Разделы сайта
Пассивные и активные средства защиты информации
Акимов В.И., Семенов Н.С., специалисты ЗАО “НТФ Криптон НИИ АА”
В соответствии с требованиями СТР ВС-96 использование ВТ, устанавливаемой для обработки секретной информации в КСА, допускается только после выполнения следующих мероприятий по спецзащите:
— специальной проверки (СП);
— специальных исследований (сертификационных испытаний) (СИ);
— доработок (закрытие каналов утечки секретной информации) по результатам объектовых специальных исследований. Специальная проверка (СП) ОТСС проводится на наличие возможно внедренных электронных устройств перехвата (уничтожения) информации. Она выполняется специализированными государственными организациями, имеющими лицензию ФАПСИ на производство указанных работ. Специальные исследования (СИ) ОТСС проводятся для выявления возможных каналов утечки секретной информации. СИ выполняются специализированными организациями, имеющими лицензии Гостехкомиссии РФ на производство указанных работ. Комплекс мероприятий по защите информации от утечки включает:
— защиту информации ОТСС от утечки за счет ПЭМИ;
— защиту ВТСС от утечки информации за счет наведенных ПЭМИ от ОТСС. Защита информации осуществляется выполнением организационных и технических мероприятий. К техническим мероприятиям относятся:
— подавление или маскирование информационных сигналов ПЭМИ от ОТСС;
— подавление или маскирование наведенных информационных сигналов на оборудование и электрические цепи, имеющие выход за пределы КЗ.
Реализация технических мероприятий осуществляется с помощью технических средств. Технические средства защиты подразделяются на пассивные и активные. К пассивным средствам защиты относятся:
— экранирование помещений объекта с малой КЗ, в которых размещены ОТСС;
— установка в цепях электропитания ОТСС электрических помехоподавляющих фильтров. К средствам активной защиты (САЗ) относятся:
— средства пространственного зашумления;
— экранирование помещений применяется в случаях, когда контролируемая зона от ОТСС превышает размеры контролируемой зоны объекта.
Наиболее приемлемым материалом для изготовления экрана всего объема помещения является сталь листовая.
Толщина металлического листа, обеспечивающего необходимую эффективность экранирования, определяется расчетом. Конструкция швов экрана должна обеспечивать надежный электрический контакт с низким переходным сопротивлением высокочастотным токам по периметру соединяемых деталей экрана. Для обеспечения этого требования соединение листов экрана должно производиться герметичным швом электродуговой сварки в среде защитного газа по ГОСТ 14771-76. Выполнение экранировки требует значительных экономических затрат и большого расхода материалов, весьма трудоемко, сложно в изготовлении входов в помещения вентиляции и вводов коммуникаций. Для выполнения работ по экранировке требуется высокая квалификация исполнителей. При использовании металлических сеток эффективность экранирования значительно меньше.
Сетевые помехоподавляющие фильтры применяются в сетях электропитания для защиты от высокочастотных наводок. Основными критериями выбора фильтров являются:
— затухание, выраженное в Дб, в заданном диапазоне частот;
— номинальное рабочее напряжение и номинальный рабочий ток.
Фильтры должны иметь сертификат соответствия требованиям безопасности информации Гостехкомиссии.
Средства активной защиты (САЗ) применяются в случаях, когда контролируемая зона ОТСС превышает размеры контролируемой зоны объекта, и способы пассивной защиты неэффективны или экономически и технически нецелесообразны. Системы пространственного зашумления применяются для создания маскирующих помех в окружающем ОТСС пространстве. Пространственное зашумление рекомендуется осуществлять генераторами шума типа “Гном-3” (“Гном-ЗМ”), “Волна”. Для ПЭВМ оптимальным вариантом САЗ является устройство защиты “Салют”.
Изделие “Салют” ИТСВ.469 435.006-02ТУ предназначено для защиты обрабатываемой информации на персональном компьютере (ПЭВМ) от перехвата электромагнитных излучений, возникающих при его работе.
Изделие предназначено для защиты системного блока, дисплея, соединительных кабелей, подсоединенных периферийных устройств, а также цепей электропитания. В основу метода защиты положено:
— создание вокруг ПЭВМ и периферийных устройств маскирующего поля. Поле создается из ложной, изменяющейся по случайному закону видеоинформации, синхронизированной точными и кадровыми, изменяющимися также по случайному закону, синхроимпульсами;
— создание по строчным и кадровым цепям дисплея дополнительного маскирующего поля, добиваясь, тем самым, идеального совмещения информационного и защитного полей;
— создание нестабильности, изменяющейся по случайному закону, кадровых и строчных синхроимпульсов дисплея;
— создание наведенного маскирующего сигнала в цепях электропитания и подсоединенных периферийных устройствах и вспомогательных технических средствах.
Изделие “Салют” не требует никаких конструктивных изменений в ПЭВМ, так как встраивается в любой свободный слой ISA материнской платы. Изделие комплектуется платой “Салют”, кабелем, антенной, антенными хомутами (зажимами) и паспортом. Плата смонтирована на печатной плате из отечественных ЭРЭ, кроме разъемов, с габаритными размерами 210-95-20 мм. Вход платы с помощью кабеля подключается к выходу видеоадаптера, а выход платы к дисплею, антенну подсоединяют к антенному выходу платы и с помощью хомутов вешают на дисплейный кабель, добиваясь тем самым максимально возможного совмещения излучателей информационного и защитного полей. Система контроля функционирования изделия обеспечивает выдачу светового и звукового сигналов при снижении уровня шума на 6 Дб. Питание изделия осуществляется от материнской платы ПЭВМ + 5 В, потребляемая электрическая мощность не более 3 ВА. При использовании изделия “Салют” обеспечивается:
— радиус возможного перехвата информации по электромагнитному полю не более 2 м от ПЭВМ и его устройств;
— допустимое расположение от устройств ПЭВМ до телефонных аппаратов, других вспомогательных технических средств, имеющих выход за пределы контролируемой территории и их кабелей не более 0,5 м;
— возможность перемещения ПЭВМ и ее периферийных устройств без повторных СИ;
— возможность функционирования ПЭВМ без фильтров по питающим цепям. Учитывая вышеизложенное, рекомендуется использовать комплексный метод защиты информации — пассивный и активный одновременно. Такой метод защиты позволяет максимально использовать возможности каждого из технических средств и, как следствие, минимизировать затраты на их приобретение и монтаж при выполнении предъявленных требований к защите информации от утечки
Источник
Классификация пассивных и активных способов и средств защиты информации, обрабатываемой техническими средствами.
Пассивные средства защиты:
· экранирующие устройства и сооружения (например, экранирование помещений объекта с малой КЗ, в которых размещены ОТСС);
· маски различного назначения;
· разделительные устройства в сетях электроснабжения (например, установка в цепях электропитания ОТСС электрических помехоподавляющих фильтров);
· защитные фильтры и т. д
Пассивные методы защиты информации направлены на:
· ослабление побочных электромагнитных излучений (информационных сигналов) ТСПИ на границе контролируемой зоны до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;
· ослабление наводок побочных электромагнитных излучений (информационных сигналов) ТСПИ в посторонних проводниках и соединительных линиях ВТСС, выходящих за пределы КЗ, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;
· исключение (ослабление) просачивания информационных сигналов ТСПИ в цепи электропитания, выходящие за пределы КЗ, до величин, обеспечивающих невозможность их выделения СР на фоне естественных шумов.
Активное техническое средство защиты – устройство, обеспечивающее создание маскирующих активных помех (или имитирующих их) для средств технической разведки или нарушающие нормальное функционирование средств негласного съема информации. Активные способы предупреждения утечки информации можно подразделить на обнаружение и нейтрализацию этих устройств.
К средствам активной защиты (САЗ) относятся:
· средства пространственного зашумления;
· экранирование помещений применяется в случаях, когда контролируемая зона от ОТСС превышает размеры контролируемой зоны объекта.
Активные методы защиты информации направлены на:
· создание маскирующих пространственных электромагнитных помех с целью уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информационного сигнала ТСПИ;
· создание маскирующих электромагнитных помех в посторонних проводниках и соединительных линиях ВТСС с целью уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информационного сигнала ТСПИ.
· ослабление побочных электромагнитных излучений ТСПИ и их наводок в посторонних проводниках осуществляется путем экранирования и заземления ТСПИ и их соединительных линий.
· исключение (ослабление) просачивания информационных сигналов ТСПИ в цепи электропитания достигается путем фильтрации информационных сигналов.
Для создания маскирующих электромагнитных помех используются системы пространственного и линейного зашумления.
26. Основные требования к системе пространственного электромагнитного зашумления. Схема установки системы пространственного зашумления на объекте информатизации. Основные требования при установке системы пространственного зашумления на объекте информатизации.
Система пространственного зашумления должна обеспечивать:
· электромагнитные помехи в диапазоне частот возможных побочных излучений ТСПИ;
· нерегулярную структуру помех;
· уровень создаваемых помех на электрический ток и по магнитной составляющей должен обеспечивать минимальное значение сигнал/шум;
· за счет выбора типа антенны помехи должны иметь горизонтальную и вертикальную поляризацию.
Цель пространственного зашумления считается достигнутой, если отношение опасный сигнал/шум на границе контролируемой зоны не превышает некоторого допустимого значения, рассчитываемого по специальным методикам для каждой частоты информационного (опасного) побочного электромагнитного излучения ТСПИ.
Структурная схема системы пространственного зашумления реализуется с кабельными петлями, которые должны состоять из двух витков каждая и прокладываются таким образом, чтобы петли охватывали выделенное помещение (объект информатизации) в трех взаимноперпендикулярных плоскостях. При этом витки одной петли должны прокладываться по периметру взаимнопротивоположных стен. Прокладка должна осуществляться открыто или скрыто, но не в металлических трубах. Питание каждой петли должно осуществляться от независимого генератора шума. Токи в параллельных витках одной цепи должны быть направлены в одну сторону. Петли должны исполняться неэкранированным кабелем, сечение жил которого должно удовлетворять требованиям теплового режима. Генератор шума должен обеспечивать шумовой сигнал, соответствующий нормам пространственного зашумления.
В системах пространственного зашумления в основном используются слабонаправленные рамочные жесткие и гибкие антенны. Рамочные гибкие антенны выполняются из обычного провода и разворачиваются в двух-трех плоскостях, что обеспечивает формирование помехового сигнала как с вертикальной, так и с горизонтальной поляризацией во всех плоскостях.
При использовании систем пространственного зашумления необходимо помнить, что наряду с помехами средствам разведки создаются помехи и другим радиоэлектронным средствам (например, системам телевидения, радиосвизи и т.д.). Поэтому при вводе в эксплуатацию системы пространственного зашумления необходимо проводить специальные исследования по требованиям обеспечения электромагнитной совместимости (ЭМС). Кроме того, уровни помех, создаваемые системой зашумления, должны соответствовать санитарно-гигиеническим нормам. Однако нормы на уровни электромагнитных излучений по требованиям ЭМС существенно строже санитарно-гигиенических норм. Следовательно, основное внимание необходимо уделять выполнению норм ЭМС.
Пространственное зашумление эффективно не только для закрытия электромагнитного, но и электрического каналов утечки информации, так как помеховый сигнал при излучении наводится в соединительных линиях ВТСС и посторонних проводниках, выходящих за пределы контролируемой зоны.
Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций.
Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ — конструкции, предназначенные для поддерживания проводов на необходимой высоте над землей, водой.
Папиллярные узоры пальцев рук — маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни.
Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим.
Источник
Средства защиты информации (СЗИ)
Средства защиты информации — это совокупность инженерно — технических , электрических , электронных , оптических и других устройств и приспособлений , приборов и технических систем , а также иных вещных элементов , используемых для решения различных задач по защите информации , в том числе предупреждения утечки и обеспечения безопасности защищаемой информации .
В соответствии с приказом ФСТЭК России от 11 февраля 2013 г. № 17 для обеспечения защиты информации, содержащейся в государственных информационных системах, применяются средства защиты информации, прошедшие оценку соответствия в форме обязательной сертификации на соответствие требованиям по безопасности информации в соответствии со статьей 5 Федерального закона от 27 декабря 2002 г. N 184-ФЗ «О техническом регулировании»
В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:
- Технические ( аппаратные ) средства . Это различные по типу устройства ( механические , электромеханические , электронные и др .), которые аппаратными средствами решают задачи защиты информации . Они либо препятствуют физическому проникновению , либо , если проникновение все же состоялось , доступу к информации , в том числе с помощью ее маскировки . Первую часть задачи решают замки , решетки на окнах , защитная сигнализация и др . Вторую — генераторы шума , сетевые фильтры , сканирующие радиоприемники и множество других устройств , « перекрывающих » потенциальные каналы утечки информации или позволяющих их обнаружить . Преимущества технических средств связаны с их надежностью , независимостью от субъективных факторов , высокой устойчивостью к модификации . Слабые стороны — недостаточная гибкость , относительно большие объем и масса , высокая стоимость .
- Программные средства включают программы для идентификации пользователей , контроля доступа , шифрования информации , удаления остаточной ( рабочей ) информации типа временных файлов , тестового контроля системы защиты и др . Преимущества программных средств — универсальность , гибкость , надежность , простота установки , способность к модификации и развитию . Недостатки — ограниченная функциональность сети , использование части ресурсов файл — сервера и рабочих станций , высокая чувствительность к случайным или преднамеренным изменениям , возможная зависимость от типов компьютеров ( их аппаратных средств ).
- Смешанные аппаратно — программные средства реализуют те же функции , что аппаратные и программные средства в отдельности , и имеют промежуточные свойства .
- Организационные средства складываются из организационно — технических ( подготовка помещений с компьютерами , прокладка кабельной системы с учетом требований ограничения доступа к ней и др .) и организационно — правовых ( национальные законодательства и правила работы , устанавливаемые руководством конкретного предприятия ). Преимущества организационных средств состоят в том , что они позволяют решать множество разнородных проблем , просты в реализации , быстро реагируют на нежелательные действия в сети , имеют неограниченные возможности модификации и развития . Недостатки — высокая зависимость от субъективных факторов , в том числе от общей организации работы в конкретном подразделении .
По степени распространения и доступности выделяются программные средства , другие средства применяются в тех случаях , когда требуется обеспечить дополнительный уровень защиты информации .
Источник