Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Завгородний КЗИВКС

.pdf
Скачиваний:
29
Добавлен:
13.02.2015
Размер:
1.31 Mб
Скачать

бильностью параметров голоса и лица человека. Однако лучшие системы обеспечивают вероятность достоверной идентификации порядка 0,98, что позволяет использовать их на практике (Voice Bolt).

Системы идентификации по почерку анализируют графическое начертание, интенсивность нажатия и быстроту написания букв. Контрольное слово пишется на специальном планшете, который преобразует характеристики письма в электрические сигналы. Системы такого типа обеспечивают высокую надежность идентификации.

Идентификация по ритму работы на клавиатуре [38] основывается на измерении времени между последовательным нажатием двух клавиш. В системе хранятся результаты измерений на тестовом тексте, обработанные методами математической статистики. Идентификация производится путем набора, статистической обработки произвольного или фиксированного текста и сравнения с хранящимися данными. Метод обеспечивает высокую надежность идентификации. Это единственный биометрический метод идентификации, не требующий дополнительных аппаратных затрат, если он используется для допуска к работе на технических средствах, имеющих наборные устройства.

Методы идентификации по запаху и термическим характеристикам тела пока не нашли широкого применения.

Основным достоинством биометрических методов идентификации является очень высокая вероятность обнаружения попыток несанкционированного доступа. Но этим методам присущи два недостатка. Даже в лучших системах вероятность ошибочного отказа в доступе субъекту, имеющему право на доступ, составляет 0,01. Затраты на обеспечение биометрических методов доступа, как правило, превосходят затраты на организацию атрибутивных методов доступа.

Для повышения надежности аутентификации используются несколько идентификаторов.

Подсистема доступа на объект выполняет также функции регистрации субъектов доступа и управления доступом. Если на объекте реализована идентификация с использованием автоматизированной системы на базе ПЭВМ, то с ее помощью может вестись протокол пребывания сотрудников на объекте, в помещени-

71

ях. Такая система позволяет осуществлять дистанционный контроль открывания дверей, ворот и т. п., а также оперативно изменять режим доступа сотрудников в помещения.

К средствам управления доступом можно отнести средства дистанционного управления замками, приводами дверей, ворот, турникетов и т. п.

5.1.5. Дежурная смена охраны

Состав дежурной смены, его экипировка, место размещения определяется статусом охраняемого объекта. Используя охранную сигнализацию, системы наблюдения и автоматизации доступа, дежурная смена охраны обеспечивает только санкционированный доступ на объект и в охраняемые помещения. Дежурная смена может находиться на объекте постоянно или прибывать на объект при получении сигналов тревоги от систем сигнализации и наблюдения.

5.2. Организация работ с конфиденциальными информационными ресурсами на объектах КС

Для противодействия таким угрозам как хищение документов, носителей информации, атрибутов систем защиты, а также изучение отходов носителей информации и создание неучтенных копий документов необходимо определить порядок учета, хранения, выдачи, работы и уничтожения носителей информации. Для обеспечения такой работы в учреждении могут создаваться специальные подразделения конфиденциального делопроизводства, либо вводиться штатные или нештатные должности сотрудников. Работа с конфиденциальными информационными ресурсами осуществляется в соответствии с законами РФ и ведомственными инструкциями. В каждой организации должны быть:

разграничены полномочия должностных лиц по допуску их к информационным ресурсам:

определены и оборудованы места хранения конфиденциальных информационных ресурсов и места работы с ними;

установлен порядок учета, выдачи, работы и сдачи на хранение конфиденциальных информационных ресурсов;

72

назначены ответственные лица с определением их полномочий и обязанностей;

организован сбор и уничтожение ненужных документов и списанных машинных носителей;

организован контроль над выполнением установленного порядка работы с конфиденциальными ресурсами.

5.3.Противодействие наблюдению в оптическом диапазоне

Наблюдение в оптическом диапазоне злоумышленником, находящимся за пределами объекта с КС, малоэффективно. С расстояния 50 метров даже совершенным длиннофокусным фотоаппаратом невозможно прочитать текст с документа или монитора. Так телеобъектив с фокусным расстоянием 300 мм обеспечивает разрешающую способность лишь 15x15 мм. Кроме того, угрозы такого типа легко парируются с помощью:

использования оконных стекол с односторонней проводимостью света;

применения штор и защитного окрашивания стекол;

размещения рабочих столов, мониторов, табло и плакатов таким образом, чтобы они не просматривались через окна или открытые двери.

Для противодействия наблюдению в оптическом диапазоне злоумышленником, находящимся на объекте, необходимо, чтобы:

двери помещений были закрытыми;

расположение столов и мониторов ЭВМ исключало возможность наблюдения документов или выдаваемой информации на соседнем столе или мониторе;

стенды с конфиденциальной информацией имели шторы.

5.4.Противодействие подслушиванию

Методы борьбы с подслушиванием можно разделить на два класса:

1) методы защиты речевой информации при передаче ее по каналам связи;

73

2) методы защиты от прослушивания акустических сигналов в помещениях.

Речевая информация, передаваемая по каналам связи, защищается от прослушивания (закрывается) с использованием методов аналогового скремблирования и дискретизации речи с последующим шифрованием [70].

Под скремблированием понимается изменение характеристик речевого сигнала таким образом, что полученный модулированный сигнал, обладая свойствами неразборчивости и неузнаваемости, занимает такую же полосу частот спектра, как и исходный открытый.

Обычно аналоговые скремблеры преобразуют исходный речевой сигнал путем изменения его частотных и временных характеристик.

Применяются несколько способов частотного преобразования сигнала:

частотная инверсия спектра сигнала;

частотная инверсия спектра сигнала со смещением несущей частоты;

разделение полосы частот речевого сигнала на поддиапазоны с последующей перестановкой и инверсией.

Частотная инверсия спектра сигнала заключается в зеркальном отображении спектра исходного сигнала относительно выбранной

частоты f0 спектра. В результате низкие частоты преобразуются в высокие, и наоборот (рис. 6).

Рис.6.Частотнаяинверсиясигнала

74

Такой способ скремблирования обеспечивает невысокий уровень защиты, так как частота fo легко определяется. Устройства, реализующие такой метод защиты, называют маскираторами.

Частотная инверсия спектра сигнала со смещением несущей частоты обеспечивает более высокую степень защиты.

Способ частотных перестановок заключается в разделении спектра исходного сигнала на поддиапазоны равной ширины (до 10-15 поддиапазонов) с последующим их перемешиванием в соответствии с некоторым алгоритмом.

Алгоритм зависит от ключа - некоторого числа (рис. 7).

а) Исходный сигнал

б) Преобразованный сигнал

Рис.7.Частотнаяперестановкасигнала

При временном скремблировании квант речевой информации (кадр) перед отправлением запоминается и разбивается на сегменты одинаковой длительности. Сегменты перемешиваются аналогично частотным перестановкам (рис. 8). При приеме кадр подвергается обратному преобразованию.

Комбинации временного и частотного скремблирования позволяют значительно повысить степень защиты речевой информации. За это приходится платить существенным повышением сложности скремблеров.

Дискретизация речевой информации с последующим шиф-

рованием обеспечивает наивысшую степень защиты. В процессе дискретизации речевая информация представляется в цифровой форме. В таком виде она преобразуется в соответствии с выбранными алгоритмами шифрования, которые применяются для пре-

75

образования данных в КС. Методы шифрования подробно рас-

сматриваются в гл. 9.

Рис.8.Временнаяперестановка

Удовлетворительное качество речевой информации, передаваемой в цифровом виде, обеспечивается при скорости передачи не ниже 64 кбит/с. Для снижения требований к каналам связи используются устройства кодирования речи (вокодеры). Спектр речевого сигнала изменяется относительно медленно. Это позволяет дискретно снимать характеристики сигнала, представлять их в цифровом виде и передавать по каналу связи. На приемной стороне вокодер по полученным характеристикам реализует один из алгоритмов синтеза речи. Наибольшее распространение получили вокодеры с линейным предсказанием речи. Такие вокодеры в процессе формирования речи реализуют кусочно-линейную аппроксимацию. Применение вокодеров позволяет снизить требования к скорости передачи данных до 2400 бит/с, а с некоторой потерей качества - до 800 бит/с.

Защита акустической информации в помещениях КС является важным направлением противодействия подслушиванию. Существует несколько методов защиты от прослушивания акусти-

ческих сигналов:

звукоизоляция и звукопоглощение акустического сигнала;

зашумление помещений или твердой среды для маскировки акустических сигналов;

защита от несанкционированной записи речевой информации на диктофон;

обнаружение и изъятие закладных устройств. Звукоизоляция обеспечивает локализацию источника звука в

76

замкнутом пространстве. Звукоизоляционные свойства конструкций и элементов помещений оцениваются величиной ослабления акустической волны и выражаются в децибелах. Наиболее слабыми звукоизолирующими свойствами в помещениях обладают двери и окна. Для усиления звукопоглощения дверей применяются следующие приемы:

устраняются зазоры и щели за счет использования уплотнителей по периметру дверей;

двери покрываются дополнительными звукопоглощающими материалами;

используются двойные двери с покрытием тамбуров звукопоглощающими материалами.

Звукоизоляция окон повышается следующими способами:

использование штор;

увеличение числа рядов стекол (ширина воздушного промежутка между стеклами должна быть не менее 200 мм);

применение полиэфирных пленок (затрудняют прослушивание лазерным методом);

использование специальных оконных блоков с созданием разрежения в межстекольном пространстве.

Звукопоглощение осуществляется путем преобразования кинетической энергии звуковой волны в тепловую энергию. Звукопоглощающие материалы используются для затруднения прослушивания через стены, потолок, воздуховоды вентиляции и кондиционирования воздуха, кабельные каналы и тому подобные элементы зданий. Звукопоглощающие материалы могут быть сплошными и пористыми (плиты минераловатные "Акмигран", "Силакпор", "Винипор"; звукопоглощающие облицовки из слоя пористоволокнистого материала).

Активным методом защиты является зашумление помещений с помощью генераторов акустических сигналов (АД-23, WNG 023) [40]. Зашумление может быть эффективным, если генератор шума находится ближе к подслушивающему устройству, чем источник полезной акустической информации.

Более надежным способом защиты акустической информации является вибрационное зашумление (генераторы «Барон», «Заслон», «Кабинет») [44]. Шумы звукового диапазона создаются пьезокерамическими вибраторами в твердых телах, через которые

77

злоумышленник пытается прослушивать помещение. Вибраторы приклеиваются к поверхности зашумляемого ограждения (окна, стены, потолки и т. д.) или твердотельного звукопровода (трубы водоснабжения и отопления). Один вибратор создает зашумление в радиусе 1,5-5 метров.

Для предотвращения несанкционированной записи речевой информации необходимо иметь средства обнаружения работающего диктофона и средств воздействия на него, в результате которого качество записи снижается ниже допустимого уровня.

Несанкционированная запись речевой информации осуществляется специальными диктофонами, в которых снижены демаскирующие признаки: бесшумная работа лентопротяжного механизма, отсутствуют генераторы подмагничивания и стирания, используются экранированные головки и т. п.

Наибольшую информативность имеет низкочастотное пульсирующее магнитное поле работающего электродвигателя. Слабое поле электродвигателя может быть обнаружено на небольшом расстоянии. Например, отечественная система PRTD 018 обнаруживает диктофон на расстоянии 1,5 метра от датчика, которых в этой системе насчитывается 16 штук [40]. Малое магнитное поле электродвигателя выделяется за счет изменения в месте расположения работающего диктофона параметров полей, создаваемых другими работающими приборами.

При выявлении работающего диктофона руководитель может принять одно из возможных решений:

отменить переговоры, совещание и т. п.;

не вести конфиденциальных разговоров;

использовать средства, создающие помехи записи на диктофон речевой информации;

Устройства защиты от записи речевой информации с помощью диктофона воздействуют создаваемыми ими полями на усилители записи диктофонов. В результате такого воздействия качество записи ухудшается настолько, что невозможно разборчивое воспроизведение речи. Современные средства подавления записи класса («Рубеж», «Шумотрон», «УПД», «Буран») [44] действуют на расстоянии до 3 метров и способны непрерывно работать до 2 часов. Устройство «Буран-2» является мобильным и размещается

впортфеле («дипломате»).

78

5.5. Средства борьбы с закладными подслушивающими устройствами

5.5.1. Средства радиоконтроля помещений

Поиск и нейтрализация закладных подслушивающих устройств усложняется многообразием их типов. Велик список и средств борьбы с закладками этого типа.

Средства борьбы с закладными подслушивающими устройствами делятся на:

средства радиоконтроля помещений;

средства поиска неизлучающих закладок;

средства подавления закладных устройств.

Для осуществления радиоконтроля помещений - обнаружения радиоизлучающих закладок - применяются следующие типы устройств:

индикаторы электромагнитного поля;

бытовые радиоприемники;

специальные радиоприемники;

автоматизированные комплексы.

Индикаторы электромагнитного поля (ИПФ-4, D-008, «Оса»)

информируют о наличии электромагнитного поля выше фонового. Чувствительность таких устройств мала, и они способны обнаруживать поля радиозакладок в непосредственной близости от источника излучения (несколько метров).

Бытовые радиоприемники обладают большей чувствительностью, чем обнаружители поля. Основным недостатком бытовых приемников является узкий диапазон контролируемых частот.

Широко распространенным типом устройств обнаружения излучающих закладок является специальный приемник (IC-R10, AR- 8000, MVT-7200) [45]. Среди устройств этого типа наиболее перспективными являются радиоприемники с автоматическим сканированием радиодиапазона и излучателем тестового акустического сигнала. Встроенный микропроцессор обеспечивает поиск «своего» сигнала, т. е. сигнала, который выдает радиозакладка при получении тестового акустического сигнала. Специальные приемники позволяют контролировать диапазон частот от долей МГц до

79

единиц ГГц. Сканирование всего диапазона частот занимает 3-4 минуты.

Наиболее совершенными средствами обнаружения радиозакладок являются автоматизированные аппаратно-программные комплексы. Основу таких комплексов составляют специальный радиоприемник и мобильная персональная ЭВМ. Такие комплексы хранят в памяти ПЭВМ уровни и частоты радиосигналов в контролируемом помещении и выявляют, при их наличии, закладки по изменению спектрограмм излучений. Автоматизированные комплексы определяют координаты радиозакладок и содержат, как правило, также блок контроля проводных линий. Все операции автоматизированы, поэтому такие комплексы являются многофункциональными и могут использоваться непрерывно. Лучшие образцы автоматизированных комплексов («Дельта», «Крона6Н», АРК-ДЗ) обеспечивают точность пеленгации 2-8 градуса (точность измерения координат - до 10 см), измерение характеристик сигналов радиозакладок и могут контролировать до 12 помещений [45].

5.5.2. Средства поиска неизлучающих закладок

Для обнаружения неизлучающих закладок используются:

средства контроля проводных линий;

средства обнаружения элементов закладок.

Наиболее распространенными проводными линиями, по которым закладные устройства передают информацию, являются телефонные линии и линии электропитания, а также линии пожарной и охранной сигнализации, линии селекторной связи. Принцип работы аппаратуры контроля проводных линий основан на том, что любое подключение к ним вызывает изменение электрических параметров линий, таких как напряжение, ток, сопротивление, емкость и индуктивность. Аппаратура контроля устанавливает также наличие нештатных электрических сигналов в линии. Закладки могут подключаться к линиям параллельно и последовательно. При параллельном подключении и высоком входном сопротивлении закладок (>1,5 МОм) обнаружить их очень сложно [58]. Для повышения чувствительности средств контроля увеличивают число измеряемых параметров, вводят статистическую

80