Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
курсовая робота ТЗИ.docx
Скачиваний:
36
Добавлен:
24.02.2016
Размер:
86.78 Кб
Скачать

5.11 Стратегическая направленность защиты информации

Под стратегией вообще понимается общая направленность в организации соответствующей деятельности, разрабатываемая с учетом объективных потребностей в данном виде деятельности, потенциально возможных условий ее осуществления и возможностей организации.

Осознание необходимости разработки стратегических подходов к защите формировались по мере осознания важности, многоаспектности и трудности защиты и невозможности эффективного ее осуществления простым использованием некоторого набора средств защиты.

Серьезным побудительным мотивом к проведению перспективных исследований в области защиты информации послужили те постоянно нарастающие количественные и качественные изменения в сфере информатизации, которые имели место в последнее время и которые, безусловно, должны быть учтены в концепциях защиты информации.

Исходя из большого разнообразия условий, при которых может возникнуть необходимость защиты информации, общая целевая установка на решение стратегических вопросов заключалась в разработке множества стратегий защиты, т.е. такого минимального их набора, который позволял бы рационально обеспечивать требуемую защиту в любых условиях.

В соответствии с наиболее реальными вариантами сочетаний значений рассмотренных факторов выделено три стратегии защиты:

оборонительная — защита от уже известных угроз, осуществляемая автономно, т.е. без оказания существенного влияния на информационно-управляющую систему;

наступательная — защита от всего множества потенциально возможных угроз, при осуществлении которой в архитектуре информационно-управляющей системы и технологии ее функционирования должны учитываться условия, продиктованные потребностями защиты;

упреждающая — создание информационной среды, в которой угрозы информации не имели бы условий для проявления.

Характеристика и содержание указанных стратегий приведены в таблице 4.1, а содержание этапов построения СЗИ применительно к различным стратегиям отражено в таблице 4.2.

5.12 Инструментальный базис защиты информации

Под инструментальным базисом защиты информации будем понимать организованную совокупность методов, моделей, средств и массивов (баз) данных, необходимых для эффективного решения специалистами по защите задач создания систем защиты, организации и обеспечения их функционирования.

Основное назначение инструментального базиса заключается в обеспечении:

научно-методологического единства при массовом проведении работ по защите;

специалистов органов защиты инструментальными средствами, необходимыми для решения задач защиты;

специалистов, решающих задачи защиты, данными, необходимыми для эффективного решения задач;

заинтересованных специалистов необходимыми справочными данными.

Чтобы соответствовать своему назначению, рассматриваемый базис должен содержать, по крайней мере, такие компоненты:

-методологический базис (учебно-методологические материалы, официальные документы, вспомогательные материалы);

-методы и модели решения задач (анализа, синтеза, управления);

-каталоги средств защиты (технических, программно-аппаратных, организационно-правовых, экономических, социально-психологических, морально-этических);

При этом очевидно, что работы эти должны выполняться непрерывно, целенаправленно и профессионально только при четком организационном обеспечении.

При разработке неоднократно упоминавшихся ранее основ теории защиты доказано, что при нынешних масштабах работ по защите информации для обеспечения квалифицированного их выполнения необходима сеть специализированных центров защиты. Формирование и организация использования инструментального базиса должно стать одной из основных функций указанных центров.

Функции центров защиты могут быть предоставлены таким перечнем:

-участие в исследованиях и разработках основных вопросов защиты информации;

-аккумулирование всех новейших достижений в области защиты информации;

-приобретение (сбор), разработка, накопление, систематизация и хранение средств и сведений о средствах защиты;

-оказание конкретным объектам — абонентам услуг по созданию, организации и обеспечению функционирования систем защиты;

-сбор, накопление, хранение и аналитико-синтетическая обработка данных о функционировании систем защиты в информационно-управляющих системах своих абонентов.

В соответствии с таким перечнем функций центр защиты информации представляется как специализированное научно-производственное предприятие (объединение), профессионально ориентированное на разработку, практическую реализацию и внедрение концептуальных решений в области защиты информации, а также конкретных методов и средств защиты.

Особенно сложным представляется вопрос о методах получения данных, необходимых для формирования и поддержания инструментального базиса. Помимо того, что объем необходимых данных (о чем уже упоминалось) достаточно велик, получение многих из них (например, вероятностей проявления каналов несанкционированного получения информации, показателей эффективности неформальных средств защиты и им подобных) представляется неопределенной задачей.

Методика технічного захисту інформації

Ні для кого не секрет, що інформація коштує дорого, а у деяких випадках - навіть занадто дорого. Існує багато методів негласного зняття інформації. Всі вони поділяються на:

- акустичний контроль приміщення;

- прослуховування телефонних ліній;

- перехват комп'ютерної інформації;

- прихована фото- та відеозйомка;

- візуальний нагляд;

- підкуп працівників;

- підкуп родичів працівників;

- прийом паразитних електромагнітних випромінювань.

Акустичний контроль приміщення можливий за допомогою:

- мікрофону, з виводом сигналу по кабелю;

- диктофону;

- стетоскопу;

- радіомікрофону;

- телефонної лінії;

- лазерного зняття інформації із віконного скла.

Спеціальні мікрофони мають дуже маленькі розміри. Інформація із мікрофону передається по кабелю у сусідню кімнату, де виконується її запис. Вузьконаправлений мікрофон дає змогу прослуховувати на відстані до кілометра.

Професійні цифрові диктофони, незважаючи на маленькі розміри, дозволяють безперервно записувати до 20 годин. Якщо використати функцію акустопуску (запис здійснюється лише тоді, коли хтось говорить), то залишений диктофон може записувати інформацію дуже довго. Деякі диктофони монтують у побутові речі (наприклад, у ручку).

Стетоскоп - прилад, що дає можливість прослуховувати крізь товсті стіни (товщиною до метра).

Радіомікрофон - основний пристрій для негласного отримання інформації. Залишений один раз у офісі "жучок" буде роками передавати акустичну інформацію по радіоканалу. Розміри цих "жучків" залежать від розміру блоку живлення. Якщо "жучок" живиться від стороннього джерела (наприклад, від телефонної лінії), то він зовсім непомітний.

Телефонна лінія використовується не тільки для прослуховування телефонних розмов, але і для прослуховування офісу (при цьому трубка лежить на телефонному апараті). Для цього використовується мікрофонний ефект, високочастотне нав'язування, системи "теле-монітор", "телефонне вухо" та інші. Деякі системи дозволяють прослуховувати будь-яке приміщення, через котре проходить телефонний кабель, навіть з іншої держави.

За допомогою спеціального лазера можливе прослуховування офісу через зачинене вікно з відстані до кілометру.

Зняття інформації з комп'ютера можливе за допомогою:

- "хакерського" мистецтва;

- прихованої камери;

- спеціального радіоприймача, котрий приймає паразитні випромінювання комп'ютеру (як правило - монітору) із наступним детектуванням корисної інформації.

Багато хто вважає, що у рівній гладенькій стіні у кімнаті з євроремонтом неможливо сховати відеокамеру так, щоб її ніхто не побачив. Насправді це можливо.

Будь-яка побутова техніка має побічні електромагнітні випромінювання. Ніхто із виробників звичайної побутової техніки не замислюється, що у деяких випадках ці випромінювання можуть бути промодульовані акустичним сигналом (голосом людини). У цьому випадку, якщо шпигунам пощастить, то вони отримають безкоштовний радіомікрофон в офісі (у побутовій техніці). При цьому вони не несуть відповідальності за його підкидання.

Існує безліч методів боротьби із несанкціонованим зняттям інформації. Але найважче боротися із новими, нестандартними методами зняття інформації. Так, наприклад, дуже важко звичайними методами знайти напівактивний мікрофон, котрий працює за таким принципом. У приміщенні знаходиться резонатор з вібратором, без джерела живлення. Цей резонатор налаштований на частоту деякого зовнішнього джерела електромагнітного випромінювання (наприклад, паразитне випромінювання розташованого недалеко заводу). Під дією зовнішнього поля у резонаторі виникає електрорушійна сила, що є джерелом випромінювання вібратора. Вібратор під дією акустичного сигналу коливається, тим самим модулюючи випромінений сигнал. Складність виявлення даного радіомікрофону полягає у тому, що для його виявлення необхідне зовнішнє випромінювання з частотою резонатора. Адже цей радіомікрофон може бути виконаний у вигляді звичайної побутової речі, котра не має жодного радіоелемента.

Процес пошуку пристроїв зняття інформації спецслужбою передбачає наступні етапи:

1. Вивчення оперативної обстановки біля об'єкту:

- визначення найбільш імовірних місць розташування закладних пристроїв, ретрансляторів, пультів контролю;

- фіксація підозрілих людей, машин.

2. Перевірка радіоефіру за межами приміщення:

- розташування пункту контролю радіоефіру;

- складання карти зайнятості радіоефіру;

- визначення та відокремлення частот радіостанцій;

- проведення статистичного аналізу підозрілих частот.

3. Перевірка радіоефіру у приміщенні:

- перенесення пункту контролю радіоефіру у приміщення;

- складання нової карти зайнятості радіоефіру. Карта зайнятості радіоефіру складається при ввімкнутій та вимкненій електриці, при ввімкнутих та вимкнених електроприладах, при опущеній та піднятій телефонній трубці;

- порівняння та аналіз всіх карток зайнятості радіоефіру.

4. Візуальне обстеження всіх меблів та інших предметів. За необхідності меблі розбираються.

5. Перевірка стін приміщення радіолокатором.

6. Перевірка електротехніки:

- перевірка індикатором поля та частотоміром;

- при виявленні паразитних випромінювань - вмикають джерело акустичного звуку і перевіряють ці випромінювання на наявність модуляції;

- при необхідності виконується розбирання апаратури.

7. Перевірка ліній (телефонної, електричної):

- у розрив лінії вмикається резистор;

- за допомогою обладнання аналізується наявність сигналу на резисторі;

- аналіз виконується на частотах до 30 МГц.

Для захисту інформації можливе встановлення спеціального обладнання.

Для захисту телефонних ліній використовуються:

- аналізатори телефонних ліній;

- прилади активного захисту;

- скремблери;

- фільтри;

- випалювачі засобів зйому;

- універсальні прилади.

Для захисту від радіозакладок використовуються джерела радіошуму.

Для захисту від диктофонів використовуються:

- детектори диктофонів;

- прилади, що дистанційно стирають запис з касетних диктофонів.

Для захисту від лазерного перехвату інформації з віконного скла використовується вібратор скла.

Для захисту від передачі інформації через лінію електромережі використовуються:

- фільтри;

- джерела шуму з діапазоном частот 50кГц - 300кГц.

До додаткових заходів відносяться:

- демонтаж всіх недіючих електричних кабелів;

- встановлення у мережі водопостачання та теплопостачання діелектричних муфт;

- контроль оперативної обстановки біля офісу (охорона, встановлення камер).