- •Защита от утечки информации по техническим каналам
- •Глава 1. Характеристика технических каналов утечки информации 4
- •Глава 2.Средства обнаружения каналов утечки информации 34
- •Глава 3. Организация инженерно-технической защиты информации 71
- •Глава 4. Методы и средства защиты информации 88
- •Глава 5. Мероприятия по выявлению каналов утечки информации 119
- •Предисловие
- •Глава 1. Характеристика технических каналов утечки информации
- •1.1. Каналы утечки информации, обрабатываемой техническими средствами приема, обработки, хранения и передачи информации
- •Электромагнитные каналы
- •Электрические каналы
- •Параметрические каналы
- •Вибрационные каналы
- •1.2. Каналы утечки речевой информации
- •Акустические каналы
- •Виброакустические каналы
- •Акустоэлектрические каналы
- •Оптико-электронный (лазерный) канал
- •Параметрические каналы
- •1.3. Каналы утечки информации при ее передаче по каналам связи
- •Электромагнитные каналы
- •Электрические каналы
- •Индукционный канал
- •1.4. Технические каналы утечки видовой информации
- •Наблюдение за объектами
- •Съемка объектов
- •Съемка документов
- •1.5. Несанкционированный доступ к информации, обрабатываемой средствами вычислительной техники
- •Атаки на уровне систем управления базами данных
- •Атаки на уровне операционной системы
- •Атаки на уровне сетевого программного обеспечения
- •Программные закладки
- •1.6. Технические каналы утечки информации, возникающей при работе вычислительной техники за счет пэмин
- •Электромагнитные поля - основной канал утечки информационных сигналов
- •Элементарный электрический излучатель (особенности электромагнитного поля в непосредственной близости от источника)
- •Решение уравнений Максвелла для элементарного магнитного излучателя
- •Электрические излучатели электромагнитного поля
- •Магнитные излучатели электромагнитного поля
- •Электрические каналы утечки информации
- •1.7. Акустические и виброакустические каналы утечки речевой информации из объемов выделенных помещений Основные понятия, определения и единицы измерения в акустике
- •Основные акустические параметры речевых сигналов
- •Уровни речевых сигналов
- •Распространение акустических сигналов в помещениях и строительных конструкциях
- •Каналы утечки речевой информации
- •1.8. Закладные устройства и защита информации от них
- •Построение и общие характеристики закладных устройств
- •Радиозакладные устройства
- •Радиозакладные переизлучающие устройства
- •Закладные устройства типа «длинное ухо»
- •Сетевые закладные устройства
- •Направления защиты информации от закладных устройств
- •Глава 2.Средства обнаружения каналов утечки информации
- •2.1. Индикаторы электромагнитных излучений. Радиочастотомеры
- •Характеристики устройств съема, передающих информацию по радиоканалу
- •Средства обнаружения устройств съема информации с радиоканалом
- •2.2. Радиоприемные устройства Сканирующие приемники
- •Режимы работы сканирующих приемников
- •Рекомендации по выбору сканирующего приемника
- •Высокоскоростные поисковые приемники
- •Селективные микровольтметры, анализаторы спектра
- •2.3. Автоматизированные поисковые комплексы
- •Принципы функционирования комплексов
- •Специальное программное обеспечение
- •Применение спо для построения поисковых комплексов
- •Специализированные поисковые программно-аппаратные комплексы
- •Мобильные поисковые комплексы
- •2.4. Нелинейные локаторы
- •Принцип работы нелинейного локатора
- •Эксплуатационно-технические характеристики локаторов
- •Методика работы с локатором
- •2.5. Досмотровая техника
- •Металлодетекторы
- •Приборы рентгеновизуального контроля
- •Переносные рентгенотелевизионные установки
- •Тепловизионные приборы
- •Эндоскопы
- •Средства радиационного контроля
- •Глава 3. Организация инженерно-технической защиты информации
- •3.1. Организационно-методические основы защиты информации Общие требования к защите информации
- •Руководящие и нормативно-методические документы, регламентирующие деятельность в области защиты информации
- •3.2. Методика принятия решения на защиту от утечки информации в организации
- •Алгоритм принятия решения
- •Оценка условий, в которых придется решать поставленную
- •Разработка вариантов и выбор оптимального
- •3.3. Организация защиты информации Основные методы инженерно-технической защиты информации
- •Глава 4. Методы и средства защиты информации
- •4.1. Организация защиты речевой информации
- •Пассивные средства защиты выделенных помещений
- •Аппаратура и способы активной защиты помещений от утечки речевой информации
- •Особенности постановки виброакустических помех
- •Рекомендации по выбору систем виброакустической защиты
- •Подавление диктофонов
- •Нейтрализация радиомикрофонов
- •Защита электросети
- •Защита оконечного оборудования слаботочных линий
- •Защита абонентского участка телефонной линии
- •Защита информации, обрабатываемой техническими средствами
- •Заземление
- •4.2. Организация защиты информации от утечки, возникающей при работе вычислительной техники, за счет пэмин
- •Характеристика канала утечки информации за счет пэмин
- •Методология защиты информации от утечки за счет пэмин
- •Критерии защищенности свт
- •Нормированные уровни помех в каналах утечки
- •Основные задачи и принципы защиты свт
- •Методика проведения специальных исследований технических средств эвт
- •Графический метод расчета радиуса зоны II (r2) технических средств эвт
- •Организация защиты пэвм от несанкционированного доступа
- •Построение системы защиты
- •Состав типового комплекса защиты от несанкционированного доступа
- •Динамика работы комплекса защиты от нсд
- •Глава 5. Мероприятия по выявлению каналов утечки информации
- •5.1. Специальные проверки
- •Порядок проведения специальной проверки технических средств
- •5.2. Специальные обследования
- •Подготовка к проведению специальных обследований
- •Замысел решения на проведение поисковой операции
- •Выполнение поисковых мероприятий
- •Подготовка отчетных материалов
- •5.3. Специальные исследования Общие положения, термины и определения
- •Постановка задачи
- •Специальные исследования в области защиты речевой информации
- •Специальные исследования в области защиты цифровой информации
- •Глава 5
- •Приложения
- •Предписание
- •1. Требования при эксплуатации
- •Предписание
- •1. Требования при эксплуатации
- •2. Контроль за соблюдением требований предписания
- •1. Объект контроля
- •2. Назначение объектов и их краткое описание
- •3. Контролируемая зона
- •4. Вид проводимого инструментального контроля
- •5. Виды разведок, контролируемые каналы и возможные направления
- •8. Метод проведения измерений
- •9. Таблицы результатов измерений и расчетов показателя противодействия
- •Центр безопасности информации «маском» (цби «маском») протокол № хх/200_
- •6. Анализ построения систем вспомогательных технических средств на объекте эксплуатации
- •7. Основные положения методики измерений, исследований и контроля
- •8. Результаты специальных исследований технических средств
- •9. Заключение
- •7. Анализ построения системы электропитания и заземления отсс
- •9. Выводы
- •Список литературы
- •Глава 1. Характеристика технических каналов утечки
- •1.2. Каналы утечки речевой информации....!......................................10
- •1.4. Технические каналы утечки видовой информации.....................15
- •1.5. Несанкционированный доступ к информации, обрабатываемой средствами вычислительной техники...................17
- •1.8. Закладные устройства и защита информации от них................38
- •Глава 2. Средства обнаружения каналов утечки
- •2.1. Индикаторы электромагнитных излучений. Радиочастотомеры.....57
- •2.2. Радиоприемные устройства.........................................................69
- •Глава 3. Организация инженерно-технической защиты
- •Глава 4. Методы и средства защиты информации............................159
- •Глава 5. Мероприятия по выявлению каналов утечки
Построение системы защиты
Построение системы защиты на базе программно-аппаратного комплекса средств защиты информации от НСД и ее взаимодействие с программно-аппаратным обеспечением ПЭВМ в общем виде приведены на рис. 4.13.
Программный
у ровень
Прикладная задача
Монитор безопасности
Операционная система
Физические устройства
Аппаратная часть
BIOS
Аппаратный Система защиты
уровень информации
ПЭВМ
Рис. 4.13. Построение системы защиты на базе программно-аппаратного комплекса
Защита информации с использованием аппаратных и программных средств комплекса защиты от НСД основана на обработке событий, возникающих при обращении прикладных программ или системного программного обеспечения (ПО) к ресурсам ПЭВМ. При этом средства комплекса перехватывают соответствующие программные и/или аппаратные прерывания (запросы на выполнение операций к аппаратным и/или программным ресурсам ПЭВМ). В случае возникновения контролируемого события (запрос прерывания), производится анализ запроса, и в зависимости от соответствия полномочий субъекта доступа (его прикладной задачи), установленных администратором безопасности ПРД, либо разрешают, либо запрещают обработку этих прерываний.
В общем случае система защиты состоит из собственно средств защиты от несанкционированной загрузки ОС и средств разграничения доступа к информационным ресурсам, которые условно можно представить в виде четырех взаимодействующих между собой подсистем защиты информации (рис. 4.14).
Программно-аппаратный
комплекс средств защиты информации от
НСД
Подсистема управления
доступом
Подсистема
криптозащиты
Подсистема контроля
целостности
Подсистема регистрации
и учета
Рис. 4.14. Подсистемы защиты информации
Подсистема управления доступом
Подсистема управления доступом предназначена для защиты ПЭВМ от посторонних пользователей, управления доступом к объектам доступа и организации совместного их использования зарегистрированными пользователями в соответствии с установленными правилами разграничения доступа.
Под посторонними пользователями понимаются все лица, не зарегистрированные в системе (не имеющие зарегистрированного в конкретной ПЭВМ персонального идентификатора). Защита от посторонних пользователей обеспечивается процедурами идентификации (сравнение предъявленного идентификатора с перечнем зарегистрированных на ПЭВМ) и аутентификации (подтверждение подлинности), которая обычно осуществляется путем ввода пароля определенной длины. Для идентификации пользователей в комплексах защиты от НСД наиболее часто используются персональные идентификаторы типа Touch Memory (Ibutton) DS 199X, отличающиеся высокой надежностью, уникальностью, наличием быстродействующей памяти, удобством пользования, приемлемыми массогабаритными характеристиками и низкой ценой.
В комплексах защиты от НСД могут быть реализованы два принципа управления доступом к защищаемым ресурсам: дискреционный и мандатный.
Дискреционный принцип управления доступом. Каждому зарегистрированному пользователю устанавливаются права доступа по принципу присвоения заданных характеристик доступа каждой паре «субъект-объект», которые прописываются в ПРД. При запросе пользователя на доступ обеспечивается однозначное трактование установленных ПРД и в зависимости от уровня полномочий пользователя разрешается или запрещается запрошенный тип доступа.
Данный вариант управления доступом позволяет для любого пользователя системы создать изолированную программную среду (ИПС), т.е. ограничить его возможности по запуску программ, указав в качестве разрешенных к запуску только те программы, которые действительно необходимы для выполнения пользователем своих служебных обязанностей. Таким образом, программы, не входящие в этот список, пользователь запустить не сможет.
Мандатный принцип управления доступом. Принцип управления доступом к ресурсам ПЭВМ (аппаратным и программным), основанный на сопоставлении уровня конфиденциальности, присваиваемого каждому ресурсу, и полномочиях конкретного зарегистрированного пользователя по доступу к ресурсам ПЭВМ с заданным уровнем конфиденциальности.
Для организации мандатного управления доступом, для каждого пользователя системы устанавливается некоторый уровень допуска к конфиденциальной информации, а каждому ресурсу (каталоги, файлы, аппаратные средства) присваивается так называемая метка конфиденциальности.
При этом разграничение доступа к конфиденциальным каталогам и файлам осуществляется путем сравнения уровня допуска пользователя и метки конфиденциальности ресурса и принятии решения о предоставлении или не предоставлении доступа к ресурсу.
Подсистема регистрации и учета
Подсистема регистрации и учета предназначена для регистрации в системном журнале, представляющем собой специальный файл, размещаемый на жестком диске ПЭВМ, различных событий, происходящих при работе ПЭВМ. При регистрации событий в системном журнале регистрируются:
• дата и время события;
• имя и идентификатор пользователя, осуществляющего регистрируемое действие;
• действия пользователя (сведения о входе/выходе пользователя в/из системы, запусках программ, событиях НСД, изменении полномочий и др.). Доступ к системному журналу возможен только администратору ИБ (супервизору). События, регистрируемые в системном журнале, определяются администратором СЗИ.
Эта подсистема также реализует механизм обнуления освобождаемых областей памяти.
Подсистема обеспечения целостности
Подсистема обеспечения целостности предназначена для исключения несанкционированных модификаций (как случайных, так и злоумышленных) программной и аппаратной среды ПЭВМ, в том числе программных средств комплекса и обрабатываемой информации, обеспечивая при этом защиту ПЭВМ от внедрения программных закладок и вирусов. В программно-аппаратных комплексах систем защиты информации (ПАКСЗИ) от НСД это обычно реализуется:
• проверкой уникальных идентификаторов аппаратных частей ПЭВМ;
• проверкой целостности назначенных для контроля системных файлов, в том числе файлов ПАКСЗИ НСД, пользовательских программ и данных;
• контролем обращения к операционной системе напрямую, в обход прерываний DOS;
• исключением возможности использования ПЭВМ без аппаратного контроллера комплекса;
• механизмом создания замкнутой программной среды, запрещающей запуск привнесенных программ, исключающих несанкционированный выход в ОС.
При проверке целостности программной среды ПЭВМ вычисляется контрольная сумма файлов и сравнивается с эталонным (контрольным) значением, хранящимся в специальной области данных. Эти данные заносятся при регистрации пользователя и могут изменяться в процессе эксплуатации ПЭВМ. В комплексах защиты от НСД используется сложный алгоритм расчета контрольных сумм -вычисление значения их хэш-функций, исключающий факт необнаружения модификации файла.
Подсистема криптографической защиты
Подсистема криптографической защиты предназначена для усиления защиты пользовательской информации, хранящейся на жестком диске ПЭВМ или сменных носителях. Подсистема криптографической защиты информации позволяет пользователю зашифровать/расшифровать свои данные с использованием индивидуальных ключей, как правило, хранящихся в персональном ТМ-идентификаторе.