Установка и настройка        11.08.2019   

Методы защиты информации от утечки через пэмин. Современные технологии защиты от утечки конфиденциальной информации

В наше время промышленный и государственный шпионаж процветает. Благодаря развитию информационных технологий ежедневно появляются новые методы слежки и незаконного получения информации о деятельности своих конкурентов. Технические каналы утечки конфиденциальной информации возникают из-за физических преобразователей. Совершенно любой электронный прибор в помещении может стать источником утечки, в свою очередь он может быть обнаружен и обезврежен. Причем обезвредить его чаще проще, чем найти.

Общие сведения

Передать информацию можно через поле или вещество. Украсть можно звуковую волну, перехватить электромагнитное излучение или воспользоваться старыми методами и забрать бумаги, вариантов очень много. Но все они являются лишь носителями. Утечка сама по себе - это неконтролируемый выход скрытой информации за пределы предприятия или круга людей, которые ей обладали.

А вот под термином "технический канал утечки информации" подразумевается физический путь от источника к злоумышленнику. Именно через него происходит открытие доступа к скрытым данным. На данный момент существует четыре типа переноса сведений, а именно звуковые и электромагнитные волны, световые лучи и материалы.

Классификация

Классификация технических каналов утечки информации основывается на разделении их на подгруппы. Существуют естественные и специально созданные каналы. Первые могут появляться вследствие побочных электромагнитных излучений во время переработки сведений или при посторонних проводниках. Во втором случае в систему специально внедряются устройства, направленные на перехват. Для этого используются приемные устройства и широкополосные направленные антенны. Рассматривая технические каналы утечки информации, стоит также учитывать и источники помех.

Защита от акустического шпионажа

Микрофонный эффект может возникнуть в любом устройстве, где есть катушки индуктивности, пьезооптические преобразователи или Любой разговор вызывает колебания поля, которое эти устройства могут уловить. Чтобы обезопасить организацию от подобного рода утечки, используются организационные и технические меры. Первые - это выключение или смена устройства. Вторые - подключение специальных защитных устройств к телефонным линиям.

Современные устройства изготавливаются в виде телефонных розеток, так что определить их наличие визуально конкуренты не смогут. Прежде чем обезопасить технический канал утечки информации, следует проверить, а действительно ли он обладает микрофонным эффектом. Для этого применяется специальная аппаратура, выявляющая помехи, шумы и прочее.

Защита от электромагнитного шпионажа

Средства электросвязи и другие радиоэлектронные приборы имеют электромагнитное излучение. Оно необходимо, чтобы передавать данные, но есть также и нежелательные волны в виде внеполосных, электромагнитных и шумовых. Именно через них может возникнуть утечка сведений. Характер этого излучения напрямую зависит от дальности действия оборудования.

При сборе информации с устройств ближнего действия используют магнитную составляющую, дальнего - электромагнитное излучение. Таким образом технический канал утечки информации будет создавать поле помех. Оно будет зависеть от размеров помещений, мест расположений считывающего оборудования и от материалов, из которого оно создано. Чтобы определить утечку, нужно проверять оба поля, и ближнее, и дальнее.

Основные методы защиты

На данный момент современные технологии позволяют определять напряжение электромагнитного поля очень точно. Для этого используются специальные инструменты и аналитика. А вот определить, насколько напряжено суммарное поле, пока что точно невозможно. Лучше всего рационально размещать приборы в помещении, чтобы не создавать наложения их излучения друг на друга. Это значительно упростит проверку и выявление технических каналов утечки информации.

Самым важным в защите от таких утечек является ограничение сигналов, то есть они не должны выходить за пределы компании. Существуют нормы и допустимые значения волн, которые необходимо установить на оборудовании, чтобы не допустить возможности получения доступа к линиям связи конкурентов. Чтобы обеспечить защиту данных от побочных излучений, следует провести ряд мероприятий, а именно:

  • Установить все устройства, потенциально приводящие к утечке, в местах, максимально удаленных от границы территории, которая охраняется.
  • Обеспечить экранирование помещений, зданий и коммуникаций в фирме.
  • Лучше всего использовать локальные системы, которые не имеют выхода за границы территории.
  • Все развязки в сетях питания и заземления делать исключительно на охраняемой территории.
  • Также можно установить подавляющие фильтры.

Если же есть подозрения, что защита информации от утечки по техническим каналам уже не помогает и есть утечка, то для ее обнаружения можно использовать селективные вольтметры, измерительные приемники, анализаторы сектора и другое специфическое оборудование.

Защита от шпионажа по цепям питания

Утечка из контролируемой зоны может произойти и через электросеть, к которой подключены технические средства. Чаще всего для таких подключений и кражи информации подобным образом используют блоки питания, излучающие высокие частоты. Чтобы провести защитные меры, в основном используются методы разводки цепей.

Для этого устанавливают специализированные сетевые фильтры, преобразователи и подобное оборудование, защищающее помещение от лишних скачков волн в электросетях. При более серьезном подходе на защищенной и охраняемой территории устанавливают отдельные трансформаторы, через которые происходит передача электричества в здание. Таким способом происходит самая надежная защита информации от утечки по техническим каналам через электросеть.

Заземление

Важно также обратить внимание на заземление. Очень важно правильно установить все оборудование и защитить его от злоумышленников. Установка заземления вне помещений проводится на глубине более чем полтора метра. В здании же их нужно устанавливать таким образом, чтобы регулярно можно было проверять на целостность и наличие дополнительных подключений.

Взаимные влияния в линиях связи

Известно, что линии передачи информации могут оказывать воздействие друг на друга. Влияющей цепью называют ту цепь, которая создает первичное влияние на электромагнитное поле. Далее идут уже цепи, на которые это поле воздействует. Кроме прямого влияния цепей друг на друга есть еще и косвенное воздействие, которое может возникнуть из-за отражения сигналов. Воздействие может быть систематическим и случайным.

В основном они возникают из-за проводов одинаковой величины, расположенных в надземном пространстве. Случайные же влияния появляются вследствие стечения обстоятельств, которые нельзя оценить или предугадать. Для создания условий воздействия один кабель должен быть экранирован, другой нет. Из этого следует, что технические наводки не безопасны, и через них может проводиться техническая разведка каналов утечки информации. При повреждении или коррозии кабелей, что очень часто случается на практике, они начинают излучать сильные сигналы в электромагнитное поле.

Защита от воздействия

Оборудование можно защитить от взаимного воздействия. Для этого следует применить необходимые меры, а именно:

  • Использовать системы передачи и линии связи, у которых показатели взаимного воздействия минимальны. Можно почти полностью решить вопрос, если устанавливать исключительно волоконно-оптические линии и коаксиальные кабели.
  • Выбирать кабели для различных систем рационально, то есть стараться компенсировать все наводки между симметричными линиями.
  • Проводить экранирование цепей гибкими и жесткими экранами, это обеспечит снижение взаимовоздействия благодаря ослаблению интенсивности электромагнитного поля посредством экрана.

Защита от шпионажа в волоконно-оптических линиях и системах связи

Именно волоконно-оптические связи становятся техническими каналами утечки акустической информации. Существует ряд причин, по которым эти каналы могут стать причинами пропажи и передачи злоумышленникам конфиденциальной, важной информации:

  • Стыкуемые волокна радиально несогласованные.
  • Оси световодов несогласованные по угловому типу.
  • Между торцами световодов образовался зазор.
  • Поверхности торцов волокон имеют взаимную не параллельность.
  • Появилось различие в диаметре сердечников волокон, которые стыкуются между собой.

Вышеперечисленные причины могут стать источником излучения световых сигналов в электромагнитное поле в помещении. Из-за этого может возникнуть акусто-оптический эффект. На волновод будет возникать акустическое давление, из-за чего его величина может измениться. Чтобы защитить технические каналы утечки речевой информации, в первую очередь нужно определить, почему возникает и распространяется свет на физическом уровне. Потом нужно обезопасить волновод, исключив любое акустическое воздействие на него.

Стоит учитывать, что оптическое волокно, покрывающее кабель, может влиять на чувствительность световодов в зависимости от материала, из которого оно изготовлено, и толщины провода. Для обеспечения снижения чувствительности можно покрыть волокно перед его установкой специальными веществами, у которых высокие значения объемных модулей упругости. Чаще всего для этого используют алюминий, никель или стекло.

Заключение

На данный момент существуют различные средства от утечки информации по техническим каналам. С учетом развития информационных технологий и повышенного количества возможностей промышленного шпионажа, любое предприятие, обладающее конфиденциальной информацией должно обезопасить себя от подобных утечек. Если правильно подойти к вопросу и использовать всевозможные защитные методики, можно значительно снизить риск утечки важных сведений для компании. Если же все эти методики не были проведены, то с определенной периодичностью стоит проверять все средства связи и возможные технические каналы, чтобы обнаружить и обезвредить устройства, считывающие и передающие информацию.

В наше время совершенно невозможно предугадать, каким образом злоумышленники попадут в охраняемое помещение и установят специальное оборудование для считывания. Но постоянный мониторинг и защитные средства могут обезопасить от этого. Кроме того, появление экранированных и отражающих антенн значительно увеличило возможности кражи информации. Поэтому очень важно проводить мониторинг электромагнитного поля в помещении и вокруг него. Любое средство технического шпионажа можно обнаружить и обезвредить, главное, заниматься этим вопросом и использовать доступные технические приспособления, предназначенные для этого.

Хорев Анатолий Анатольевич,
доктор технических наук, профессор,
Московский государственный институт электронной техники
(технический университет), г.Москва

Технические каналы утечки информации, обрабатываемой средствами вычислительной техники.

7. Терминология в области защиты информации: Справочник. М.: ВНИИ Стандарт, 1993. -110 с.

8. Техническая защита информации. Основные термины и определения: рекомендации по стандартизации Р 50.1.056-2005: утв. Приказом Ростехрегулирования от 29 декабря 2005 г. № 479-ст. - Введ. 2006-06-01. - М.: Стандартинформ, 2006. - 16 с.

9. Хорев А.А. Техническая защита информации: учеб. пособие для студентов ву-зов. В 3 т. Т. 1. Технические каналы утечки информации. М.: НПЦ «Аналитика», 2008. - 436 с.

10. Anti terror equipment: catalog. - Germany: PKI Electronic Intelligence, 2008. - 116р. + http://www.pki-electronic.com

11. Computer Keyboard Monitoring: product range. - Italy, Torino, B.E.A. S.r.l., 2007. -Р. 35-37.

12. KeyDevil Keylogger. [Электронный ресурс]. - Режим доступа: http://www.keydevil.com/secure-purchase.html .

13. Kuhn Markus G. Compromising emanations: eavesdropping risks of computer displays. [Электронный ресурс]. - Режим доступа: http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-577.html .

14. Security and surveillance products. [Электронный ресурс]. - Режим доступа: http://endoacustica.com/index_en.htm .

15. Wireless controlled keylogger. [Электронный ресурс]. - Режим доступа:

Глава 1.

1. КЛАССИФИКАЦИЯ И КРАТКАЯ ХАРАКТЕРИСТИКА
ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ

1.1. ОБЩАЯ ХАРАКТЕРИСТИКА ТЕХНИЧЕСКОГО КАНАЛА УТЕЧКИ ИНФОРМАЦИИ

Под техническим каналом утечки информации (ТКУИ) понимают совокупность объекта разведки, технического средства разведки (ТСР), с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал. По сути, под ТКУИ понимают способ получения с помощью ТСР разведывательной информации об объекте. Причем под разведывательной информацией обычно понимаются сведения или совокупность данных об объектах разведки независимо от формы их представления.
Сигналы являются материальными носителями информации. По своей физической природе сигналы могут быть электрическими, электромагнитными, акустическими, и т.д. То есть сигналами, как правило, являются электромагнитные, механические и другие виды колебаний (волн), причем информация содержится в их изменяющихся параметрах.
В зависимости от природы сигналы распространяются в определенных физических средах. В общем случае средой распространения могут быть газовые (воздушные), жидкостные (водные) и твердые среды. Например воздушное пространство, конструкции зданий, соединительные линии и токопроводящие элементы, грунт (земля) и т.п.
Технические средства разведки служат для приема и измерения параметров сигналов.
В данном пособии рассматриваются портативные средства разведки, используемые для перехвата информации, обрабатываемой в технических средствах, акустической (речевой) информации, а также средства скрытого виденаблюдения и съемки.

1.2. КЛАССИФИКАЦИЯ И ХАРАКТЕРИСТИКА ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ,
ОБРАБАТЫВАЕМОЙ ТСПИ

Под техническими средствами приема, обработки, хранения и передачи информации (ТСПИ) понимают технические средства, непосредственно обрабатывающие конфиденциальную информацию. К таким средствам относятся: электронновычислительная техника, режимные АТС, системы оперативно-командной и громко-говорящей связи, системы звукоусиления, звукового сопровождения и звукозаписи и т.д. .
При выявлении технических каналов утечки информации ТСПИ необходимо рассматривать как систему, включающую основное (стационарное) оборудование, оконечные устройства, соединительные линии (совокупность проводов и кабелей, прокладываемых между отдельными ТСПИ и их элементами), распределительные и коммутационные устройства, системы электропитания, системы заземления.
Отдельные технические средства или группа технических средств, предназначенных для обработки конфиденциальной информации, вместе с помещениями, в которых они размещаются, составляют объект ТСПИ . Под объектами ТСПИ понимают также выделенные помещения, предназначенные для проведения закрытых мероприятий.
Наряду с ТСПИ в помещениях устанавливаются технические средства и системы, непосредственно не участвующие в обработке конфиденциальной информации, но использующиеся совместно с ТСПИ и находящиеся в зоне электромагнитного поля, создаваемого ими. Такие технические средства и системы называются вспомогательными техническими средствами и системами (ВТСС) . К ним относятся: технические средства открытой телефонной, громкоговорящей связи, системы пожарной и охранной сигнализации, элетрофикации, радиофикации, часофикации, электробытовые приборы и т.д. .
В качестве канала утечки информации наибольший интерес представляют ВТСС, имеющие выход за пределы контролируемой зоны (КЗ), т.е. зоны, в которой исключено появление лиц и транспортных средств, не имеющих постоянных или временных пропусков .
Кроме соединительных линий ТСПИ и ВТСС за пределы контролируемой зоны могут выходить провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены технические средства, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции. Такие провода, кабели и токопроводящие элементы называются посторонними проводниками .
В зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата, технические каналы утечки информации можно разделить на электромагнитные, электрические и параметрический (рис.1.1).

1.2.1. Электромагнитные каналы утечки информации

К электромагнитным относятся каналы утечки информации, возникающие за счет различного вида побочных электромагнитных излучений (ЭМИ) ТСПИ :
· излучений элементов ТСПИ;
· излучений на частотах работы высокочастотных (ВЧ) генераторов ТСПИ;
· излучений на частотах самовозбуждения усилителей низкой частоты (УНЧ) ТСПИ.

1.2.2. Электрические каналы утечки информации

Причинами возникновения электрических каналов утечки информации могут быть :
· наводки электромагнитных излучений ТСПИ на соединительные линии ВТСС и посторонние проводники, выходящие за пределы контролируемой зоны;
· просачивание информационных сигналов в цепи электропитания ТСПИ;
· просачивание информационных сигналов в цепи заземления ТСПИ.
Наводки электромагнитных излучений ТСПИ возникают при излучении элементами ТСПИ (в том числе и их соединительными линиями) информационных сигналов, а также при наличии гальванической связи соединительных линий ТСПИ и посторонних проводников или линий ВТСС. Уровень наводимых сигналов в значительной степени зависит от мощности излучаемых сигналов, расстояния до проводников, а также длины совместного пробега соединительных линий ТСПИ и посторонних проводников.
Пространство вокруг ТСПИ, в пределах которого на случайных антеннах наводится информационный сигнал выше допустимого (нормированного) уровня, называется (опасной) зоной 1 .
Случайной антенной является цепь ВТСС или посторонние проводники, способные принимать побочные электромагнитные излучения.
Случайные антенны могут быть сосредоточенными и распределенными. Сосредоточенная случайная антенна представляет собой компактное техническое средство, например телефонный аппарат, громкоговоритель радиотрансляционной сети и т.д. К распределенным случайным антеннам относятся случайные антенны с распределенными параметрами: кабели, провода, металлические трубы и другие токопроводящие коммуникации .
Просачивание информационных сигналов в цепи электропитания возможно при наличии магнитной связи между выходным трансформатором усилителя (например, УНЧ) и трансформатором выпрямительного устройства. Кроме того, токи усиливаемых информационных сигналов замыкаются через источник электропитания, создавая на его внутреннем сопротивлении падение напряжения, которое при недостаточном затухании в фильтре выпрямительного устройства может быть обнаружено в линии электропитания. Информационный сигнал может проникнуть в цепи электропитания также в результате того, что среднее значение потребляемого тока в оконечных каскадах усилителей в большей или меньшей степени зависит от амплитуды информационного сигнала, что создает неравномерную нагрузку на выпрямитель и приводит к изменению потребляемого тока по закону изменения информационного сигнала.
Просачивание информационных сигналов в цепи заземления . Кроме заземляющих проводников, служащих для непосредственного соединения ТСПИ с контуром заземления, гальваническую связь с землей могут иметь различные проводники, выходящие за пределы контролируемой зоны. К ним относятся нулевой провод сети электропитания, экраны (металлические оболочки) соединительных кабелей, металлические трубы систем отопления и водоснабжения, металлическая арматура железобетонных конструкций и т.д. Все эти проводники совместно с заземляющим устройством образуют разветвленную систему заземления, на которую могут наводиться информационные сигналы. Кроме того, в грунте вокруг заземляющего устройства возникает электромагнитное поле, которое также является источником информации.
Перехват информационных сигналов по электрическим каналам утечки возможен путем непосредственного подключения к соединительным линиям ВТСС и посторонним проводникам, проходящим через помещения, где установлены ТСПИ, а также к их системам электропитания и заземления. Для этих целей используются специальные средства радио- и радиотехнической разведки, а также специальная измерительная аппаратура.
Схемы электрических каналов утечки информации представлена на рис. 1.3 и 1.4.


Съем информации с использованием аппаратных закладок . В последние годы участились случаи съема информации, обрабатываемой в ТСПИ, путем установки в них электронных устройств перехвата информации - закладных устройств .
Электронные устройства перехвата информации, устанавливаемые в ТСПИ, иногда называют аппаратными закладками . Они представляют собой мини-передатчики, излучение которых модулируется информационным сигналом. Наиболее часто закладки устанавливаются в ТСПИ иностранного производства, однако возможна их установка и в отечественных средствах.
Перехваченная с помощью закладных устройств информация или непосредственно передается по радиоканалу, или сначала записывается на специальное запоминающее устройство, а уже затем по команде передается на запросивший ее объект. Схема канала утечки информации с использованием закладных устройств представлена на рис. 1.5.


1.2.3. Параметрический канал утечки информации

Перехват обрабатываемой в технических средствах информации возможен также путем их “высокочастотного облучения ”. При взаимодействии облучающего электромагнитного поля с элементами ТСПИ происходит переизлучение электромагнитного поля. В ряде случаев это вторичное излучение модулируется информационным сигналом. При съеме информации для исключения взаимного влияния облучающего и переизлученного сигналов может использоваться их временная или частотная развязка. Например, для облучения ТСПИ могут использовать импульсные сигналы.
При переизлучении параметры сигналов изменяются. Поэтому данный канал утечки информации часто называют параметрическим .
Для перехвата информации по данному каналу необходимы специальные высокочастотные генераторы с антеннами, имеющими узкие диаграммы направленности и специальные радиоприемные устройства. Схема параметрического канала утечки информации представлена на рис. 1.6.

Стабильность поступления сведений, неявная, скрытая от владельца, форма съема информации, обрабатываемой техническими средствами, обусловили неослабевающий интерес к каналу утечки, возникающему за счет побочных электромагнитных излучений и наводок (ПЭМИН), сопровождающих работу этой аппаратуры.

Ниже дается характеристика каналов утечки, описываются методология и способы защиты информации от утечки за счет ПЭМИН. Рассматриваются пути реализации и характеристики со временных активных средств защиты - генераторов шума, приводятся рекомендации по их применению.

Характеристика канала утечки информации за счет ПЭМИН

Частотный диапазон побочных электромагнитных излучений, сопровождающих информативные сигналы, простирается от единиц килогерц до гигагерц и выше и определяется тактовой частотой используемого средства обработки информации (СОИ). Так, для стандартного компьютерного монитора перехват информации возможен на частотах вплоть до 50 гармоники тактовой частоты, а уровень излучения, составляющий в ближней зоне величину до десятков дБ, позволяет принимать сигналы на удалении до нескольких сотен метров.

Кроме электромагнитных излучений вокруг средств обработки информации присутствуют квазистатические информационные электрические и магнитные поля, вызывающие наводки на близко расположенные кабели, телефонные провода, линии охранно-пожарной сигнализации, электросеть и т.п. Интенсивность полей в диапазоне частот от единиц килогерц до десятков мегагерц такова, что прием сигналов может вестись за пределами контролируемой зоны (КЗ) при непосредственном подключении к этим линиям передачи.

Методология защиты информации от утечки за счет ПЭМИН

В зависимости от среды распространения информативных сигналов рассматривают два возможных канала утечки: собственно за счет ПЭМИН и коммуникационный.

По способу образования классифицируют четыре типа каналов утечки:

Канал электромагнитного излучения (ЭМИ), образуемый полями, возникающими при прохождении информации по цепям СОИ;

Канал случайных антенн (СА), возникающий за счет наведенных ЭДС в токопроводящих коммуникациях, гальванически не связанных с СОИ и имеющих выход за пределы контролируемой зоны (КЗ);

Канал отходящих коммуникаций, гальванически связанных с СОИ;

Канал неравномерного потребления тока (НПТ), образующийся за счет амплитудной модуляции тока срабатыванием элементов СОИ при обработке информации.

Канал ЭМИ характеризуется размером зоны ЭМИ - расстоянием между СОИ и антенной аппаратуры перехвата, за пределами которой невозможен эффективный прием вследствие естественного снижения уровня излучаемого сигнала.

Канал случайных антенн характеризуется размерами их зоны для сосредоточенных случайных антенн (ССА) и распределенных случайных антенн (РСА). К сосредоточенным случайным антеннам относятся любые технические средства, имеющие выход за пределы контролируемой зоны. К распределенным случайным антеннам относят провода, кабели, элементы конструкций здания и т.п. Расстояние между СОИ и С А, на котором невозможен эффективный перехват, определяет размер зоны СА.

Канал отходящих коммуникаций характеризуется предельно допустимым значением отношения мощностей информативного сигнала и нормированной помехи, при котором невозможен эффективный прием.

Канал НПТ характеризуется предельно допустимым значением отношения величины изменения тока, поступающего от источника при обработке информации, к средней величине тока потребления. Если указанное отношение не превышает предельного значения, эффективный прием по каналу НПТ невозможен. В настоящее время, с учетом практического отсутствия в составе СВТ низкоскоростных устройств (диапазон частот этого канала принимается от 0 до 30 Гц), этот канал малоактуален.

С учетом изложенного можно сформулировать критерий защищенности СОИ от утечки через ПЭМИ и наводки: СОИ считается защищенным, если:

Радиус зоны электромагнитных излучений не превышает минимально допустимого расстояния от СОИ до границы КЗ;

Отношение мощностей информативного сигнала нормированной помехи во всех СА не превышает на границе КЗ предельно допустимую величину;

Отношение мощностей информативного сигнала нормированной помехи во всех отходящих коммуникациях на границе КЗ не превышает предельно допустимую величину;

Отношение величины изменения тока «обработки» к средней величине тока потребления от электросети на границе КЗ не превышает предельно допустимое значение.

Основные задачи и принципы защиты СВТ

Для защиты информационных сигналов СВТ от возможной утечки информации применяются следующие способы и мероприятия:

Организационные;

Технические.

К техническим мероприятиям защиты информации в СВТ относятся меры и средства, воздействующие либо на уровень ПЭМИН, либо на уровень электромагнитных шумов. Например электромагнитное экранирование - эффективный способ защиты информации, однако требует значительных экономических затрат и регулярного контроля эффективности экранирования. Кроме того, полное электромагнитное экранирование вносит дискомфорт в работу обслуживающего персонала.

Доработка СВТ позволяет существенно уменьшить уровень информационных излучений, однако полностью устранить их нельзя. В современных условиях доработка техники СВТ сводится к подбору комплектующих СВТ, так как собственные разработки средств ЭВТ в РФ отсутствуют и сборка ПЭВМ происходит из зарубежных комплектующих. При подборе комплектующих на сборочных фирмах (красная сборка) обращается внимание на материнскую плату, конструктивное выполнение корпуса системного блока (кейс), видеокарту (видеоконтроллер), тип дисплея и т.д.

Активная радиомаскировка, зашумление - применение широкополосных генераторов шума.

Генераторы шума могут быть аппаратными и объектовыми. Основная задача зашумления эфира - это поднять уровень электромагнитного шума и тем самым препятствовать радиоперехвату информационных сигналов СВТ. Показатели интенсивности заградительной шумовой помехи (шум с нормальным законом распределения мгновенных значений амплитуд) является зона зашумления Я ш. Техническое средство СВТ будет защищено, если Я ш > Я 2 .

Методика проведения специальных исследований технических средств ЭВТ

Основные требования к условиям проведения измерений.

Выявление опасных сигналов из общей совокупности сигналов и измерение их уровня проводится при специально организованных тестовых режимах технических средств (ТС), при которых длительность и амплитуда информационных импульсов остается теми же, что и в рабочем режиме, но используется периодическая импульсная последовательность в виде пачек. Данное требование связано с тем, что в принятой методике расчета результатов СИ значения полосы суммирования частотных составляющих и тактовая частота информационных импульсов должны быть константами. В противном случае расчет результатов становиться невозможным.

Кроме того, циклическое повторение одних и тех же «пакетов» информации позволяет за счет накопления энергии ПЭМИН во входных цепях узкополосных средств измерения (приемники, анализаторы спектра и т.д.) значительно проще выявлять и измерять значения «опасных» сигналов на фоне шумов и помех.

Обнаружение сигнала осуществляется со всех сторон технического средства. Измерение сигнала проводится в пиковом (квазипи-ковом) режиме с направления максимального излучения, где обнаружен опасный сигнал. Для обнаружения тест-сигналов и выявления их из общей совокупности принимаемых сигналов используются такие признаки, как совпадение частот обнаруженных гармоник и интервалов между ними с расчетными значениями, период и длительность пачек, изменение формы сигнала на выходе приемника при изменении параметров тест-сигнала и т.п.

При проведении измерений необходимо:

Изучить техническое описание и принципиальные схемы ТС;

Изучить возможные режимы работы ТС;

Подготовить измерительную аппаратуру к работе.

Измерение параметров побочных электромагнитных излучений и наводок ТС производится во всех режимах его работы. Заземление и электропитание ТС должны выполняться в соответствии с правилами эксплуатации данного ТС. Перед началом измерений ТС проверяются на работоспособность в соответствии с инструкцией по эксплуатации.

Помещение, в котором проводятся измерения параметров поля опасного сигнала, должно иметь размеры комнаты не менее 6x6м (36 м 2);

Вблизи измеряемого технического средства (ближе 2,5 м), которое устанавливается в середине комнаты, не должно быть громоздких металлических предметов (сейфов, шкафов и т.п.), которые могут искажать картину ПЭМ И;

Настил пола помещения может быть как деревянным (паркет), так и металлическим;

Законы убывания поля в аттестуемом помещении должны соответствовать стандартной функции ослабления поля в пределах 2...2,5 м от ТС в направлении установки измерительной антенны.

Техническое средство устанавливается на поворотной тумбе, высотой 0.8...1,0 м, питание на ТС подается через помехозащитный фипьтр типа ФП либо иного типа, затуханием не менее 40.. .60 дБ.

Данное уравнение зоны решается графоаналитическим методом или на ПЭВМ.

Организация защиты ПЭВМ от несанкционированного доступа

В настоящее время в связи с бурным развитием средств вычислительной техники и появлением новых информационных технологий появилось новое направление добывания категорированной информации, тесно связанное с компьютерной преступностью и несанкционированным доступом (НСД) к информации ограниченного пользования. Развитие локальных и глобальных компьютерных сетей привело к необходимости закрытия несанкционированного доступа к информации, хранящейся в автоматизированных системах.

Целями защиты информации являются: предотвращение ущерба, возникновение которого возможно в результате утери (хищения, утраты, искажения, подделки) информации в любом ее проявлении.

Любое современное предприятие не может сегодня успешно функционировать без создания надежной системы защиты своей информации, включающей не только организационно-нормативные меры, но и технические программно-аппаратные средства, организации контроля безопасности информации при ее обработке, хранении и передаче в автоматизированных системах (АС).

Практика организации защиты информации от несанкционированного доступа при ее обработке и хранении в автоматизированных системах должна учитывать следующие принципы и правила обеспечения безопасности информации:

1. Соответствие уровня безопасности информации законодательным положениям и нормативным требованиям по охране сведений, подлежащих защите по действующему законодательству, в т.ч. выбор класса защищенности АС в соответствии с особенностями обработки информации (технология обработки, конкретные условия эксплуатации АС) и уровнем ее конфиденциальности.

2. Выявление конфиденциальной (защищаемой) информации и ее документальное оформление в виде перечня сведений, подлежащих защите, его своевременная корректировка.

3. Наиболее важные решения по защите информации должны приниматься руководством предприятия или владельцем АС.

4. Определение порядка установления уровня полномочий пользователей, а также круга лиц, которым это право предоставлено (администраторы информационной безопасности).

5. Установление и оформление правил разграничения доступа

(ПРД), т.е. совокупности правил, регламентирующих права доступа субъектов доступа к объектам доступа.

6. Установление личной ответственности пользователей за поддержание уровня защищенности АС при обработке сведений, подлежащих защите.

7. Обеспечение физической охраны объекта, на котором расположена защищаемая АС (территория, здания, помещения, хранилища информационных носителей), путем установления соответствующих постов, технических средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими хищение средств вычислительной техники (СВТ), информационных носителей, а также НСД к СВТ и линиям связи.

8. Организация службы безопасности информации (ответственные лица, администратор ИБ), осуществляющей учет, хранение и выдачу информационных носителей, паролей, ключей, ведение служебной информации СЗИ НСД (генерацию паролей, ключей, сопровождение правил разграничения доступа), приемку включаемых в АС новых программных средств, а также контроль за ходом технологического процесса обработки конфиденциальной информации и т.д.

9. Планомерный и оперативный контроль уровня безопасности защищаемой информации согласно применяемых руководящих документов по безопасности информации, в т.ч. проверка защитных функций средств защиты информации.

Средства защиты информации должны иметь сертификат, удостоверяющий их соответствие требованиям по безопасности информации.

Анализ опыта работ, связанных с обработкой и хранением информации с использованием средств вычислительной техники, позволил сделать выводы и обобщить перечень возможных угроз информации. Условно их можно разделить на три вида:

Нарушение конфиденциальности информации;

Нарушение целостности информации;

Нарушение доступности информации.

Исходя из этого и строится система защиты автоматизированных систем и ПЭВМ от несанкционированного доступа.

Построение системы защиты

Построение системы защиты на базе программно-аппаратного комплекса средств защиты информации от НСД и ее взаимодействие с программно-аппаратным обеспечением ПЭВМ в общем виде приведены на рис. 4.13.

Рис. 4.13. Построение системы защиты на базе программно-аппаратного комплекса

Защита информации с использованием аппаратных и программных средств комплекса защиты от НСД основана на обработке событий, возникающих при обращении прикладных программ или системного программного обеспечения (ПО) к ресурсам ПЭВМ. При этом средства комплекса перехватывают соответствующие программные и/или аппаратные прерывания (запросы на выполнение операций к аппаратным и/или программным ресурсам ПЭВМ). В случае возникновения контролируемого события (запрос прерывания), производится анализ запроса, и в зависимости от соответствия полномочий субъекта доступа (его прикладной задачи), установленных администратором безопасности ПРД, либо разрешают, либо запрещают обработку этих прерываний.

В общем случае система защиты состоит из собственно средств защиты от несанкционированной загрузки ОС и средств разграничения доступа к информационным ресурсам, которые условно можно представить в виде четырех взаимодействующих между собой подсистем защиты информации (рис. 4.14).

Подсистема управления доступом

Подсистема управления доступом предназначена для защиты. ПЭВМ от посторонних пользователей, управления доступом к объектам доступа и организации совместного их использования зарегистрированными пользователями в соответствии с установленными правилами разграничения доступа.

Под посторонними пользователями понимаются все лица, не зарегистрированные в системе (не имеющие зарегистрированного в конкретной ПЭВМ персонального идентификатора). Защита от посто-


Рис. 4.14. Подсистемы защиты информации ронних пользователей обеспечивается процедурами идентификации (сравнение предъявленного идентификатора с перечнем зарегистрированных на ПЭВМ) и аутентификации (подтверждение подлинности), которая обычно осуществляется путем ввода пароля определенной длины. Для идентификации пользователей в комплексах защиты от НСД наиболее часто используются персональные идентификаторы типа Touch Memory (Ibutton) DS 199X, отличающиеся высокой надежностью, уникальностью, наличием быстродействующей памяти, удобством пользования, приемлемыми массогабаритными характеристиками и низкой ценой.

В комплексах защиты от НСД могут быть реализованы два принципа управления доступом к защищаемым ресурсам: дискреционный и мандатный.

Дискреционный принцип управления доступом. Каждому зарегистрированному пользователю устанавливаются права доступа по принципу присвоения заданных характеристик доступа каждой паре «субъект-объект», которые прописываются в ПРД. При запросе пользователя на доступ обеспечивается однозначное трактование установленных ПРД и в зависимости от уровня полномочий пользователя разрешается или запрещается запрошенный тип доступа.

Данный вариант управления доступом позволяет для любого пользователя системы создать изолированную программную среду (ИПС), т.е. ограничить его возможности по запуску программ, указав в качестве разрешенных к запуску только те программы, которые действительно необходимы для выполнения пользователем своих служебных обязанностей. Таким образом, программы, не входящие в этот список, пользователь запустить не сможет.

Мандатный принцип управления доступом. Принцип управления доступом к ресурсам ПЭВМ (аппаратным и программным),

основанный на сопоставлении уровня конфиденциальности, присваиваемого каждому ресурсу, и полномочиях конкретного зареги* стрированного пользователя по доступу к ресурсам ПЭВМ с заданным уровнем конфиденциальности.

Для организации мандатного управления доступом, для каждого пользователя системы устанавливается некоторый уровень допуска к конфиденциальной информации, а каждому ресурсу (каталоги, файлы, аппаратные средства) присваивается так называемая метка конфиденциальности.

При этом разграничение доступа к конфиденциальным каталогам и файлам осуществляется путем сравнения уровня допуска пользователя и метки конфиденциальности ресурса и принятии решения о предоставлении или не предоставлении доступа к ресурсу.

Подсистема регистрации и учета

Подсистема регистрации и учета предназначена для регистрации в системном журнале, представляющем собой специальный файл, размещаемый на жестком диске ПЭВМ, различных событий, происходящих при работе ПЭВМ. При регистрации событий в системном журнале регистрируются:

Дата и время события;

Имя и идентификатор пользователя, осуществляющего регистрируемое действие;

Действия пользователя (сведения о входе/выходе пользователя в/из системы, запусках программ, событиях НСД, изменении полномочий и др.). Доступ к системному журналу возможен только администратору ИБ (супервизору). События, регистрируемые в системном журнале, определяются администратором СЗИ.

Эта подсистема также реализует механизм обнуления освобождаемых областей памяти.

Подсистема обеспечения целостности

Подсистема обеспечения целостности предназначена для исключения несанкционированных модификаций (как случайных, так и злоумышленных) программной и аппаратной среды ПЭВМ, в том числе программных средств комплекса и обрабатываемой информации, обеспечивая при этом защиту ПЭВМ от внедрения программных закладок и вирусов. В программно-аппаратных комплексах систем защиты информации (ПАКСЗИ) от НСД это обычно реализуется:

Проверкой уникальных идентификаторов аппаратных частей ПЭВМ;

Проверкой целостности назначенных для контроля системных файлов, в том числе файлов ПАКСЗИ НСД, пользовательских программ и данных;

Контролем обращения к операционной системе напрямую, в обход прерываний DOS;

Исключением возможности использования ПЭВМ без аппаратного контроллера комплекса;

Механизмом создания замкнутой программной среды, запрещающей запуск привнесенных программ, исключающих несанкционированный выход в ОС.

При проверке целостности программной среды ПЭВМ вычисляется контрольная сумма файлов и сравнивается с эталонным (контрольным) значением, хранящимся в специальной области данных. Эти данные заносятся при регистрации пользователя и могут изменяться в процессе эксплуатации ПЭВМ. В комплексах защиты от НСД используется сложный алгоритм расчета контрольных сумм -вычисление значения их хэш-функций, исключающий факт необна-ружения модификации файла.

Подсистема криптографической защиты

Подсистема криптографической защиты предназначена для усиления защиты пользовательской информации, хранящейся на жестком диске ПЭВМ или сменных носителях. Подсистема криптографической защиты информации позволяет пользователю зашифровать/расшифровать свои данные с использованием индивидуальных ключей, как правило, хранящихся в персональном ТМ-идентификаторе.

Состав типового комплекса защиты от несанкционированного доступа

В состав типового комплекса защиты ПЭВМ от НСД входят аппаратные и программные средства. К аппаратным средствам относятся аппаратный контроллер, съемник информации и персональные идентификаторы пользователей.

Аппаратный контроллер (рис. 4.15) представляет собой плату (ISA/PCI), устанавливаемую в один из слотов расширения материнской платы ПЭВМ. Аппаратный контроллер содержит ПЗУ с программным обеспечением, разъем для подключения считывателя информации и дополнительные устройства.


Рис. 4.15. Аппаратный контроллер «Соболь»

В качестве дополнительных устройств на аппаратном контроллере могут быть установлены реле блокировки загрузки внешних устройств (FDD, CD-ROM, SCSI, ZIP и т.п.); аппаратный датчик случайных чисел; энергонезависимая память.

Считыватель информации представляет собой устройство, предназначенное для считывания информации с предъявляемого пользователем персонального идентификатора. Наиболее часто в комплексах защиты от НСД применяются считыватели информации с персональных идентификаторов типа Touch Memory (Ibutton) DS199X, представляющие собой контактные устройства.

В качестве считывателей информации могут использоваться считыватели смарт-карт (Smart Card Reader) контактные и бесконтактные, а также биометрические считыватели информации, позволяющие идентифицировать пользователя по его биометрическим характеристикам (отпечаток пальца, личная подпись и т.п.).

Персональный идентификатор пользователя представляет собой аппаратное устройство, обладающее уникальными некопируе-мыми характеристиками. Наиболее часто в системах защиты от НСД используются идентификаторы типа Touch-Memory (Ibutton), представляющие собой электронную схему, снабженную элементом питания и обладающую уникальным идентификационным номером длиной 64 бита, который формируется технологически. Срок эксплуатации электронного идентификатора, декларируемый фир-мой-производителем, составляет около 10 лет.

Помимо TM-идентификаторов, в системах защиты от НСД используются идентификаторы типа Smart Card («Смарт-карта»).

Смарт-карта представляет собой пластиковую карточку (рис. 4.16.), со встроенной в нее микросхемой, содержащей энергонезависимую перезаписываемую память.

Некоторые системы защиты от НСД допускают использование в качестве идентификатора биометрические признаки пользователя (личная подпись, отпечаток пальца и т.п.). Состав программных средств типовой системы защиты информации (СЗИ) от НСД приведен на рис. 4.17.

Все программное обеспечение комплекса защиты от НСД может быть условно разделено на три группы.

Системные программы защиты - программы, выполняющие функции по защите и разграничению доступа к информации. Также с использованием данной группы программ выполняется настройка и управление системой защиты в процессе работы.

Спецзагрузчик - программа, обеспечивающая доверенную загрузку базовой ОС.

Драйвер защиты («монитор безопасности») - резидентная программа, осуществляющая контроль полномочий и разграничение доступа к информационным и аппаратным ресурсам в процессе работы пользователя на АС (ПЭВМ).

Программы установки - доступный только администратору СЗИ набор программ для управления работой системы защиты информации. Данный набор программ позволяет осуществлять штатный процесс установки и удаления системы защиты информации.

Программы системы идентификации/аутентификации представляют собой набор программ для формирования и анализа индивидуальных признаков пользователя, используемых при проведении идентификации/аутентификации. В состав данной группы также входят программы создания и управления базой данных пользователей системы.

Программа обучения - в общем случае представляет собой программу для накопления и анализа индивидуальных признаков поль зователя (буквенно-цифровая комбинация персонального пароля, личная подпись, отпечатки пальцев) и выработки индивидуальной характеристики, которая записывается в базу данных.

Рис. 4.17. Состав программных средств типовой системы защиты информации

База пользователей содержит уникальные номера идентификаторов пользователей, зарегистрированных в системе, а также служебную информацию (права пользователей, временные ограничения, метки конфиденциальности и т.д.).

Программа идентификации управляет процессом проведения идентификации пользователя: выдает запрос предъявления идентификатора, производит считывание информации из персонального идентификатора, производит поиск пользователя в базе данных пользователей. В случае если пользователь зарегистрирован в системе, формирует запрос к базе данных индивидуальных характеристик пользователей.

База данных индивидуальных характеристик содержит индивидуальные характеристики всех пользователей, зарегистрированных в системе, и производит выборку необходимой характеристики по запросу программы идентификации.

Технологические программы представляют собой вспомогательные средства для обеспечения безопасного функционирования системы защиты, доступные только администратору системы защиты.

Программы восстановления станции предназначены для восстановления работоспособности станции в случае аппаратных или программных сбоев. Данная группа программ позволяет восстанавливать первоначальную рабочую среду пользователя (существовавшую до установки системы защиты), а также производить восстановление работоспособности аппаратной и программной части системы защиты.

Важной особенностью программ восстановления станции является возможность снять систему защиты нештатным образом, т.е. без использования программы установки, вследствие чего хранение и учет данной группы программ должен производиться особо тщательно.

Программа ведения системного журнала предназначена для регистрации в системном журнале (специальном файле) всех событий, возникающих в системе защиты в момент работы пользователя. Программа позволяет формировать выборки из системного журнала по различным критериям (все события НСД, все события входа пользователя в систему и т.п.) для дальнейшего анализа.

Динамика работы комплекса защиты от НСД

Для реализации функций комплекса защиты от НСД применяются следующие механизмы:

1. Механизм защиты от несанкционированной загрузки ОС, включающий идентификацию пользователя по уникальному иден тификатору и аутентификацию подлинности владельца предъявленного идентификатора.

2. Механизм блокировки экрана и клавиатуры в тех случаях, когда могут быть реализованы те или иные угрозы информационной безопасности.

3. Механизм контроля целостности критичных, с точки зрения информационной безопасности, программ и данных (механизм защиты от несанкционированных модификаций).

4. Механизм создания функционально замкнутых информационных систем путем создания изолированной программной среды;

5. Механизм разграничения доступа к ресурсам АС, определяемый атрибутами доступа, которые устанавливаются администратором системы в соответствии каждой паре «субъект доступ а-объект доступа» при регистрации пользователей.

6. Механизм регистрации управляющих событий и событий НСД, возникающих при работе пользователей.

7. Дополнительные механизмы защиты.

На этапе установки комплекса защиты от НСД производится установка аппаратного контроллера в свободный слот материнской платы ПЭВМ и инсталляция программного обеспечения на жесткий диск.

Настройка комплекса заключается в установлении прав разграничения доступа и регистрации пользователей. При регистрации пользователя администратором системы защиты определяются его права доступа: списки исполняемых программ и модулей, разрешенных к запуску данному пользователю.

На этапе установки также формируются списки файлов, целостность которых будет проверяться при запуске ПЭВМ данным пользователем. Вычисленные значения хэш-функций (контрольных сумм) этих файлов сохраняются в специальных областях памяти (в некоторых системах заносятся в память персонального ТМ-идентификатора).

Механизм защиты от несанкционированной загрузки ОС реализуется путем проведения процедур идентификации, аутентификации и контроля целостности защищаемых файлов до загрузки операционной системы. Это обеспечивается при помощи ПЗУ, установленного на плате аппаратного контроллера, которое получает управление во время так называемой процедуры ROM-SCAN. Суть данной процедуры в следующем: в процессе начального старта после проверки основного оборудования BIOS компьютера начина ет поиск внешних ПЗУ в диапазоне от С800:0000 до ЕООО".ОООО с шагом в 2К. Признаком наличия ПЗУ является наличие слова АА55Н в первом слове проверяемого интервала. Если данный признак обнаружен, то в следующем байте содержится длина ПЗУ в страницах по 512 байт. Затем вычисляется контрольная сумма всего ПЗУ, и если она корректна - будет произведен вызов процедуры, расположенной в ПЗУ со смещением. Такая процедура обычно используется при инициализации аппаратных устройств.

В большинстве комплексов защиты от НСД эта процедура предназначена для реализации процесса идентификации и аутентификации пользователя. При ошибке (отказ в доступе) возврат из процедуры не происходит, т.е. дальнейшая загрузка ПЭВМ выполняться не будет.

При установленном аппаратном контроллере и инсталлированном программном обеспечении системы защиты от НСД, загрузка ПЭВМ осуществляется в следующем порядке:

1. BIOS компьютера выполняет стандартную процедуру POST (проверку основного оборудования компьютера) и по ее завершении переходит к процедуре ROM-SCAN, во время которой управление перехватывает аппаратный контроллер системы защиты от НСД.

2. Осуществляется процесс идентификации пользователя, для чего на монитор ПЭВМ выводится приглашение предъявить свой персональный идентификатор (в некоторых системах защиты одновременно с выводом приглашения запускается обратный отсчет времени, позволяющий лимитировать по времени попытку идентификации).

3. В случае предъявления пользователем идентификатора происходит считывание информации. Если идентификатор не предъявлен, доступ в систему блокируется.

4. Если предъявленный идентификатор не зарегистрирован в системе, то выводится сообщение об отказе в доступе и происходит возврат к П.2.

5. Если предъявленный идентификатор зарегистрирован в системе, система переходит в режим аутентификации. В большинстве систем защиты от НСД для аутентификации используется ввод персонального пароля.

6. При неправильно введенном пароле происходит возврат к П.2.

7. При правильно введенном пароле аппаратный контроллер передает управление ПЭВМ и производится штатный процесс за грузки ОС.

Добавим, что многие системы позволяют ограничить количество «неверных» входов, проводя перезагрузку в случае заданного числа отказов.

Устойчивость процедуры идентификации/аутентификации сильно зависит от используемых персональных идентификаторов и алгоритмов подтверждения подлинности пользователя. В случае если в качестве идентификатора используется ТМ-идентификатор, а процедура аутентификации представляет собой ввод персонального пароля, устойчивость ее к взлому будет зависеть от длины пароля.

При осуществлении контрольных процедур {идентификации и аутентификации пользователя, проверке целостности) драйвер системы защиты от НСД блокирует клавиатуру и загрузку ОС. При касании считывателя информации осуществляется поиск предъявленного TM-идентификатора в списке зарегистрированных на ПЭВМ идентификаторов. Обычно список хранится на диске С. Если предъявленный ТМ-идентификатор обнаружен в списке, то в некоторых системах защиты от НСД производится контроль целостности файлов в соответствии со списком, составленным для данного пользователя.

В этом случае при проверке перечня файлов пользователя на целостность йычисляется хэш-функция контрольной суммы этих файлов и сравнивается с эталонным {контрольным) значением, считываемым из предъявленного персонального ТМ-идентифика-тора. Для проведения процедуры аутентификации предусмотрен режим ввода пароля в скрытом виде - в виде специальных символов (например, символ - «*»). Этим предотвращается возможность раскрытия индивидуального пароля и использования утраченного (похищенного) ТМ-идентификатора.

При положительном результате указанных выше контрольных процедур производится загрузка ОС. Если предъявленный пользователем идентификатор не зарегистрирован в списке или нарушена целостность защищаемых файлов, загрузка ОС не производится. Для продолжения работы потребуется вмешательство администратора.

Таким образом, контрольные процедуры: идентификация, аутентификация и проверка целостности, осуществляются до загрузки ОС. В любом другом случае, т.е. при отсутствии у данного пользователя прав на работу с данной ПЭВМ, загрузка ОС не выполняется.

При выполнении файлов конфигураций CONFIG.SYS и AUTOEXEC.BAT производится блокировка клавиатуры и загрузка

«монитора безопасности» системы защиты от НСД, осуществляющего контроль за использованием пользователем только разрешенных ему ресурсов.

Механизм контроля целостности реализуется процедурой сравнения двух векторов для одного массива данных: эталонного (контрольного), выработанного заранее на этапе регистрации пользователей, и текущего, т.е. выработанного непосредственно перед проверкой.

Эталонный (контрольный) вектор вырабатывается на основе хэш-функций (контрольной суммы) защищаемых файлов и хранится в специальном файле или идентификаторе. В случае санкционированной модификации защищенных файлов осуществляется процедура перезаписи нового значения хэш-функций (контрольной суммы) модифицированных файлов.

Механизм создания изолированной программной среды реализуется с использованием резидентной части «монитора безопасности» системы защиты от НСД. В процессе функционирования системы защиты от НСД резидентная часть «монитора безопасности» проверяет файлы всех загруженных из файла CONFIG.SYS драйверов и обеспечивает оперативный контроль целостности исполняемых файлов перед передачей им управления. Тем самым обеспечивается защита от программных вирусов и закладок. В случае положительного исхода проверки управление передается ОС для загрузки файла на исполнение. При отрицательном исходе проверки запуск программы не происходит.

Механизм разграничения доступа реализуется с использованием резидентной части «монитора безопасности» системы защиты от НСД, который перехватывает на себя обработку функций ОС (в основном, это прерывание int 21, а также int 25/26, и int 13). Смысл работы данного резидентного модуля в том, что при получении от пользовательской программы запроса, например, на удаление файла, начале производится проверка наличия таких полномочий у пользователя.

Если такие полномочия есть, управление передается обычному обработчику ОС для исполнения операции. Если таких полномочий нет, имитируется выход с ошибкой.

Правила разграничения доступа устанавливаются присвоением объектам доступа атрибутов доступа. Установленный атрибут означает, что определяемая атрибутом операция может выполняться над данным объектом.

Установленные атрибуты определяют важнейшую часть ПРД пользователя.

От правильности выбора и установки атрибутов во многом зависит эффективность работы системы защиты. В этой связи администратор системы защиты должен ясно представлять, от чего и как зависит выбор атрибутов, назначаемых объектам, к которым имеет доступ пользователь. Как минимум, необходимо изучить принцип разграничения доступа с помощью атрибутов, а также особенности работы программных средств, которые будут применяться пользователем при работе.

Программное обеспечение систем защиты от НСД позволяет для каждой пары субъект-объект определить (часть указанных характеристик доступа или все):

для дисков:

Доступность и видимость логического диска;

Создание и удаление файлов;

Видимость файлов;

Исполнение задач;

Наслёдование подкаталогами атрибутов корневого каталога (с распространением прав наследования только на следующий уровень либо на все следующие уровни);

для каталогов:

Доступность (переход к данному каталогу);

Видимость;

Наследование подкаталогами атрибутов каталога (с распространением прав наследования только на следующий уровень либо на все следующие уровни);

для содержимого каталога:

Создание и удаление подкаталогов;

Переименование файлов и подкаталогов;

Открытие файлов для чтения и записи;

Создание и удаление файлов;

Видимость файлов;

для задач:

Исполнение.

Механизм регистрации управляющих событий и событий НСД содержит средства выборочного ознакомления с регистрационной информацией, а также позволяет регистрировать все попытки доступа и действия выделенных пользователей при их работе на ПЭВМ с установленной системой защиты от НСД. В большинстве систем защиты от НСД администратор имеет возможность выбирать уровень детальности регистрируемых событий для каждого пользователя.

Регистрация осуществляется в следующем порядке:

Для каждого пользователя администратор системы устанавливает уровень детальности журнала.

Для любого уровня детальности в журнале отражаются параметры регистрации пользователя, доступ к устройствам, запуск задач, попытки нарушения ПРД, изменения ПРД.

Для среднего уровня детальности в журнале отражаются дополнительно все попытки доступа к защищаемым дискам, каталогам и отдельным файлам, а также попытки изменения некоторых системных параметров.

Для высокого уровня детальности в журнале отражаются дополнительно все попытки доступа к содержимому защищаемых каталогов.

Для выделенных пользователей в журнале отражаются все изменения ПРД.

Кроме этого, предусмотрен механизм принудительной регистрации доступа к некоторым объектам.

В общем случае системный журнал содержит следующую информацию:

1. Дата и точное время регистрации события.

2. Субъект доступа.

3. Тип операции.

4. Объект доступа. Объектом доступа может быть файл, каталог, диск. Если событием является изменение прав доступа, то отображаются обновленные ПРД.

5. Результат события.

6. Текущая задача - программа, функционирующая на станции в момент регистрации события.

Дополнительные механизмы защиты от несанкционированного доступа к ПЭВМ

Дополнительные механизмы защиты от НСД к ПЭВМ (АС) позволяют повысить уровень защиты информационных ресурсов, относительно базового уровня, достигаемого при использовании штатных функций системы защиты. Для повышения уровня защиты информационных ресурсов целесообразно использовать следующие механизмы защиты:

Ограничение времени «жизни» пароля и его минимальной длины, исключая возможность быстрого его подбора в случае утери пользователем персонального идентификатора;

Использование «временных ограничений» для входа пользователей в систему путем установки для каждого пользователя интервала времени по дням недели, в котором разрешена работа;

Установка параметров управления хранителя экрана - гашение экрана через заранее определенный интервал времени (в случае если в течение указанного интервала действия оператором не выполнялись). Возможность продолжения работы предоставляется только после проведения повторной идентификации по предъявлению персонального идентификатора пользователя (или пароля);

Установка для каждого пользователя ограничений по выводу защищаемой информации на отчумздаемые носители (внешние магнитные носители, порты принтеров и коммуникационных устройств и т.п.);

Периодическое осуществление проверки целостности системных файлов, в том числе файлов программной части системы защиты, а также пользовательских программ и данных;

Контроль обращения к операционной системе напрямую, в обход прерываний ОС, для исключения возможности функционирования программ отладки и разработки, а также программ «вирусов»;

Исключение возможности использования ПЭВМ при отсутствии аппаратного контроллера системы защиты, для исключения возможности загрузки операционной системы пользователями со снятой системой защиты;

Использование механизмов создания изолированной программной среды, запрещающей запуск исполняемых файлов с внешних носителей либо внедренных в ОС, а также исключающей несанкционированный вход незарегистрированных пользователей в ОС;

Индикация попыток несанкционированного доступа к ПЭВМ и защищаемым ресурсам в реальном времени путем подачи звуковых, визуальных или иных сигналов.

Контрольные вопросы для самостоятельной работы 1. Назовите организационные меры, которые нужно принять для защиты объекта.

2. Какую цель преследуют поисковые мероприятия?

3. Назовите пассивные и активные методы технической защиты.

4. Перечислите методы защиты речевой информации.

5. Какая разница между звукоизоляцией и виброакустической защитой помещения?

6. Каким образом нейтрализуются звукозаписывающие устройства и радиомикрофоны?

7. Дайте характеристики устройств защиты оконечного оборудования слаботочных линий.

8. Перечислите способы защиты абонентских телефонных линий.

^ 9. Какова основная цель экранирования?

ч 10. Перечислите основные требования, предъявляемые к устройствам заземления.

11. Сравните защитные свойства сетевых помехоподавляющих фильтров и генераторов зашумления сети питания. Укажите области применения данных изделий.

12. Назовите технические мероприятия защиты информации в СВТ.

13. Перечислите основные критерии защищенности СВТ.

14. Порядок и особенности проведения специальных исследований технических средств ЭВТ.

15. В чем сущность графического метода расчета радиуса зоны И (Я 2)?

16. Основное назначение комплексов защиты от несанкционированного доступа.

17. Что такое персональный идентификатор? Какие виды идентификаторов применяются в системах защиты от НСД, назовите основные свойства идентификатора.

18. Какие процедуры выполняются системой защиты от НСД до момента загрузки ОС?

19. Что выполняется в процессе аутентификации. Какие виды процессов аутентификации применяются в системах защиты от НСД?

20. Чем определяется стойкость процесса идентификации/аутентификации?

21. Что понимается под определением права разграничения доступа?

22. Что понимается под объектом доступа?

23. Как реализуется мандатный принцип разграничения доступа?

24. Какие подсистемы входят в состав средств разграничения доступа?

25. Какие аппаратные ресурсы входят в типовой состав системы защиты от НСД?

26. Какие параметры регистрируются в системном журнале в процессе работы пользователя. Для чего ведется системный журнал?

27. Какие системы защиты от НСД могут применяться в АС, обрабатывающих информацию, составляющую государственную тайну?