажи. Достижения научно-технического прогресса способствуют негласному проникновению в личную и общественную жизнь граждан и организаций. Следовательно, при отсутствии должного внимания к защите информации она может попасть к посторонним лицам.

Немаловажным является и личностный фактор утечки информации в учреждениях и органах уголовно-исполнительной системы, учитывающий такие влияющие на совершение различного рода преступлений характерные особенности человека, как скаредность, невежество, нецивилизованность, ротозейство.

Необходимо упомянуть и о влиянии на утечку информации таких факторов, как шантаж и запугивание.

С учетом изложенного к основным факторам, обусловливающим защиту информации в правоохранительных органах, можно отнести следующие:

Социально-экономические условия в стране и обществе, характеризующиеся ростом и ухудшением качественных характеристик преступности, возникновением и развитием новых форм криминальных проявлений;

Личностный (человеческий, общегражданский) фактор, обусловленный тем, что такие понятия, как «информационная война» и «информационное оружие», в настоящее время наполняются новым смыслом и становятся привычными не только в столкновении противоборствующих политических сил, но и в противостоянии правоохранительных органов и преступного мира;

Оперативно-режимный (документальный) фактор, зависящий от наличия документов, составляющих государственную и служебную тайну;

Технический (технологический) фактор, связанный с оснащением криминальных структур современными техническими средствами и использованием новых технологий обработки информации для достижения корыстных целей, извлечения максимальной выгоды из противозаконной деятельности, в том числе проведения информационных и психологических атак;

Организационный фактор, выражающийся в несовершенстве и отсутствии единой системы методического обеспечения проведения защитных мероприятий, так как большинство авторов уделяют основное внимание технической стороне этой проблемы;

Нормативно-правовой, представляющий собой некоторое несовершенство законодательной и правовой базы по защите информации от несанкционированного доступа, съема и искажения, а также обусловленный в ряде случаев недостаточными знаниями и игнорированием сотрудниками требований соблюдения норм и правил режима секретности.

3. Методы и технические средства обеспечения

безопасности информации

Каждый метод получения информации должен быть обеспечен методами ее защиты. Обеспечение защиты информации зависит: от компетентности в вопросах защиты информации лиц, которым это дело поручено; наличия соответствующего оборудования, необходимого для проведения мероприятий по защите. Наиболее важным является первое, так как очевидно, что самая совершенная аппаратура не принесет положительных результатов без профессиональной интеллектуальной деятельности сотрудников уголовно-исполнительной системы.

Рассматривая методы защиты информации в учреждениях и органах уголовно-исполнительной системы, необходимо отметить, что в настоящее время имеются большие возможности по ее несанкционированному съему, особенно с помощью прослушивания телефонных переговоров. Следовательно, при отсутствии должного внимания к защите каналов связи важная информация может стать достоянием злоумышленников.

Учитывая изложенное, отметим, что эффективная защита в уголовно-исполнительной системе конфиденциальной информации возможна лишь при условии, если соответствующие мероприятия будут носить всесторонний и непрерывный характер. Это достигается осуществлением совокупности мер по ее защите в ходе всего процесса подготовки, обсуждения, обработки, передачи и хранения такой информации.

Защита информации в целом представляет собой комплекс мероприятий организационного и технического характера. Методы защиты информации полностью зависят от факторов, обусловливающих их. К методам защиты информации можно отнести следующие:

Организационный, связанный с выработкой и применением конкретных методик проведения мероприятий по предотвращению утечки конфиденциальной информации;

Нормативно-правовой, опирающийся на соблюдение требований нормативных и правовых актов по хранению конфиденциальной информации;

Личностный, обусловленный морально-психологическими характеристиками конкретного лица;

Физический, связанный с расположением и устройством помещения или местности, где циркулирует конфиденциальная информация;

Технический, зависящий от наличия специальной техники и технологий защиты информации и владения сотрудниками навыками в их применении.

Основанием для проведения защитных мероприятий могут стать сведения об утечке информации, обсуждающиеся в конкретном помещении или обрабатывающиеся на конкретном техническом средстве.

Проводя мероприятия по защите от несанкционированного доступа к информации, не следует стремиться обеспечить защиту всего здания от технического проникновения. Главное – ограничить доступ в те места и к той технике, где сосредоточена конфиденциальная информация. Использование качественных замков, средств сигнализации, хорошая звукоизоляция стен, дверей, потолков и пола, звуковая защита вентиляционных каналов, отверстий и труб, проходящих через эти помещения, демонтаж излишней проводки, а также применение специальных устройств защиты в существенной мере затруднят или сделают бессмысленными попытки внедрения специальной техники съема информации.

Необходимо применять и личностный метод защиты, так как специфика деятельности правоохранительных органов выдвигает ряд требований к поведению сотрудников, особенно, на наш взгляд, это касается сотрудников оперативных служб.

Рассматривая технический аспект защиты информации, нужно отметить тот факт, что ряд преступлений можно было бы предотвратить, если бы своевременно были приняты меры превентивного характера, исключающие техническое проникновение к конфиденциальной информации.

Во многих организациях, действующих на территории Российской Федерации, большое внимание уделяется вопросам сохранения государственной и служебной (коммерческой) тайны. Однако недостаток сведений о возможностях технических средств разведки, простота получения с их помощью нужной информации нередко делают возможным беспрепятственный доступ к информации, нуждающейся в защите.

Надо иметь в виду, что для гарантированной защиты применение технических средств должно быть как можно более комплексным и, кроме того, обязательно сочетаться с мероприятиями организационного характера.

Организация технических мероприятий включает: поиск и уничтожение технических средств разведки; кодирование информации или передаваемого сигнала; подавление технических средств постановкой помехи; мероприятия пассивной защиты: экранирование, развязки, заземление, звукоизоляция и т. д.; применение систем ограничения доступа, в том числе биометрических систем опознавания личности.

Напомним, что утечка информации в общем виде рассматривается как непреднамеренная передача секретной информации по некоторой побочной системе связи. В классических (традиционных) системах передающая сторона заинтересована в возможно большем ухудшении передачи побочной информации, что способствует ее защите. Также в реальных условиях в окружающем пространстве присутствуют многочисленные помехи как естественного, так и искусственного происхождения, которые существенным образом влияют на возможность приема. Поэтому технические каналы утечки информации чаще всего рассматриваются в совокупности с источниками помех. На традиционные системы связи такие помехи оказывают негативное влияние, в значительной степени затрудняющее прием, однако для защиты технических средств от утечки информации по побочным каналам эти помехи оказываются полезными и нередко создаются специально, что является одним из средств обеспечения защиты информации.

Наибольших усилий требуют организационные мероприятия по поиску технических средств дистанционного съема информации. Применяется обычный физический поиск и поиск с помощью специальных технических средств, такой как обнаружение опасных излучений с помощью радиоэлектронной аппаратуры перехвата.

Во время проведения мероприятий в актовых залах, других значительных по размерам помещениях при передаче информации по линиям связи могут применяться зашумляющие генераторы – акустические генераторы шума. Они защищают условные поверхности помещения от действия радиотехнических, лазерных, акустических и других средств, а некоторые из них позволяют производить защищенное звукоусиление при озвучивании залов и других помещений на 50–250 мест при проведении закрытых мероприятий.

Для обнаружения «опасных» электромагнитных излучений и измерения их уровня применяются специальные приемники, автоматически сканирующие по диапазону. С их помощью осуществляется поиск и фиксация рабочих частот, определяется местонахождение радиозакладок, включенных в момент поиска. Для выявления радиозакладок, выключенных в момент поиска и не излучающих сигналы, по которым их можно обнаружить радиоприемной аппаратурой, а также для поиска спрятанных микрофонных систем и миниатюрных магнитофонов применяются специальная рентгеновская аппаратура, нелинейные детекторы, имеющие встроенные генераторы микроволновых колебаний и устройства приема и анализа их отклика, реагирующие на наличие в зоне поиска полупроводниковых элементов, подобно тому как металлоискатели реагируют на присутствие металла.

Наиболее сложными и дорогостоящими средствами дистанционного перехвата речи из помещений являются лазерные устройства. Один из достаточно простых, но очень эффективных способов защиты от лазерных устройств заключается в том, чтобы с помощью специальных устройств сделать амплитуду вибрации стекла много большей, чем вызванную голосом человека. При этом на приемной стороне возникают трудности в детектировании речевого сигнала.

Кроме перечисленных, в системах защиты информации используются и многие другие устройства и приборы, например: сетевые фильтры, исключающие возможность утечки информации по цепям электропитания; приборы, обеспечивающие автоматическую запись телефонных разговоров; рассмотренные ранее акустические генераторы шума, маскирующие звуковой сигнал, и многие другие.

Для защиты телефонных и радиопереговоров могут использоваться скремблеры, осуществляющие стойкие алгоритмы шифрования речевых сообщений. При этом для ведения переговоров необходимо два таких устройства. Связавшись с имеющим подобное устройство абонентом, вы договариваетесь о переходе на закрытую связь и осуществляете ее через эти устройства, которые подключены, например, путем соответствующих замен телефонных трубок.

В последнее время стали выпускаться аппаратные и программные средства, позволяющие криптографически защищать системы передачи данных, использующие в качестве элемента канала связи телефонные и радиолинии, то есть радиостанции, телетайпы, телефаксы, ПК и др. Применяются и выжигатели телефонных закладок, установленных параллельным или последовательным способом, которые при подключении к телефонной линии выводят из строя аппаратуру прослушивания, не нарушая работы телефонной сети.

В качестве защиты источников конфиденциальной информации от несанкционированного доступа используется видео- и фототехника. Системы фототехники применяются для фотосъемки посетителей административных зданий, режимных учреждений и т. п. Такие системы можно условно разделить: на системы скрытой охраны, которые обнаружить без специальной техники невозможно; системы открытого наблюдения, применение которых очевидно; отпугивающие системы.

Скрытые системы наблюдения имеют то преимущество, что с их помощью можно следить за поведением людей (сотрудников, посетителей и т.д.) в обстановке, когда они остаются в помещении одни. Это может оказать помощь в выявлении источников утечки информации.

Системы открытого наблюдения применяются тогда, когда не нужно скрывать факт наблюдения. В этом случае наличие видеокамеры сдерживает потенциального вредителя от неправомерных действий.

Отпугивающие системы предназначены для имитации систем охраны помещений, то есть это точно выполненные макеты видеокамер.

С развитием информационных технологий, широким внедрением в повседневную жизнь персональных компьютеров обостряется проблема защиты информации, обрабатываемой с их помощью. В системе защиты персональных компьютеров используются различные программные и аппаратные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации.

Процесс подготовки и проведения защитных мероприятий складывается из последовательных действий (этапов): 1) постановка задач поиска; 2) оценка системы защиты объекта; 3) контроль окружения объекта; 4) визуальный осмотр объекта; 5) проверка электронной техники; 6) проверка мебели, интерьера; 7) проверка коммуникаций; 8) проверка ограждающих конструкций; 9) подготовка отчетной документации.

Прежде всего рекомендуется точно оценить опасность несанкционированного съема информации. Начните с того, что определите ценность информации, на которую будет нацелена операция злоумышленника, и ответьте на следующие вопросы. Какие убытки вы потерпите, если он получит конфиденциальную информацию? Сколько будет стоить ему добывание ваших сведений? Какие выгоды он получит, если ему станет доступна ваша конфиденциальная информация? Каковы возможности злоумышленника? Соответствует ли ваша оборона той опасности, которая может исходить от ваших конкурентов?

Определив степень опасности, необходимо постараться сделать следующее:

1. Избежать опасности путем изменения местонахождения вашего рабочего помещения.

2. Обезопасить себя от средств съема информации, шифруя разговоры, используя при этом звуконепроницаемые стеклянные барьеры в нужных местах, маскирование разговоров с помощью шумов, постоянное контрнаблюдение, установку телефонов с шифрующим устройством, передачу дезинформации для обнаружения прослушивания, применение криптографической аппаратуры, строгие меры общей безопасности.

3. Воспринять утечку информации и особенно прослушивание переговоров как должное и предпринять ответные действия.

Комплексная задача по обнаружению и ликвидации угрозы съема информации решается в процессе проведения поисковых мероприятий. Необходимо определить состояние технической безопасности объекта, его помещений, подготовить и принять меры, исключающие возможность утечки информации в дальнейшем.

Нет смысла тратить средства, если через некоторое время после проведения поискового мероприятия кто-то снова сможет занести в помещение и установить аппаратуру съема информации. Поисковое мероприятие будет эффективно только при поддержании соответствующего режима безопасности и выполнении рекомендуемых мер защиты.

Отметим, что техника съема информации не может появиться на объекте сама по себе: ее должен кто-то принести и установить. Для этих целей нередко используют сотрудников объекта (или лиц, его посещающих), например монтера-телефониста, электрика, уборщицу, плотника. Люди этих специальностей периодически работают в кабинетах, где ведутся разговоры, хранится и обрабатывается разнообразная информация, и имеют достаточно времени для тщательного изучения помещения и подбора мест установки спецтехники для дистанционного съема информации, проверки эффективности ее работы, замены элементов электропитания и демонтажа после окончания работы.

Перед проведением важного совещания, переговоров или беседы на рабочем столе может быть подменен какой-либо предмет на точно такой же, но с электронной «начинкой», а затем возвращен на место. Спецтехника может быть спрятана в подарках, сувенирах, которыми часто украшают кабинеты и другие помещения, где ведутся переговоры.

Наиболее удобная ситуация для внедрения разнообразной техники – проведение капитального или косметического ремонта.

Так как классическим местом для размещения техники прослушивания переговоров, ведущихся в помещении, является телефон, в кабинетах, где проводятся конфиденциальные беседы, лучше устанавливать только те телефоны, которые рекомендованы специалистами по радиоэлектронной защите информации и предварительно ими проверены.

Чтобы капитально установить спецтехнику в ограждающих конструкциях (стены, пол, потолок), необходимо располагать достаточно большой (3–5 человек) технически подготовленной бригадой, возможностью конспиративного захода на объект и в помещение хотя бы на несколько часов. В то же время, например, радиозакладку может внедрить и неспециалист во время одного кратковременного проникновения в помещение.

Следует учесть, что аппаратуру со сложными системами кодирования и передачи информации рядовому гражданину приобрести абсолютно невозможно. Она изготавливается только по заказу спецслужб и строго учитывается, дорого стоит.

Иногда проводится специальная защита помещений методом экранирования с использованием таких материалов, как листовая сталь, проводящая медная сетка с ячейкой 2,5 мм или алюминиевая фольга. Экранированию подвергается все помещение: полы, стены, потолки, двери.

Выбирается одна наиболее удобно расположенная комната, желательно не имеющая стен, смежных с неконтролируемыми помещениями, а также без вентиляционных отверстий. На пол, например под линолеум, укладывается фольга, сетка, стены под обоями или панелями также покрываются фольгой. Потолки можно сделать алюминиевыми подвесными, а на окнах использовать алюминиевые жалюзи, специальные проводящие стекла или проводящие (из ткани с омедненной нитью) шторы. При этом не следует забывать о дверях. Необходимо обеспечить электрический контакт экранов пола, потолка, стен по всему периметру помещения.

При проведении работ по экранированию целесообразно произвести и звукоизоляцию помещения, которая уменьшит вероятность прослушивания через стены, потолки, полы акустическими средствами съема информации. Эффективным звукоизолирующим материалом является пенопласт: слой пенопласта толщиной 50 мм равен по звукоизоляции бетонной стене толщиной 50 см.

Таким образом, мы выяснили, что защита информации правоохранительных органов – довольно широкомасштабная программа. Защиту информации с помощью технических средств можно классифицировать на физическую и аппаратную.

Физическая защита информации предусматривает использование качественных замков, средств сигнализации, хорошую звукоизоляцию стен, дверей, потолков и пола, звуковую защиту вентиляционных каналов, отверстий и труб, проходящих через помещения, демонтаж излишней проводки и тому подобные действия.

Аппаратная защита информации – комплекс механических, электромеханических, электронных, оптических, лазерных, радиотехнических, радиоэлектронных, радиолокационных и других устройств, систем и сооружений, предназначенных для защиты информации от несанкционированного доступа, копирования, кражи или модификации.

К техническим средствам защиты информации в правоохранительных органах относятся: организационные, технические, криптографические, программные и другие, предназначенные для защиты конфиденциальных сведений 1 .

В заключение отметим, что решение вопросов обеспечения защиты информации возможно только при комплексном подходе к этой проблеме. И любая самая совершенная техника в руках дилетанта окажется ненужной игрушкой без соответствующих навыков в ее применении и знания организационных и правовых основ этой деятельности.

Будь вы работником государственного сектора, политиком или просто

частным лицом, вам должно быть интересно знать, как защитить себя от

утечки конфиденциальной информации, какими средствами для этого нужно

пользоваться, как выявить каналы утечки этой информации. Ответ на эти

и другие вопросы по защите информации вы получите в данном разделе.

Для создания системы защиты объекта от утечки информации по

техническим каналам необходимо осуществить ряд мероприятий. Прежде

всего, надо проанализировать специфические особенности расположения

зданий, помещений в зданиях, территорию вокруг них и подведенные

коммуникации. Затем необходимо выделить те помещения, внутри которых

циркулирует конфиденциальная информация и учесть используемые в них

мероприятия:

Проверить используемую технику на соответствие величины

побочных излучений допустимым уровням;

Экранировать помещения с техникой или эту технику в помещениях;

Перемонтировать отдельные цепи, линии, кабели;

Использовать специальные устройства и средства пассивной и

активной защиты.

Важно подчеркнуть, что на каждый метод получения информации по

техническим каналам ее утечки существует метод противодействия, часто

не один, который может свести угрозу к минимуму. При этом успех

зависит от двух факторов: - от вашей компетентности в вопросах защиты

информации (либо от компетентности тех лиц, которым это дело поручено)

и от наличия оборудования, необходимого для защитных мероприятий.

Первый фактор важнее второго, так как самая совершенная аппаратура

останется мертвым грузом в руках дилетанта.

В каких случаях целесообразно проводить меры защиты от

технического проникновения? Прежде всего, такую работу необходимо

осуществлять превентивно, не ожидая пока "грянет гром". Роль

побудительного мотива могут сыграть сведения об утечке информации,

обсуждавшейся в конкретном помещении узкой группой лиц, или

обрабатывавшейся на конкретных технических средствах. Толчком к

действию могут стать следы, свидетельствующие о проникновении в

помещения вашей фирмы посторонних лиц, либо какие-то странные явления,

связанные с используемой техникой (например, подозрительный шум в

телефоне).

Осуществляя комплекс защитных мер, не стремитесь обеспечить

защиту всего здания. Главное - ограничить доступ в те места и к той

технике где сосредоточена конфиденциальная информация (не забывая,

конечно, о возможностях и методах ее дистанционного получения). В

частности, использование качественных замков, средств сигнализации,

хорошая звукоизоляция стен, дверей, потолков и пола, звуковая защита

вентиляционных каналов, отверстий и труб, проходящих через эти

помещения, демонтаж излишней проводки, а также применение специальных

устройств (генераторов шума, аппаратуры ЗАС и др.) серьезно затруднят

или сделают бессмысленными попытки внедрения спецтехники.

Именно поэтому для разработки и реализации мероприятий по защите

информации от утечки по техническим каналам надо приглашать

квалифицированных специалистов, либо готовить собственные кадры по

соответствующим программам в соответствующих учебных центрах.

Для краткости условимся, что аббревиатура ТСПИ обозначает

Технический Средства Передачи Информации.

*Заземление* ТСПИ. Одним из важнейших условий защиты ТСПИ

является правильное заземление этих устройств. На практике чаще всего

приходится иметь дело с радиальной системой заземления, которая имеет

меньше общих участков для протекания сигнальных и питающих токов в

обратном направлении (от ТСПИ к посторонним наблюдателям).

Следует иметь в виду, что шина заземления и заземляющего контура

не должна иметь петель, а выполняться в виде ветвящегося дерева, где

сопротивление контура не превышает один ом. Данное требование

удовлетворяется применением в качестве заземлителей стержней из

металла, обладающих высокой электропроводностью, погруженных в землю и

соединенных с металлическими конструкциями ТСПИ. Чаще всего это

вертикально вбитые в землю стальные трубы длиной в 2-3 метра и

диаметром 35-50 мм. Трубы хороши тем, что позволяют достигать влажных

слоев земли, обладающих наибольшей проводимостью и не подверженных

высыханию либо промерзанию. Кроме того, использование труб не связано

со сколько-нибудь значительными земляными работами.

Сопротивление заземления определяется главным образом

сопротивлением растекания тока в земле. Его величину можно значительно

снизить за счет уменьшения переходного сопротивления (между

заземлителем и почвой) путем тщательной очистки поверхности трубы от

грязи и ржавчины, подсыпкой в лунку по всей ее высоте поваренной соли

и утрамбовкой почвы вокруг каждой трубы. Заземлители (трубы) следует

соединять между собой шинами с помощью сварки. Сечение шин и

магистралей заземления ради достижения механической прочности и

Магистрали заземления вне здания надо прокладывать на глубине

около 1,5 метра, а внутри здания - по стенам или специальным каналам,

чтобы можно было их регулярно осматривать. Соединяют магистрали с

заземлителем только с помощью сварки, а к ТСПИ магистраль подключают

болтовым соединением в одной точке. В случае подключения к магистрали

заземления нескольких ТСПИ соединять их с магистралью надо параллельно

(при последовательном соединении отключение одного ТСПИ может привести

к отключению всех остальных). При устройстве заземления ТСПИ нельзя

применять естественные заземлители: металлические конструкции зданий,

имеющие соединение с землей, проложенные в земле металлические трубы,

металлические оболочки подземных кабелей.

При расчете конкретных заземляющих устройств необходимо

использовать специальные формулы и таблицы.

*Сетевые фильтры*. Возникновение наводок в сетях питания ТСПИ

чаще всего связано с тем, что они подключены к общим линиям питания.

Поэтому сетевые фильтры выполняют две функции в цепях питания ТСПИ:

защиты аппаратуры от внешних импульсных помех и защиты от наводок,

создаваемых самой аппаратурой. При этом однофазная система

распределения электроэнергии должна осуществляться трансформатором с

заземленной средней точкой, трехфазная - высоковольтным понижающим

трансформатором.

При выборе фильтров нужно учитывать: номинальные значения токов и

напряжений в цепях питания, а также допустимые значения падения

напряжения на фильтре при максимальной нагрузке; допустимые значения

реактивной составляющей тока на основной частоте напряжения питания;

необходимое затухание фильтра; механические характеристики фильтра

(размер, масса, тип корпуса, способ установки); степень экранирования

фильтра от посторонних полей.

Фильтры в цепях питания могут иметь весьма различные конструкции,

их масса колеблется в пределах от 0,5 кг до 90 кг, а объем от 0,8 см3

Конструкция фильтра должна обеспечивать существенное снижение

вероятности возникновения внутри корпуса побочной связи между входом и

выходом из-за магнитных, электрических либо электромагнитных полей.

*Экранирование помещений*. Для полного устранения наводок от ТСПИ

в помещениях, линии которых выходят за пределы контролируемой зоны,

надо не только подавить их в отходящих от источника проводах, но и

ограничить сферу действия электромагнитного поля, создаваемого

системой его внутренних электропроводок. Эта задача решается путем

экранирования.

Теоретически, с точки зрения стоимости материала и простоты

изготовления, преимущества на стороне экранов из листовой стали.

Однако применение сетки значительно упрощает вопросы вентиляции и

освещения. Чтобы решить вопрос о материале экрана, необходимо знать,

во сколько раз требуется ослабить уровни излучения ТСПИ. Чаще всего

это между 10 и 30 раз. Такую эффективность обеспечивает экран,

изготовленный из одинарной медной сетки с ячейкой 2,5 мм, либо из

тонколистовой оцинкованной стали толщиной 0,51 мм и более.

Металлические листы (или полотнища сетки) должны быть между собой

электрически прочно соединены по всему периметру, что обеспечивается

электросваркой или пайкой. Двери помещений также необходимо

экранировать, с обеспечением надежного электроконтакта с дверной рамой

по всему периметру не реже, чем через 10-15 мм. Для этого применяют

пружинную гребенку из фосфористой бронзы, укрепляя ее по всему

внутреннему периметру дверной рамы. При наличии в помещении окон их

затягивают одним или двумя слоями медной сетки с ячейкой не более чем

2х2 мм, причем расстояние между слоями сетки должно быть не менее 50

мм. Оба слоя должны иметь хороший электроконтакт со стенками помещения

посредством все той же гребенки из фосфористой бронзы, либо пайкой

(если сетка несъемная).

Размеры экранируемого помещения выбирают, исходя из его

назначения, наличия свободной площади и стоимости работ. Обычно

достаточно иметь помещение площадью 6-8 кв. метров при высоте 2,5-3

*Защита телефонов и факсов*. Как всякое электронное устройство,

телефон и факс, а также их линии связи излучают в открытое

пространство высокие уровни поля в диапазоне частот вплоть до 150 МГц.

Чтобы полностью подавить все виды излучений от этих ТСПИ, необходимо

отфильтровать излучения в проводах микротелефона, в проводах отходящих

от аппарата, а также обеспечить достаточную экранировку внутренней

схемы аппарата. То и другое возможно лишь путем значительной

переработки конструкций аппаратов и изменения их электрических

параметров. Иными словами, требуется защитить цепь микрофона, цепь

звонка и двухпроводную линию телефонной связи. То же самое относится и

к проблеме защиты линий связи, выходящих за пределы помещений с

аппаратами.

Вообще говоря, это очень серьезная проблема, так как подобные

линии практически всегда бесконтрольны и к ним можно подключать самые

разнообразные средства съема информации. Тут два пути: во-первых,

применяют специальные провода (экранированный бифиляр, трифиляр,

коаксильный кабель, экранированный плоский кабель). Во-вторых,

систематически проверяют специальной аппаратурой, есть ли факт

подключения средств съема информации. Выявление наведенных сигналов

обычно производится на границе контролируемой зоны или на

коммутационных устройствах в кроссах или распределительных шкафах.

Затем либо определяют конкретное место подключения, либо (если такое

определение невозможно) устраивают шумовую защиту.

Но наиболее эффективный способ защиты информации, передаваемой по

телефону или факсу - это использование ЗАС (засекречивающей аппаратуры

связи). За рубежом данные устройства называют скремблеры.

*Защита от встроенных и узконаправленных микрофонов*. Микрофоны,

как известно, преобразуют звук в электрический сигнал. В совокупности

со специальными усилителями и фильтрами они могут использоваться в

качестве подслушивающих устройств. Для этого создается скрытая

проводная линия связи, обнаружить которую можно лишь физическим

поиском либо (что сложнее) путем контрольных измерений сигналов во

всех проводах, имеющихся в помещении. Методы радиоконтроля,

эффективные для поиска радиозакладок, в этом случае бессмысленны.

Кроме перехвата звуковых колебаний, специальные

микрофоны-стетоскопы очень хорошо воспринимают звуки,

распространяющиеся по строительным конструкциям зданий. С их помощью

осуществляют подслушивание через стены, двери и окна. Наконец,

существует ряд модификаций узконаправленных микрофонов, воспринимающих

и усиливающих звуки, идущие только из одного направления, и

ослабляющие при этом все остальные звуки. Такие микрофоны имеют вид

длинной трубки, батареи трубок или параболической тарелки с конусом

километра!

Для защиты от узконаправленных микрофонов можно рекомендовать

следующие меры:

Все переговоры проводить в комнатах, изолированных от соседних

помещений, при закрытых дверях, окнах и форточках, задернутых плотных

шторах. Стены также должны быть изолированы от соседних зданий;

Полы и потолки должны быть изолированы от нежелательного

соседства в виде агентов с микрофонами и другой аппаратурой

прослушивания;

Не ведите важных разговоров на улице, в скверах и других

открытых пространствах, независимо от того, сидите вы или

прогуливаетесь;

Помните, что попытки заглушать разговор звуками воды, льющейся

из крана (или из фонтана) малоэффективны;

Если вам обязательно требуется что-то сообщить или услышать, а

гарантий от подслушивания нет, говорите друг другу шепотом прямо в ухо

или пишите сообщения на листках, немедленно после прочтения сжигаемых.

*Защита от ПЭМИН*. Все ваши ТСПИ испускают побочные

электромагнитные излучения и наводки (сокращенно - ПЭМИН), которые

могут быть перехвачены и расшифрованы с помощью специальной

аппаратуры.

Перехват ПЭМИН может быть предотвращен соответствующим

экранированием всего оборудования ТСПИ и сетевых кабелей с тем, чтобы

они не испускали излучения. Кроме того можно использовать специальные

генераторы "белого шума" для защиты от ПЭМИН, например: ГБШ-1, Салют,

Пелена, Гром и др.

*Большинство устройств для защиты информации можно приобрести в

специализированных Московских фирмах торгующих спецтехникой (см.

ПРИЛОЖЕНИЯ)*.

Теперь рассмотрим практические схемы устройств для защиты

информации.

2.1. Защита телефонных аппаратов и линий связи

Одним из каналов утечки информации, и пожалуй, основным каналом,

является телефонный аппарат и линия связи, соединяющая его с АТС.

Для любого специалиста, работающего в области промышленного

шпионажа с применением технических средств контроля, представляют

наибольший интерес так называемые "беззаходовые" системы, т.е.

комплексы средств, позволяющие получать информацию из интересующих

помещений без необходимости физического присутствия в них. Телефонный

аппарат представляет в этом плане множество возможностей. Рассмотрим

три случая решения задачи по получению необходимой информации:

1. Телефонный аппарат содержит систему передачи информации, т.е.

в его конструкцию целенаправленно внесены изменения или установлена

спецаппаратура. Существуют, например, телефонные аппараты с

электронными номеронабирателями, которые, по своим конструктивным

высокочастотного излучения в широкой полосе частот, промодулированного

звуковым сигналом.

2. Используются определенные недостатки конструкций телефонных

аппаратов для получения информации.

3. Производится внешнее воздействие на телефонный аппарат, при

котором возникает канал утечки.

Причиной появления канала утечки информации являются

электроакустические преобразования. При разговоре в помещении

акустические колебания воздействуют на маятник звонка, соединенного с

якорем электромагнитного реле. Под воздействием звуковых сигналов

якорь совершает микроколебания, что, в свою очередь, вызывает

колебания якорных пластин в электромагнитном поле катушек, следствием

чего становится появление микротоков, промодулированных звуком.

Амплитуда ЭДС, наводимой в линии, для некоторых типов телефонных

аппаратов может достигать нескольких милливольт. Для приема

используется низкочастотный усилитель с частотным диапазоном 300-3500

Гц, который подключается к абонентской линии.

Также существует возможность получения информации по микрофонной

цепи телефона. Этот вариант получения информации связан с явлением так

называемого высокочастотного навязывания. При этом относительно общего

корпуса на один провод подается высокочастотное колебание (частотой

более 150 кГц). Через элементы схемы телефонного аппарата, даже если

трубка не снята, высокочастотные колебания поступают на микрофон, где

и модулируются звуковыми колебаниями. Прием информации производится

относительно общего корпуса через второй провод линии. Амплитудный

детектор позволяет выделить низкочастотную огибающую для дальнейшего

усиления и записи.

Для комплексной защиты телефонного аппарата применяется схема,

представленная на рис. 39.gif.

Диоды VD1-VD4, включенные встречно-параллельно, защищают

звонковую цепь телефона. Конденсаторы и катушки образуют фильтры С1,

L1 и С2, L2 для подавления напряжений высокой частоты.

Детали монтируются в отдельном корпусе навесным монтажом.

Устройство не нуждается в настройке. Однако оно не защищает

пользователя от непосредственного подслушивания - путем прямого

подключения в линию.

Кроме рассмотренной схемы существует и ряд других, которые по

своим характеристикам близки к ранее описанным устройствам (рис.

310.gif), предназначенные для комплексной защиты телефонных аппаратов

и линий связи и часто используемые в практической деятельности.

2.2. Блокиратор параллельного телефона

Во многих квартирах и на работе телефонные аппараты подключают

параллельно к одной линии. Поэтому разговор между двумя абонентами

легко может прослушать и третий. Чтобы исключить такую возможность,

используют устройство, обычно именуемое блокиратором. Схема

блокиратора приведена на рис. 314.gif.

Принцип действия схемы, предельно прост. Допустим, что снята

трубка с телефонного аппарата ТА2. В цепи задействованного аппарата

ТА2 напряжение линии 60 В пробивает динистор VS2 типа КН102А и оно

падает до 5 - 15 В. Этого напряжения недостаточно для пробоя

динисторов VS1, VS3 или VS4 в цепях параллельных аппаратов. Последние

оказываются практически отключенными от линии очень большим

сопротивлением закрытых динисторов. Это будет продолжаться до тех пор,

пока первый из снявших трубку (в нашем случае ТА2) не положит ее на

рычаги. Эта же схема позволит избавиться и от такого недостатка,

связанного с параллельным включением аппаратов, как "подзванивание" их

при наборе номера.

Устройство не нуждается в настройке. При подключении необходимо

соблюдать полярность напряжения питания.

2.3. Защита информации от утечки по оптическому каналу

Для скрытности проведения перехвата речевых сообщений из

помещений могут быть использованы устройства, в которых передача

информации осуществляется в оптическом диапазоне. Чаще всего

используется невидимый для простого глаза инфракрасный диапазон

излучения.

Наиболее сложными и дорогостоящими средствами дистанционного

перехвата речи из помещений являются лазерные устройства. Принцип их

действия заключается в посылке зондирующего луча в направлении

источника звука и приеме этого луча после отражения от каких-либо

предметов, например, оконных стекол, зеркал и т.д. Эти предметы

вибрируют под действием окружающих звуков и модулируют своими

колебаниями лазерный луч. Приняв отраженный от них луч, можно

восстановить модулирующие колебания.

Исходя из этого, рассмотрим один из достаточно простых, но очень

эффективных способов защиты от лазерных устройств. Он заключается в

том, чтобы с помощью специальных устройств сделать амплитуду вибрации

приемной стороне возникают трудности в детектировании речевого

Предлагаемый модулятор оконных стекол питается от сети

переменного тока напряжением 220 В. Принципиальная схема модулятора

приведена на рис. 322.gif.

Напряжение сети гасится резисторами R1 и R2 и выпрямляется диодом

VD1 типа КД102А. Конденсатор С1 уменьшает пульсации выпрямленного

напряжения. Модулятор выполнен на одной микросхеме К561ЛЕ5. По своему

схемному построению он напоминает генератор качающей частоты или

частотный модулятор. На элементах DD1.3 и DD1.4 собран управляющий

генератор низкой частоты. С его выхода прямоугольные импульсы

поступают на интегрирующую цепочку R5, С4. При этом конденсатор С4 то

заряжается через резистор R5, то разряжается через него. Поэтому на

конденсаторе С4 получается напряжение треугольной формы, которое

используется для управления генератором на элементах DD1.1, DD1.2.

Этот генератор собран по схеме симметричного мультивибратора.

Конденсаторы С2 и СЗ поочередно заряжаются через резисторы R3 и R4 от

источника треугольного напряжения. Поэтому на выходе генератора будет

иметь место сигнал, частота которого "плавает" в области звуковых

частот речевого диапазона. Поскольку питание генератора не

стабилизировано, то это приводит к усложнению характера генерируемых

сигналов. Нагрузкой генератора служат пьезокерамические излучатели ZQ1

и ZQ2 типа ЗП-1.

Микросхему DD1 можно заменить на К561ЛА7 и даже на К561ЛН1,

К561ЛН2, либо на микросхемы серий 564, 1561.

Излучатели ZQ1 и ZQ2 могут быть любыми, их количество может быть

от одного до четырех. Они могут быть соединены последовательно или

параллельно-последовательно.

2.4. Адаптер для диктофона

В настоящее время для записи звуковой информации широкое

распространение получили импортные диктофоны со встроенной системой

расходовать пленку, т.к. при отсутствии сигнала двигатель диктофона

выключен, и потребление тока устройством минимально. Ниже приведены

две схемы адаптеров для работы с диктофонами.

Схема устройства приведена на рис. 328.gif.

Ток, протекающий в линии при разговоре, проходит через резистор

R1, вызывая на нем падение напряжения. Напряжение звуковой частоты

проходит через конденсатор С1 и поступает на вход VOX диктофона. Для

уменьшения высокочастотных наводок линии можно подключить конденсатор

С2, обозначенный на схеме пунктирной линией.

В любой организации или значимом объекте. Данные средства применяются для поиска техники кражи информации, которая иногда оказывается установленной на объекте, для изоляции помещений во время ведения переговоров или каких-то важных совещаний, чтобы защитить коммуникации и технику, используемую для

Технические средства защиты информации: телефонные линии

Телефонные линии связи принято считать самыми вероятными способами утечки информации. Большая часть устройств для активного предохранения телефонных линий предназначена нейтрализовать прослушивающую и звукозаписывающую технику, которая подключена между станцией и абонентским аппаратом. Защита реализована посредством генерации в телефонную линию высокочастотных и низкочастотных помех, регулирования электрического тока потребления в линии во время разговора, что становится причиной снижения качества сигнала на входе подслушивающей техники, а также блокирует акустический пуск звукозаписывающей аппаратуры. Если используются радиопередающие устройства, то также происходит сдвиг частоты канала или размытие спектра передачи.

Технические средства защиты информации: электронные системы

Современный бизнес не способен существовать без использования больших объемов информации, предполагающей применение электронных обрабатывающих систем, которые создают побочное электромагнитное излучение. При помощи специализированных технических средств их вполне возможно перехватить за пределами контролируемой зоны, а потом полностью восстановить информацию. Помимо таких излучений поблизости действующих электронных устройств всегда имеется квазистатическое информационное электрическое и магнитное поля, которые стремительно уменьшаются с расстоянием, однако, требуют наводки на цепи, которые расположены достаточно близко. Такие поля существенны на частотах от десятков кило- до десятков мегагерц. В этом случае перехват информации становится возможным при непосредственном подключении к этим коммуникациям приемной аппаратуры за пределами охраняемой зоны. Чтобы исключить утечку информации по таким каналам, применяются которые заняты производством активной маскировки побочного электромагнитного излучения.

Как видите, на данный момент существуют достаточно эффективные способы и средства защиты информации, которые могут быть использованы в условиях современных компаний.

В современных информационных системах (ИС) информация обладает двумя противоречивыми свойствами – доступностью и защищенностью от несанкционированного доступа. Во многих случаях разработчики ИС сталкиваются с проблемой выбора приоритета одного из этих свойств.

Под защитой информации обычно понимается именно обеспечение ее защищенности от несанкционированного доступа. При этом под самим несанкционированным доступом принято понимать действия, которые повлекли "…уничтожение, блокирование, модификацию, либо копирование информации…"(УК РФ ст.272). Все методы и средства защиты информации можно условно разбить на две большие группы: формальные и неформальные.

Рис. 1. Классификация методов и средств защиты информации

Формальные методы и средства

Это такие средства, которые выполняют свои защитные функции строго формально, то есть по заранее предусмотренной процедуре и без непосредственного участия человека.

Технические средства

Техническими средствами защиты называются различные электронные и электронно-механические устройства, которые включаются в состав технических средств ИС и выполняют самостоятельно или в комплексе с другими средствами некоторые функции защиты.

Физические средства

Физическими средствами защиты называются физические и электронные устройства, элементы конструкций зданий, средства пожаротушения, и целый ряд других средств. Они обеспечивают выполнение следующих задач:

  • защиту территории и помещений вычислительного центра от проникновения злоумышленников;
  • защиту аппаратуры и носителей информации от повреждения или хищения;
  • предотвращение возможности наблюдения за работой персонала и функционированием оборудования из-за пределов территории или через окна;
  • предотвращение возможности перехвата электромагнитных излучений работающего оборудования и линий передачи данных;
  • контроль за режимом работы персонала;
  • организацию доступа в помещение сотрудников;
  • контроль за перемещением персонала в различных рабочих зонах и т.д.

Криптографические методы и средства

Криптографическими методами и средствами называются специальные преобразования информации, в результате которых изменяется ее представление.

В соответствии с выполняемыми функциями криптографические методы и средства можно разделить на следующие группы:

  • идентификация и аутентификация;
  • разграничение доступа;
  • шифрования защищаемых данных;
  • защита программ от несанкционированного использования;
  • контроль целостности информации и т.д.

Неформальные методы и средства защиты информации

Неформальные средства – такие, которые реализуются в результате целенаправленной деятельности людей, либо регламентируют (непосредственно или косвенно) эту деятельность.

К неформальным средствам относятся:

Организационные средства

Это организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации ИС с целью обеспечения защиты информации. По своему содержанию все множество организационных мероприятий условно можно разделить на следующие группы:

  • мероприятия, осуществляемые при создании ИС;
  • мероприятия, осуществляемые в процессе эксплуатации ИС: организация пропускного режима, организация технологии автоматизированной обработки информации, организация работы в сменах, распределение реквизитов разграничения доступа(паролей, профилей, полномочий и т.п.) ;
  • мероприятия общего характера: учет требований защиты при подборе и подготовке кадров, организация плановых и превентивных проверок механизма защиты, планирование мероприятий по защите информации и т.п.

Законодательные средства

Это законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного использования и устанавливаются меры ответственности за нарушение этих правил. Можно сформулировать пять ”основных принципов”, которые лежат в основе системы законов о защите информации:

  • не должны создаваться системы, накапливающие большой объем персональной информации, деятельность которых была бы засекречена;
  • должны существовать способы, с помощью которых отдельная личность может установить факт сбора персональной информации, узнать для чего она собирается, и как будет использоваться;
  • должны существовать гарантии того, что информация, полученная для какой-то одной цели, не будет использована для других целей без информирования об этом лица, к которому она относится;
  • должны существовать способы, с помощью которых человек может исправить информацию, относящуюся к нему и содержащуюся в ИС;
  • любая организация, накапливающая, хранящая и использующая персональную информацию должна обеспечивать надежность хранения данных при их соответствующем использовании и должна принимать все меры для предотвращения неправильного использования данных.

Морально – этические нормы

Эти нормы могут быть как не писанными (общепринятые нормы честности, патриотизма и т.п.) так и писанными, т.е. оформленными в некоторый свод правил и предписаний (устав).

С другой стороны, все методы и средства защиты информации можно разделить на две большие группы по типу защищаемого объекта. В первом случае объектом является носитель информации, и здесь используются все неформальные, технические и физические методы и средства защиты информации. Во втором случае речь идет о самой информации, и для ее защиты используются криптографические методы.

Наиболее опасными (значимыми) угрозами безопасности информации являются:

  • нарушение конфиденциальности (разглашение, утечка) сведений, составляющих банковскую, судебную, врачебную и коммерческую тайну, а также персональных данных;
  • нарушение работоспособности (дезорганизация работы) ИС, блокирование информации, нарушение технологических процессов, срыв своевременного решения задач;
  • нарушение целостности (искажение, подмена, уничтожение) информационных, программных и других ресурсов ИС, а также фальсификация (подделка) документов.

Приведем ниже краткую классификацию возможных каналов утечки информации в ИС – способов организации несанкционированного доступа к информации.

Косвенные каналы , позволяющие осуществлять несанкционированный доступ к информации без физического доступа к компонентам ИС:

  • применение подслушивающих устройств;
  • дистанционное наблюдение, видео и фотосъемка;
  • перехват электромагнитных излучений, регистрация перекрестных наводок и т.п.

Каналы, связанные с доступом к элементам ИС, но не требующие изменения компонентов системы, а именно:

  • наблюдение за информацией в процессе обработки с целью ее запоминания;
  • хищение носителей информации;
  • сбор производственных отходов, содержащих обрабатываемую информацию;
  • преднамеренное считывание данных из файлов других пользователей;
  • чтение остаточной информации, т.е. данных, остающихся на полях запоминающих устройств после выполнения запросов;
  • копирование носителей информации;
  • преднамеренное использование для доступа к информации терминалов зарегистрированных пользователей;
  • маскировка под зарегистрированного пользователя путем похищения паролей и других реквизитов разграничения доступа к информации, используемых в ИС;
  • использование для доступа к информации так называемых «лазеек», то есть возможностей обхода механизма разграничения доступа, возникающих вследствие несовершенства и неоднозначностей языков программирования и общесистемных компонентов программного обеспечения в ИС.

Каналы, связанные с доступом к элементам ИС и с изменением структуры ее компонентов :

  • незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или к линиям связи;
  • злоумышленное изменение программ таким образом, чтобы эти программы наряду с основными функциями обработки информации осуществляли также несанкционированный сбор и регистрацию защищаемой информации;
  • злоумышленный вывод из строя механизма защиты.

1.3.3. Ограничение доступа к информации

В общем случае система защиты информации от несанкционированного доступа состоит из трех основных процессов:

  • идентификация;
  • аутентификация;
  • авторизация.

При этом участниками этих процессов принято считать субъекты – активные компоненты (пользователи или программы) и объекты – пассивные компоненты (файлы, базы данных и т.п.).

Задачей систем идентификации, аутентификации и авторизации является определение, верификация и назначение набора полномочий субъекта при доступе к информационной системе.

Идентификацией субъекта при доступе к ИС называется процесс сопоставления его с некоторой, хранимой системой в некотором объекте, характеристикой субъекта – идентификатором. В дальнейшем идентификатор субъекта используется для предоставления субъекту определенного уровня прав и полномочий при пользовании информационной системой.

Аутентификацией субъекта называется процедура верификации принадлежности идентификатора субъекту. Аутентификация производится на основании того или иного секретного элемента (аутентификатора), которым располагают как субъект, так и информационная система. Обычно в некотором объекте в информационной системе, называемом базой учетных записей, хранится не сам секретный элемент, а некоторая информация о нем, на основании которой принимается решение об адекватности субъекта идентификатору.

Авторизацией субъекта называется процедура наделения его правами соответствующими его полномочиям. Авторизация осуществляется лишь после того, как субъект успешно прошел идентификацию и аутентификацию.

Весь процесс идентификации и аутентификации можно схематично представить следующим образом:


Рис. 2. Схема процесса идентификации и аутентификации

1- запрос на разрешение доступа к ИС;

2- требование пройти идентификацию и аутентификацию;

3- отсылка идентификатора;

4- проверка наличия полученного идентификатора в базе учетных записей;

5- запрос аутентификатора;

6- отсылка аутентификаторов;

7- проверка соответствия полученного аутентификатора указанному ранее идентификатору по базе учетных записей.

Из приведенной схемы (рис.2) видно, что для преодоления системы защиты от несанкционированного доступа можно либо изменить работу субъекта, осуществляющего реализацию процесса идентификации/аутентификации, либо изменить содержимое объекта – базы учетных записей. Кроме того, необходимо различать локальную и удаленную аутентификацию.

При локальной аутентификации можно считать, что процессы 1,2,3,5,6 проходят в защищенной зоне, то есть атакующий не имеет возможности прослушивать или изменять передаваемую информацию. В случае же удаленной аутентификации приходится считаться с тем, что атакующий может принимать как пассивное, так и активное участие в процессе пересылки идентификационной /аутентификационной информации. Соответственно в таких системах используются специальные протоколы, позволяющие субъекту доказать знание конфиденциальной информации не разглашая ее (например, протокол аутентификации без разглашения).

Общую схему защиты информации в ИС можно представить следующим образом (рис.3):

Рис. 3. Съема защиты информации в информационной системе

Таким образом, всю систему защиты информации в ИС можно разбить на три уровня. Даже если злоумышленнику удастся обойти систему защиты от несанкционированного доступа, он столкнется с проблемой поиска необходимой ему информации в ИС.

Семантическая защита предполагает сокрытие места нахождения информации. Для этих целей может быть использован, например, специальный формат записи на носитель или стеганографические методы, то есть сокрытие конфиденциальной информации в файлах-контейнерах не несущих какой-либо значимой информации.

В настоящее время стеганографические методы защиты информации получили широкое распространение в двух наиболее актуальных направлениях:

  • сокрытие информации;
  • защита авторских прав.

Последним препятствием на пути злоумышленника к конфиденциальной информации является ее криптографическое преобразование. Такое преобразование принято называть шифрацией. Краткая классификация систем шифрования приведена ниже (рис.4):


Рис. 4. Классификация систем шифрования

Основными характеристиками любой системы шифрования являются:

  • размер ключа;
  • сложность шифрации/дешифрации информации для легального пользователя;
  • сложность «взлома» зашифрованной информации.

В настоящее время принято считать, что алгоритм шифрации/дешифрации открыт и общеизвестен. Таким образом, неизвестным является только ключ, обладателем которого является легальный пользователь. Во многих случаях именно ключ является самым уязвимым компонентом системы защиты информации от несанкционированного доступа.

Из десяти законов безопасности Microsoft два посвящены паролям:

Закон 5: «Слабый пароль нарушит самую строгую защиту»,

Закон 7: «Шифрованные данные защищены ровно настолько, насколько безопасен ключ дешифрации».

Именно поэтому выбору, хранению и смене ключа в системах защиты информации придают особо важное значение. Ключ может выбираться пользователем самостоятельно или навязываться системой. Кроме того, принято различать три основные формы ключевого материала:

1.3.4. Технические средства защиты информации

В общем случае защита информации техническими средствами обеспечивается в следующих вариантах:
источник и носитель информации локализованы в пределах границ объекта защиты и обеспечена механическая преграда от контакта с ними злоумышленника или дистанционного воздействия на них полей его технических средств

  • соотношение энергии носителя и помех на входе приемника установленного в канале утечки такое, что злоумышленнику не удается снять информацию с носителя с необходимым для ее использования качеством;
  • злоумышленник не может обнаружить источник или носитель информации;
  • вместо истинной информации злоумышленник получает ложную, которую он принимает как истинную.

Эти варианты реализуют следующие методы защиты:

  • воспрепятствование непосредственному проникновению злоумышленника к источнику информации с помощью инженерных конструкций, технических средств охраны;
  • скрытие достоверной информации;
  • "подсовывание" злоумышленнику ложной информации.

Применение инженерных конструкций и охрана - наиболее древний метод защиты людей и материальных ценностей. Основной задачей технических средств защиты является недопущение (предотвращение) непосредственного контакта злоумышленника или сил природы с объектами защиты.

Под объектами защиты понимаются как люди и материальные ценности, так и носители информации, локализованные в пространстве. К таким носителям относятся бумага, машинные носители, фото- и кинопленка, продукция, материалы и т.д., то есть всё, что имеет четкие размеры и вес. Для организации защиты таких объектов обычно используются такие технические средства защиты как охранная и пожарная сигнализация.

Носители информации в виде электромагнитных и акустических полей, электрического тока не имеют четких границ и для защиты такой информации могут быть использованы методы скрытия информации. Эти методы предусматривают такие изменения структуры и энергии носителей, при которых злоумышленник не может непосредственно или с помощью технических средств выделить информацию с качеством, достаточным для использования ее в собственных интересах.

1.3.5. Программные средства защиты информации

Эти средства защиты предназначены специально для защиты компьютерной информации и построены на использовании криптографических методов. Наиболее распространенными программными средствами являются:

  • Программы для криптографической обработки (шифрации/дешифрации) информации («Верба» МО ПНИЭИ www.security.ru ; «Криптон» Анкад www.ancud.ru ; «Secret Net» Информзащита www.infosec.ru ; «Dallas Lock» Конфидент www.confident.ru и другие);
  • Программы для защиты от несанкционированного доступа к информации хранящейся на компьютере («Соболь» Анкад www.ancud.ru и другие);
  • Программы стеганографической обработки информации («Stegano2ET» и другие);
  • Программные средства гарантированного уничтожения информации;
  • Системы защиты от несанкционированного копирования и использования (с использованием электронных ключей, например фирмы Аладдин www.aladdin.ru и с привязкой к уникальным свойствам носителя информации «StarForce»).

1.3.6. Антивирусные средства защиты информации

В общем случае следует говорить о «вредоносных программах», именно так они определяются в руководящих документах ГосТехКомиссии и в имеющихся законодательных актах(например, статья 273 УКРФ «Создание, использование и распространение вредоносных программ для ЭВМ»). Все вредоносные программы можно разделить на пять типов:

  • Вирусы – определяются как куски программного кода, которые обладают возможностью порождать объекты с подобными свойствами. Вирусы в свою очередь классифицируют по среде обитания(например: boot -, macro - и т.п. вирусы) и по деструктивному действию.
  • Логические бомбы – программы, запуск которых происходит лишь при выполнении определенных условий (например: дата, нажатие комбинации клавиш, отсутствие/наличие определенной информации и т.п.).
  • Черви – программы, обладающие возможностью распространяться по сети, передавая в узел назначения не обязательно сразу полностью весь программный код – то есть они могут «собирать» себя из отдельных частей.
  • Трояны – программы, выполняющие не документированные действия.
  • Бактерии – в отличие от вирусов это цельная программы, обладающие свойством воспроизведения себе подобных.

В настоящее время вредоносные программ в «чистом» виде практически не существуют – все они являются некоторым симбиозом перечисленных выше типов. То есть, например: троян может содержать вирус и в свою очередь вирус может обладать свойствами логической бомбы. По статистике ежедневно появляется около 200 новых вредоносных программ, причем «лидерство» принадлежит червям, что вполне естественно, вследствие быстрого роста числа активных пользователей сети Интернет.

В качестве защиты от вредоносных программ рекомендуется использовать пакеты антивирусных программ (например: DrWeb, AVP – отечественные разработки, или зарубежные, такие как NAV, TrendMicro, Panda и т.д.). Основным методом диагностики всех имеющихся антивирусных систем является «сигнатурный анализ», то есть попытка проверить получаемую новую информацию на наличие в ней «сигнатуры» вредоносной программы – характерного куска программного кода. К сожалению, такой подход имеет два существенных недостатка:

  • Можно диагностировать только уже известные вредоносные программы, а это требует постоянного обновления баз «сигнатур». Именно об этом предупреждает один из законов безопасности Microsoft:

Закон 8: «Не обновляемая антивирусная программа не намного лучше полного отсутствия такой программы»

  • Непрерывное увеличение числа новых вирусов приводит к существенному росту размера базы «сигнатур», что в свою очередь вызывает значительное использование антивирусной программой ресурсов компьютера и соответственно замедление его работы.

Одним из известных путей повышения эффективности диагностирования вредоносных программ является использование так называемого «эвристического метода». В этом случае предпринимается попытка обнаружить наличие вредоносных программ, учитывая известные методы их создания. Однако, к сожалению, в случае если в разработке программы принимал участие высококлассный специалист, обнаружить ее удается лишь после проявления ею своих деструктивных свойств.

Версия для печати

Хрестоматия

Название работы Аннотация

Практикумы

Название практикума Аннотация

Презентации

Название презентации Аннотация