Аналіз технічних каналів витоку інформації, їх формалізація та специфікація з метою унеможливлення
Можливі канали витоку інформації. Джерела виникнення електромагнітних полів. Основні параметри можливого витоку інформації каналами ПЕМВН. Розроблення системи захисту інформації. Захист інформації блокуванням загроз без використання засобів ТЗІ.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | украинский |
Дата добавления | 13.03.2012 |
Размер файла | 80,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Аналіз технічних каналів витоку інформації, їх формалізація та специфікація з метою унеможливлення
Вступ
Технічне завдання на створення КСЗІ в АС (ТЗ на КСЗІ) є засадничим організаційно-технічним документом для виконання робіт щодо забезпечення захисту інформації в системі.
Технічне завдання на КСЗІ розробляється у разі необхідності розробки або модернізації КСЗІ існуючої (що функціонує) АС. В разі розробки КСЗІ в процесі проектування АС допускається оформлення вимог з захисту інформації в АС у вигляді окремого (часткового) ТЗ, доповнення до загального ТЗ на АС або розділу загального ТЗ на АС.
Технічне завдання на КСЗІ повинно розробляється з урахуванням комплексного підходу до побудови КСЗІ, який передбачає об'єднання в єдину систему всіх необхідних заходів і засобів захисту від різноманітних загроз безпеці інформації на всіх етапах життєвого циклу АС.
В технічному завданні на КСЗІ викладаються вимоги до функціонального складу і порядку розробки і впровадження технічних засобів, що забезпечують безпеку інформації в процесі її оброблення в обчислювальній системі АС. Додатково треба викласти вимоги до організаційних, фізичних та інших заходів захисту, що реалізуються поза обчислювальною системою АС у доповнення до комплексу програмно-технічних засобів захисту інформації.
Перелік вимог з захисту інформації, які включаються в ТЗ на КСЗІ, може бути для кожної конкретної АС як розширений, так і скорочений відносно рекомендованого в даному документі переліку в рамках діючих законодавчих і нормативних документів.
Вимоги повинні передбачати розроблення та використання сучасних ефективних засобів і методів захисту, які дають можливість забезпечити виконання цих вимог з найменшими матеріальними затратами.
1. Типові ТКВІ
Можливі канали витоку інформації утворюються:
- низькочастотними електромагнітними полями, які виникають під час роботи ТЗПІ та ДТЗС;
- під час впливу на ТЗПІ та ДТЗС електричних, магнітних та акустичних полів;
- під час виникнення паразитної високочастотної (ВЧ) генерації;
- під час проходження інформативних (небезпечних) сигналів у колі електроживлення;
- під час взаємного впливу кіл;
- під час проходження інформативних (небезпечних) сигналів у колі заземлення;
- під час паразитної модуляції високочастотного сигналу;
- внаслідок хибних комутацій і несанкціонованих дій.
Під час пересилання інформації з обмеженим доступом в елементах схем, конструкцій, підвідних і з`єднувальних проводах технічних засобів протікають струми інформативних (небезпечних) сигналів. Електромагнітні поля, що виникають при цьому, можуть впливати на випадкові антени. Сигнали, прийняті випадковими антенами, можуть призвести до утворення каналів витоку інформації.
Джерелами виникнення електромагнітних полів у ТЗПІ та ДТЗС можуть бути неекрановані проводи, розімкнуті контури, елементи контрольно-вимірювальних приладів, контрольні гнізда на підсилювальних блоках і пультах, неекрановані кінцеві пристрої, підсилювачі потужності та лінійні підсилювачі, трансформатори, дроселі, з`єднувальні проводи з великими струмами, розломи, гребінки, гучномовці, кабельні лінії.
Інформативні (небезпечні) сигнали можуть виникати на елементах технічних засобів, чутливих до впливу:
- електричного поля (неекрановані проводи та елементи технічних засобів);
- магнітного поля (мікрофони, гучномовці, головні телефони, трансформатори, котушки індуктивності, дроселі, електромагнітні реле);
- акустичного поля (мікрофони, гучномовці, головні телефони, трансформатори, котушки індуктивності, дроселі, електромагнітні реле).
За наявності в технічних засобах елементів, здатних перетворювати ці поля в електричні сигнали, можливий витік інформації незахищеними колами абонентських ліній зв`язку, електроживлення, заземлення, керування, сигналізації.
Паразитна високочастотна генерація (ПВЧГ) у ТЗПІ та ДТЗС виникає внаслідок самозбудження підсилювальних пристроїв (активна ПВЧГ) або внаслідок відбиття сигналів від кінців ліній зв`язку між підсилювачами під час перехідних процесів (пасивна ПВЧГ).
Високочастотні паразитні коливання, промодульовані інформативним (небезпечним) сигналом за амплітудою, частотою і фазою (активна ПВЧГ) або за амплітудою і частотою (пасивна ПВЧГ), створюють канал витоку інформації.
ПВЧГ утворюється в елементах апаратури, які охоплені негативним зворотним зв`язком і не мають достатнього запасу стійкості, у кінцях ліній зв`язку між підсилювальними пристроями в моменти перемикань через виникнення перехідних процесів.
У процесі роботи ТЗПІ та ДТЗС можливий витік інформації через джерела електроживлення:
- у результаті проходження інформативного (небезпечного) сигналу через технічні засоби на вхідному опорі його джерела живлення може виникнути напруга, що несе сигнал, який містить інформативну складову. Через випрямний пристрій та силовий трансформатор цей сигнал поширюється мережевими лініями за межі контрольованої території;
- під час проходження мовного сигналу через кінцевий підсилювальний пристрій може мати місце нерівномірне споживання струму від джерела живлення. Струм, що споживається підсилювачем від мережі живлення, може бути промодульований інформативним (небезпечним) сигналом, який проходить через підсилювач.
Траси кабельних кіл, що несуть ІзОД, можуть прокладатися в одній кабельній каналізації з незахищеними каналами ТЗПІ та ДТЗС і проходити через спільні протяжні коробки і шафи. Під час пересилання інформативного (небезпечного) сигналу одним колом у сусідніх колах - за їх паралельного пробігу - з`являються струми, наведені внаслідок електромагнітного впливу. Перехід електромагнітної енергії з одного кола в інше є можливим каналом витоку інформації.
Джерелами утворення інформативних (небезпечних) сигналів є ділянки, охоплені випадковими ємкісними і магнітними зв`язками. Такими ділянками можуть бути відрізки паралельного пробігу ліній, що несуть ІзОД, з незахищеними лініями, які уходять за межі контрольованої території, плінти кабельні, що служать для комутації вихідних ліній у кросах, монтажні колодки, роз`єми блоків, контакти перемикачів та реле, використовувані для комутації вихідних ліній, блоки, що зазнають впливу електромагнітного поля.
Витік інформації колом заземлення може статися з таких причин:
- за наявності контурів у системі заземлення, коли існують дві чи більше точки сполучення кіл, що несуть ІзОД, із заземлювачем;
- внаслідок недосконалості екранів і виникнення паразитних зв`язків. Витік може поширюватися як симетричними, так і несиметричними шляхами.
Джерелом утворення інформативних (небезпечних) сигналів є елементи кіл і схем, якщо ці елементи знаходяться під потенціалом таких сигналів і виходять з екранів.
Під час надходження високочастотних сигналів у нелінійні (або параметричні) кола, що несуть ІзОД, відбувається модуляція високочастотного сигналу. Таким чином, високочастотні коливання стають носіями інформативних (небезпечних) сигналів і створюють канал витоку інформації.
Лініями, на які подається або з яких знімається високочастотний сигнал, можуть бути незахищені лінії зв`язку, кола електроживлення, заземлення, керування і сигналізації, кола, утворені паразитними зв`язками, конструктивними елементами будинків, споруд, обладнання тощо. Джерелами інформативних (небезпечних) сигналів є нелінійні радіоелементи, на яких відбувається модуляція таких сигналів. Під час виникнення несправностей в апаратурі або несанкціонованих діях обслуговуючого персоналу у схемах керування може виникнути небажана комутація інформативного (небезпечного) сигналу, яка призводить до виходу ІзОД у незахищений канал зв`язку.
Джерелами інформативного (небезпечного) сигналу цього каналу є пульти керування, щити розподілу та комутації, блоки контролю, реле, трансформатори, роз`єми, перемикачі або запам`ятовувальні пристрої, в яких може виникнути хибна комутація в результаті несправностей або несанкціонованих дій.
При веденні переговорів і використанні технічних засобів для обробки і передачі інформації можливі наступні канали витоку і джерела погроз безпеки інформації:
· акустичне випромінювання інформативного мовного сигналу;
· електричні сигнали, що виникають за допомогою перетворення інформативного сигналу з акустичного в електричний за рахунок мікрофонного ефекту і поширюються по проводах і лініям, що виходять за межі КЗ;
· віброакустичні сигнали, що виникають за допомогою перетворення інформативного акустичного сигналу при впливі його на будівельні конструкції й інженерно-технічні комунікації приміщень, що захищаються;
· несанкціонований доступ і несанкціоновані дії стосовно інформації в автоматизованих системах, у тому числі з використанням інформаційних мереж загального користування;
· вплив на технічні чи програмні засоби інформаційних систем з метою порушення конфіденційності, цілісності і приступності інформації, працездатності технічних засобів, засобів захисту інформації за допомогою спеціально впроваджених програмних засобів;
· побічні електромагнітні випромінювання інформативного сигналу від технічних засобів, що обробляють конфіденційну інформацію, і ліній передачі цієї інформації;
· наведення інформативного сигналу, оброблюваного технічними засобами, на ланцюги електроживлення і лінії зв'язку, що виходять за межі КЗ;
· радіовипромінювання, модульовані інформативним сигналом, що виникають при роботі різних генераторів, що входять до складу технічних засобів, чи при наявності паразитної генерації у вузлах (елементах) технічних засобів;
· радіовипромінювання чи електричні сигнали від впроваджених у технічні засоби і приміщення спеціальних електронних, що захищаються, пристроїв перехоплення мовної інформації «закладок», модульовані інформативним сигналом;
· радіовипромінювання чи електричні сигнали від електронних пристроїв перехоплення інформації, підключених до каналів зв'язку чи технічним засобам обробки інформації;
· прослуховування телефонних і радіопереговорів, що ведуться;
· перегляд інформації з екранів дисплеїв і інших засобів її відображення, паперових і інших носіїв інформації, у тому числі за допомогою оптичних засобів;
· розкрадання технічних засобів з інформацією, що зберігається в них, чи окремих носіїв інформації.
? ??????? ?????????????? ??????? ?????????????? ??????? ? ?????????????? ????????? ?? ????????? ?'???????? ?????????? ?????????? ?????? ????????????? ????????, ? ?????????? ???? ?????????? ??????????????? ????, ????? ???? ?????? ???? ?????????? ??? ????????? ???????? ? ?????????? ?????????? ?? ????????? ??????????? ?????????.
?????? ?????? ?????????? ?????? ???????? ????????? ?????????????? ????????????? ???????? ??? ??? ?????? ??? ? ????????? ????????? ??? ???????? ? ?????? ??'????, ????? ??????????????? ? ??????????, ????? ????????????, ?? ????? ????? ?? ???? ?????????????? ????????? (??). ???????????? ??????? ?????? ???????????? ?? ?????? ???????? ? ????????????? ???????? ????????? ???????? ?? ?????? ??.
???????, ?? ???? ?????? ??????????????? (??????????) ??-?????????? ???????, ???????? ??? ????? ?? ????? ??????????? ??????? ? ?????? ??????????? ? ????????? ??? ?????? ?? ?? ??????? ???????? ???.
?????? ??????? ???????????? ????????? ??? ????????? ?????????????? ? ??????????, ?? ???????? ??? ????? ??? ?????????????, ???????? ???????????? ??????? ? ????????? ??????????? ????????? ?????, ???????? ?????????????? ??????? ? ????? ?? ?????? ????? (?????).
????? ?????????? ?????? ?????????? ???? ????????? ?? ????????? ?????????? ????? ?????????? ????????????? ??? ? ??????? ????????? ? ?????? ?????? ??????? ?????????? ??????? ??????????? ? ?????????? ?? ??????? ????? ??????? ? ????? ??????????, ??? ???????? ???????? ????? ???? ??????????, ? ????? ????????? ?????????????? ???????, ??? ?????????? ?? ????????? ????? ???????? ?????? ? ?? ?????????? ? ???? ??? ???????? ?????? ?? ?????? ????????????? ???????.
2. Показники ТКВІ
Основними параметрами можливого витоку інформації каналами ПЕМВН є:
- напруженість електричного поля інформативного (небезпечного) сигналу;
- напруженість магнітного поля інформативного (небезпечного) сигналу;
- величина звукового тиску;
- величина напруги інформативного (небезпечного) сигналу;
- величина напруги наведеного інформативного (небезпечного) сигналу;
- величина напруги шумів (завад);
- величина струму інформативного (небезпечного) сигналу;
- величина чутливості до впливу магнітних полів для точкового джерела;
- величина чутливості апаратури до впливу електричних полів (власна ємність апаратури);
- величина чутливості до впливу акустичних полів;
- відношення «інформативний сигнал/шум»;
- відношення напруги небезпечного сигналу до напруги шумів (завад) у діапазоні частот інформативного сигналу.
Зазначені параметри визначаються і розраховуються за результатами вимірювань у заданих точках.
Гранично допустимі значення основних параметрів є нормованими величинами і визначаються за відповідними методиками.
Відношення розрахункових (виміряних) значень основних параметрів до гранично допустимих (нормованих) значень визначають необхідні умови захисту інформації.
??????????? ????????? ?????????? ??????? ??????? ??????? ?? ???????????????????? ??????? ???? ???????????? ?????????? ?? ?????? ???? ???????????? ??????? ?????????? ? ??????????????? ???????? ?????-????? ? ??????????-?????????????? ??????? (???? - ?????).
3. Розроблення системи захисту інформації
Розроблення плану ТЗІ, що містить організаційні, первинні технічні та основні технічні заходи захисту ІзОД, визначити зони безпеки інформації.
Організаційні заходи регламентують порядок інформаційної діяльності з урахуванням норм і вимог ТЗІ для всіх періодів життєвого циклу об'єкта захисту.
Первинні технічні заходи передбачають захист інформації блокуванням загроз без використання засобів ТЗІ.
Основні технічні заходи передбачають захист інформації з використанням засобів забезпечення ТЗІ. Для технічного захисту інформації слід застосовувати спосіб приховування або спосіб технічної дезінформації.
Заходи захисту інформації повинні:
· бути відповідними загрозам;
· бути розробленими з урахуванням можливої шкоди від їх реалізації і вартості захисних заходів та обмежень, що вносяться ними;
· забезпечувати задану ефективність заходу захисту інформації на встановленому рівні протягом часу обмеження доступу до неї або можливості здійснення загроз.
Рівень захисту інформації означується системою кількісних та якісних показників, які забезпечують розв'язання завдання захисту інформації на основі норм та вимог ТЗІ.
Мінімально необхідний рівень захисту інформації забезпечують обмежувальними і фрагментарними заходами протидії найнебезпечнішій загрозі. Підвищення рівня захисту інформації досягається нарощуванням технічних заходів протидії безлічі загроз.
Порядок розрахунку та інструментального визначення зон безпеки інформації, реалізації заходів ТЗІ, розрахунку ефективності захисту та порядок атестації технічних засобів забезпечення інформаційної діяльності, робочих місць (приміщень) установлюються нормативними документами з ТЗІ.
4. Типові заходи ТЗІ
захист інформація блокування виток
Організаційні заходи регламентують порядок інформаційної діяльності з урахуванням норм і вимог ТЗІ для всіх періодів життєвого циклу об'єкта захисту. Первинні технічні заходи передбачають захист інформації блокуванням загроз без використання засобів ТЗІ. Основні технічні заходи передбачають захист інформації з використанням засобів забезпечення ТЗІ.
Для технічного захисту інформації слід застосовувати спосіб приховування або спосіб технічної дезінформації.
Заходи захисту інформації повинні:
· бути відповідними загрозам;
· бути розробленими з урахуванням можливої шкоди від їх реалізації і вартості захисних заходів та обмежень, що вносяться ними;
· забезпечувати задану ефективність заходу захисту інформації на встановленому рівні протягом часу обмеження доступу до неї або можливості здійснення загроз.
Рівень захисту інформації означується системою кількісних та якісних показників, які забезпечують розв'язання завдання захисту інформації на основі норм та вимог ТЗІ. Мінімально необхідний рівень захисту інформації забезпечують обмежувальними і фрагментарними заходами протидії найнебезпечнішій загрозі.
Підвищення рівня захисту інформації досягається нарощуванням технічних заходів протидії безлічі загроз.
Технічний захист інформації забезпечується застосуванням захищених програм і технічних засобів забезпечення інформаційної діяльності, програмних і технічних засобів захисту інформації (далі - засоби ТЗІ) та засобів контролю, які мають сертифікат відповідності вимогам нормативних документів з технічного захисту системи УкрСЕПРО або дозвіл на їх використання від органу, а також застосування спеціальних інженерно - технічних споруд, засобів і систем (далі - засоби забезпечення ТЗІ).
Засоби ТЗІ можуть функціонувати автономно або спільно з технічними засобами забезпечення інформаційної діяльності у вигляді самостійних пристроїв або вбудованих у них складових елементів.
Склад засобів забезпечення ТЗІ, перелік їх постачальників, а також послу з їх установленням, монтажу, налагодження та обслуговування визначається особами, які володіють, користуються і розпоряджуються ІзОД самостійно або за рекомендаціями спеціалістів з ТЗІ згідно з нормативними документами з ТЗІ.
Надання послуг з ТЗІ, атестацію та сервісне обслуговування засобів забезпечення ТЗІ можуть здійснювати юридичні та фізичні особи, які мають ліцензію на право проведення цих робіт, видану органом, уповноваженим Кабінетом Міністрів України
Організаційні заходи захисту інформації - комплекс адміністративних та обмежувальних заходів, спрямованих на оперативне вирішення задач захисту регламентації діяльності персоналу і порядку функціонування засобів (систем) забезпечення ТЗІ.
У процесі розроблення і реалізації заходів потрібно:
- визначити окремі здачі захисту ІзОД;
- обґрунтувати структуру і технологію функціонування системи захисту інформації;
- розробити і впровадити правила реалізації заходів ТЗІ;
- визначити і встановити права та обов'язки підрозділів та осіб, що беруть участь в обробленні ІзОД;
- придбати засіб забезпечення ТЗІ та нормативні документи і забезпечити ними підприємство;
- установити порядок упровадження захищених засобів оброблення інформації, програмних і технічних засобів захисту інформації, а також засобів контролю ТЗІ;
- установити порядок контролю функціонування системи захисту інформації та її якісних характеристик;
- визначити зони безпеки інформації;
- установити порядок проведення атестації системи технічного захисту інформації, її елементів і розробити програми атестаційного випробування;
- забезпечити керування системою захисту інформації.
Оперативне вирішення задач ТЗІ досягається організацією керування системою захисту інформації, для чого необхідно:
- вивчити й аналізувати технологію проходження ІзОД у процесі ІД;
- оцінювати схильність ІзОД до впливу загроз у конкретний момент часу;
- оцінювати очікувану ефективність застосування засобів забезпечення ТЗІ;
- визначити (за необхідності) додаткову потребу в засобах забезпечення ТЗІ;
- здійснювати збирання, оброблення та реєстрацію даних, які відносяться до ТЗІ;
- розробляти і реалізувати пропозиції щодо коригування плану ТЗІ в цілому або окремих його елементів.
4.1 Реалізація первинних технічних заходів захисту
У процесі реалізації первинних технічних заходів потрібно забезпечити:
- блокування каналів витоку інформації;
- блокування несанкціонованого доступу до інформації чи носіїв;
- перевірку справності та працездатності технічних засобів забезпечення ІД.
Блокування каналів витоку інформації може здійснюватися:
- демонтуванням технічних засобів, ліній зв'язку, сигналізації та керування, енергетичних мереж, використання яких не пов'язано з життєзабезпеченням підприємства та обробленням ІзОД;
- видалення окремих елементів технічних засобів, які є середовищем поширення полів та сигналів, з приміщень де циркулює ІзОД;
- тимчасовим відключенням технічних засобів, які не беруть участі в оброблені ІзОД, від ліній зв'язку, сигналізації, керування та енергетичних мереж;
- застосування засобів та схемних рішень із захисту інформації, що не порушують основних технічних характеристик засобів забезпечення ІД.
Блокування несанкціонованого доступу до інформації або її носіїв може здійснюватися:
- створенням умов роботи в межах установленого регламенту;
- унеможливленням використання програмних, програмно - апаратних засобів, що не пройшли перевірки (випробування).
Перевірку справності та працездатності технічних засобів і систем забезпечення ІД необхідно проводити відповідно до експлуатаційних документів.
Виявлені несправні блоки й елементи можуть сприяти витоку або порушення цілісності інформації і підлягають негайній заміні (демонтуванню).
4.2 Реалізація основних технічних заходів захисту
У процесі реалізації основних технічних заходів захисту потрібно:
- установити засоби виявлення та індикації загроз і перевірити їхню працездатність;
- установити захищенні засоби оброблення інформації, засоби ТЗІ та перевірити їхню працездатність;
- застосувати програмні засоби захисту в засобах обчислювальної техніки, автоматизованих систем, здійснити їхнє тестування і тестування на відповідність вимогам захищеності;
- застосувати спеціальні інженерно - технічні споруди, засоби (системи).
Вибір засобів забезпечення ТЗІ зумовлюється фрагментарним або комплексним способом захисту інформації.
Фрагментарний захист забезпечує протидію певній загрозі.
Комплексний захист забезпечує одночасну протидію безлічі загроз.
Засоби виявлення та індикації загроз застосовують для сигналізації та оповіщення власника (користувача, розпорядника) ІзОД про витік інформації чи порушення її цілісності.
Засоби ТЗІ застосовують автономно або спільно з технічними засобами забезпечення ІД для пасивного або активного приховування ІзОД.
Для пасивного приховування застосовують фільтри - обмежувачі, лінійні фільтри, спеціальні абонентські пристрої захисту та електромагнітні екрани.
Для активного приховування застосовують вузькосмугові й широкосмугові генератори лінійного та просторового зашумлення.
Програмні засоби застосовують для забезпечення:
- ідентифікації та автентифікації користувачів, персоналу і ресурсів системи оброблення інформації;
- розмежування доступу користувачів до інформації, засобів обчислювальної техніки і технічних засобів автоматизованих систем;
- цілісності інформації та конфігурації автоматизованих систем;
- реєстрації та обліку дій користувачів;
- маскування оброблюваної інформації;
- реагування (сигналізації, відключення, зупинення робіт, відмови від запитів) на спроби несанкціонованих дій.
Спеціальні інженерно - технічні споруди, засоби та системи застосовують для оптичного, акустичного, електромагнітного та іншого екранування носіїв інформації.
До них належать спеціально обладнанні світлопроникні, технологічні, та санітарно - технічні отвори, а також спеціальні камери, перекриття, завіси, канали тощо.
Розміщення, монтування та прокладання інженерно - технічних засобів і систем, серед них систем ущемлення та електроживлення засобів забезпечення ІД, слід здійснювати відповідно до вимог НД ТЗІ.
Технічні характеристики, порядок застосування та перевірки засобів забезпечення ТЗІ наводять у відповідних експлуатаційній документації.
4.3 Організаційні заходи
На етапі проведення організаційних заходів потрібно:
- визначити перелік відомостей з обмеженим доступом, що підлягають технічному захисту (визначає власник інформації згідно з чинним законодавством України);
- обґрунтувати необхідність розроблення і реалізації захисних заходів з урахуванням матеріальної або іншої шкоди, яка може бути завдана внаслідок можливого порушення цілісності ІзОД чи її витоку технічними каналами;
- установити перелік виділених приміщень, в яких не допускається реалізація загроз та витік інформації з обмеженим доступом;
- визначити перелік технічних засобів, що повинні використовуватися як ОТЗ;
- визначити технічні засоби, застосування яких не обґрунтовано службовою та виробничою необхідністю та які підлягають демонтажу;
- визначити наявність задіяних і незадіяних повітряних, наземних, настінних та закладених у приховану каналізацію кабелів, кіл і проводів, що уходять за межі виділених приміщень;
- визначити системи, що підлягають демонтажу, потребують переобладнання кабельних мереж, кіл живлення, заземлення або установлення в них захисних пристроїв.
За результатами обстеження складається акт довільної форми з переліком виконаних заходів і прикладанням (за необхідністю):
- переліку ОТЗ, розміщених у виділених приміщеннях;
- плану виділених приміщень із зазначенням місць установлення ОТЗ, а також схем прокладання кабелів, проводів, кіл;
- переліку технічних засобів, кабелів, кіл, проводів, що підлягають демонтажу.
Акт підписується виконавцем робіт і затверджується керівником організації (підприємства).
4.4 Підготовчі (первинні) технічні заходи
Підготовчі технічні заходи включають у себе первинні заходи блокування електроакустичних перетворювачів і ліній зв`язку, які виходять за межі виділених приміщень.
Блокування ліній зв`язку може виконуватися такими способами:
- відключенням ліній зв`язку ТЗПІ та ДТЗС або встановленням найпростіших схем захисту;
- демонтажем технічних засобів, кабелів, кіл, проводів, що уходять за межі виділених приміщень;
- видаленням за межі виділених приміщень окремих елементів технічних засобів, які можуть бути джерелом виникнення каналу витоку інформації.
Блокування каналів можливого витоку ІзОД у системах міського та відомчого телефонного зв`язку може здійснюватися:
- відключенням дзвінкових (викличних) ліній телефонного апарата;
- установленням у колі телефонного апарата безрозривної розетки для тимчасового відключення;
- установленням найпростіших пристроїв захисту.
Запобігання витоку ІзОД через діючі системи гучномовного диспетчерського та директорського зв`язку здійснюється застосуванням таких захисних заходів:
- установленням у викличних колах вимикачів для розриву кіл;
- установленням на вході гучномовців вимикачів (реле), які дають можливість розривати кола по двох проводах;
- забезпеченням можливості відключення живлення мікрофонних підсилювачів;
- установленням найпростіших пристроїв захисту.
Захист ІзОД від витоку через радіотрансляційну мережу, що виходить за межі виділеного приміщення, може бути забезпечений:
- відключенням гучномовців по двох проводах;
- вмиканням найпростіших пристроїв захисту.
Для служби оповіщення слід виділити чергові абонентські пристрої поза виділеними приміщеннями; кола до цих пристроїв повинні бути прокладені окремим кабелем.
Блокування каналів витоку ІзОД через кола вторинних електрогодинників системи електрогодинофікації здійснюється відключенням їх на період проведення закритих заходів.
Запобігання витоку ІзОД через системи пожежної та охоронної сигналізації здійснюється відключенням датчиків пожежної та охоронної сигналізації на період проведення важливих заходів, що містять ІзОД, або застосуванням датчиків, які не потребують спеціальних заходів захисту.
З метою виключення можливості витоку ІзОД під час роботи незахищених технічними засобами телевізорів, радіоприймачів, звукопідсилювальної та звуковідтворювальної апаратури необхідно на період проведення важливих заходів зазначені пристрої відключати від мережі електроживлення по двох проводах.
Блокування витоку ІзОД через системи електронної оргтехніки та кондиціонування може бути забезпечене такими заходами:
- розташуванням зазначених систем усередині контрольованої території без винесення окремих компонентів за її межі;
- електроживленням систем від трансформаторної підстанції, що знаходиться всередині контрольованої території.
При невиконанні зазначених вище умов системи повинні відключатися від мережі електроживлення по двох проводах.
Захист ІзОД від витоку через кола електроосвітлення та електроживлення побутової техніки повинен здійснюватися підключенням зазначених кіл до окремого фідера трансформаторної підстанції, до якого не допускається підключення сторонніх користувачів.
У випадку невиконання зазначеної вимоги електропобутові прилади на період проведення закритих заходів повинні відключатися від кіл електроживлення.
4.5 Технічні (основні технічні) заходи
Технічні заходи є основним етапом робіт з технічного захисту ІзОД і полягають у встановленні ОТЗ, забезпеченні ТЗПІ та ДТЗС пристроями ТЗІ.
Під час вибору, встановлення, заміни технічних засобів слід керуватися паспортами, технічними описами, інструкціями з експлуатації, рекомендаціями з установлення, монтажу та експлуатації, що додаються до цих засобів.
ОТЗ повинні розміщуватися, по можливості, ближче до центру будинку або в бік найбільшої частини контрольованої території. Складові елементи ОТЗ повинні розміщуватися в одному приміщенні або в суміжних.
Якщо зазначені вимоги невиконувані, слід вжити додаткових заходів захисту:
- установити високочастотні ОТЗ в екрановане приміщення (камеру);
- установити в незахищені канали зв`язку, лінії, проводи і кабелі спеціальні фільтри та пристрої.
- прокласти проводи і кабелі в екранувальних конструкціях;
- зменшити довжину паралельного пробігу кабелів і проводів різних систем з проводами та кабелями, що несуть ІзОД;
- виконати технічні заходи щодо захисту ІзОД від витоку колами заземлення та електроживлення.
До засобів технічного захисту відносяться:
- фільтри-обмежувачі та спеціальні абонентські пристрої захисту для блокування витоку мовної ІзОД через двопровідні лінії телефонного зв`язку, системи директорського та диспетчерського зв`язку;
- пристрої захисту абонентських однопрограмних гучномовців для блокування витоку мовної ІзОД через радіотрансляційні лінії;
- фільтри мережеві для блокування витоку мовної ІзОД колами електроживлення змінного (постійного) струму;
- фільтри захисту лінійні (високочастотні) для встановлення в лініях апаратів телеграфного (телекодового) зв`язку;
- генератори лінійного зашумлення;
- генератори просторового зашумлення;
- екрановані камери спеціальної розробки.
Для телефонного зв`язку, не призначеного для пересилання ІзОД, рекомендується застосовувати апарати вітчизняного виробництва, сумісні з пристроями захисту. Телефонні апарати іноземного виробництва можуть застосовуватися за умови проходження спецдосліджень і позитивного висновку компетентних організацій системи ТЗІ про їх сумісність з пристроями захисту. Вибір методів і способів захисту елементів ТЗПІ та ДТЗС, що мають мікрофонний ефект, залежить від величини їх вхідного опору на частоті 1 кГц.
Елементи з вхідним опором менше 600 Ом (головки гучномовців, електродвигуни вентиляторів, трансформатори тощо) рекомендується відключати по двох проводах або встановлювати у розрив кіл пристрої захисту з високим вихідним опором для зниження до мінімальної величини інформативної складової струму. Елементи з високим вхідним опором (електричні дзвінки, телефонні капсулі, електромагнітні реле) рекомендується не тільки відключати від кіл, а й замикати на низький опір або закорочувати, щоб зменшити електричне поле від цих елементів, зумовлене напругою, наведеною під час впливу акустичного поля. При цьому слід враховувати, що обраний спосіб захисту не повинен порушувати працездатність технічного засобу і погіршувати його технічні параметри.
Високочастотні автогенератори, підсилювачі (мікрофонні, приймання, пересилання, гучномовного зв`язку) та інші пристрої, що містять активні елементи, рекомендується відключати від ліній електроживлення у «черговому режимі» або «режимі чекання виклику».
Підключення пристроїв захисту слід проводити без порушення або зміни електричної схеми і ТЗПІ, і ДТЗС.
Захист ІзОД від витоку кабелями та проводами рекомендується здійснювати шляхом:
- застосування екранувальних конструкцій;
- роздільного прокладання кабелів ОТЗ, ТЗПІ та ДТЗС.
При неможливості виконання вимог щодо рознесення кабелів електроживлення ОТЗ, ТЗПІ та ДТЗС електроживлення останніх слід здійснювати або екранованими кабелями, або від розділових систем, або через мережеві фільтри.
Не допускається утворення петель та контурів кабельними лініями. Перехрещення кабельних трас різного призначення рекомендується здійснювати під прямим кутом одна до одної.
Електроживлення ОТЗ повинно бути стабілізованим за напругою та струмом для нормальних умов функціонування ОТЗ і забезпечення норм захищеності.
У колах випрямного пристрою джерела живлення необхідно встановлювати фільтри нижніх частот. Фільтри повинні мати фільтрацію по симетричних і несиметричних шляхах поширення.
Необхідно передбачити відключення електромережі від джерела живлення ОТЗ під час зникнення напруги в мережі, під час відхилення параметрів електроживлення від норм, заданих в ТУ, та під час появи несправностей у колах електроживлення.
Усі металеві конструкції ОТЗ (шафи, пульти, корпуси розподільних пристроїв та металеві оболонки кабелів) повинні бути заземлені. Заземлення ОТЗ слід здійснювати від загального контуру заземлення, розміщеного в межах контрольованої території, з опором заземлення за постійним струмом відповідно до вимог стандартів. Система заземлення повинна бути єдиною для всіх елементів ОТЗ і будуватися за радіальною схемою. Утворення петель і контурів у системі заземлення не допускається.
Екрани кабельних ліній ТЗПІ, що виходять за межі контрольованої території, повинні заземлятися в кросах від загального контуру заземлення в одній точці для виключення можливості утворення петель по екрану та корпусах. У кожному пристрої повинна виконуватися умова безперервності екрана від входу до виходу. Екрани слід заземляти тільки з одного боку. Екрани кабелів не повинні використовуватися як другий провід сигнального кола або кола живлення.
Екрани кабелів не повинні мати електричного контакту з металоконструкціями. Для монтажу слід застосовувати екрановані кабелі з ізоляцією або одягати на екрани ізоляційну трубку. У довгих екранованих лініях (мікрофонних, лінійних, звукопідсилювальних) рекомендується ділити екран на ділянки для одержання малих опорів для високочастотних струмів і кожну ділянку заземляти тільки з одного боку.
Результати виконання технічних заходів оформляються актом приймання робіт, складеним у довільній формі, підписуються виконавцем робіт і затверджуються керівником організації (підприємства).
5. Рекомендації з технічного захисту інформації в АС і ЗОТ від витоку каналами ПЕМВН
Рекомендації із захисту інформації від перехоплення випромінювань технічних засобів об'єкта ЕОТ.
Навколо ОТЗ повинна забезпечуватися контрольована територія, за межами якої відношення «інформативний сигнал/шум» не перевищує Норм. З цією метою ОТЗ рекомендується розташовувати у внутрішніх приміщеннях об'єкта, бажано, на нижніх поверхах.
У випадку неможливості забезпечення цієї умови необхідно:
- замінити ОТЗ на захищені;
- провести часткове або повне екранування приміщень чи ОТЗ;
- установити системи просторового зашумлення;
- замінити незахищені ТЗ на захищені;
- застосувати завадозаглушувальні фільтри.
В екранованих приміщеннях (капсулах) рекомендується розміщувати високочастотні (ВЧ) ОТЗ. Як правило, до них відносяться процесори, запам'ятовувальні пристрої, дисплеї тощо.
Рекомендації із захисту інформації від перехоплення наводок на незахищені технічні засоби та ДТЗС, що мають вихід за межі КТ.
У незахищених каналах зв'язку, лініях, проводах та кабелях ОТЗ і ДТЗС, що мають вихід за межі КТ, установлюються завадозаглушувальні фільтри.
Проводи і кабелі прокладаються в екранованих конструкціях.
Монтаж кіл ТЗ, що мають вихід за межі КТ, рекомендується проводити екранованим або прокладеним в екранувальних конструкціях симетричним кабелем. Кабелі ОТЗ прокладаються окремим пакетом і не повинні утворювати петлі. Перехрещення кабелів ОТЗ і ДТЗС, що мають вихід за межі КТ, рекомендується проводити під прямим кутом, забезпечуючи відсутність електричного контакту екранувальних оболонок кабелів у місці їх перехрещення. Незадіяні проводи і кабелі демонтуються або закорочуються та заземляються.
Рекомендації із захисту інформації від витоку колами заземлення.
Система заземлення ТЗ ЕОТ не повинна мати вихід за межі КТ і повинна розміщуватися на відстані не менше 10-15 м від них. Заземлювальні проводи повинні бути виконані з мідного дроту (кабеля) з перехідним опором з'єднань не більше 600 мкОм. Опір заземлення не повинен перевищувати 4 Ом. Не рекомендується використовувати для системи заземлення ТЗ ЕОТ природні заземлювачі (металеві трубопроводи, залізобетонні конструкції будинків тощо), які мають вихід за межі КТ.
Для усунення небезпеки витоку інформації металевими трубопроводами, що виходять за межі КТ, рекомендується використовувати струмонепровідні вставки (муфти) довжиною не менше 1 м.
За наявності в ТЗ ЕОТ «схемної землі» окреме заземлення для них створювати не потрібно. Шина «схемна земля» повинна бути ізольованою від захисного заземлення та металоконструкцій і не повинна утворювати замкнену петлю. При неможливості провести заземлення ТЗ ЕОТ допускається їх «занулення».
Рекомендації із захисту інформації від витоку колами електроживлення.
Найбільш ефективно гальванічну та електромагнітну розв'язку кабелів електроживлення ТЗ ЕОТ від промислової мережі забезпечує їх розділова система типу «електродвигун-генератор». Електроживлення допускається також здійснювати через завадозаглушувальні фільтри. Електроживлення повинно здійснюватись екранованим (броньованим) кабелем. Кола електроживлення ТЗ ЕОТ на ділянці від ОТЗ до розділових систем чи завадозаглушувальних фільтрів рекомендується прокладати у жорстких екранувальних конструкціях.
Не допускається прокладання в одній екранувальній конструкції кабелів електроживлення, розв`язаних від промислової мережі, з будь-якими кабелями, що мають вихід за межі КТ.
Забороняється здійснювати електроживлення технічних засобів, що мають вихід за межі КТ, від захищених джерел електропостачання без установлення завадозаглушувальних фільтрів.
Для об'єктів 2-4 категорій допускається не проводити роботи із захисту кіл електроживлення, якщо всі пристрої і кабелі електропостачання об'єкта ЕОТ, включаючи трансформаторну підстанцію низької напруги із заземлювальним пристроєм, розміщені у межах КТ.
Рекомендації із застосування системи просторового зашумлення об'єктів ЕОТ.
Пристрої просторового зашумлення застосовуються у випадках, коли пасивні заходи не забезпечують необхідної ефективності захисту об'єкта ЕОТ.
Установленню підлягають тільки сертифіковані Державною службою України з питань технічного захисту інформації (ДСТЗІ) засоби просторового зашумлення, до складу яких входять:
- надширокосмугові генератори електромагнітного поля шуму (генератор шуму);
- система рамкових антен;
- пульт сигналізації справності роботи системи.
Установлення генераторів шуму, монтаж антен, а також їх обслуговування в процесі експлуатації здійснюють підприємства, установи й організації, що мають відповідну ліцензію ДСТЗІ.
Живлення генераторів шуму повинно здійснюватися від того ж джерела, що і живлення ТЗ ЕОТ. Антени рекомендується розташовувати поза екранованим приміщенням.
Основні рекомендації з обладнання та застосування екранувальних конструкцій.
Екранувальні кабельні конструкції разом з екранувальними конструкціями ТЗ ЕОТ повинні створювати екранувальний замкнений об'єм.
Виведення кабелів з екранувальних конструкцій і введення в них необхідно здійснювати через завадозаглушувальні фільтри.
Екранувальні кабельні конструкції можуть бути жорсткими і гнучкими. Основу жорстких конструкцій становлять труби, короби та коробки; основу гнучких конструкцій - металорукави, взяті в обплетення, і сітчасті рукави.
Для екранування проводів і кабелів застосовуються водогазопровідні труби. Рекомендується застосовувати сталеві тонкостінні оцинковані труби або сталеві електрозварені.
З'єднання нероз'ємних труб здійснюється зварюванням, роз'ємних - за допомогою муфти та контргайки.
Для екранування проводів і кабелів застосовуються короби прямокутного перерізу. Їх переваги у порівнянні з трубами - можливість прокладання кабеля з роздільними роз'ємами.
Короби виготовляються з листової сталі. На кінцях секцій короба повинні бути фланці для з'єднання коробів між собою та з іншими екранувальними конструкціями. Для одержання надійного електричного контакту поверхня фланців повинна мати антикорозійне струмопровідне покриття.
Гнучкі конструкції служать для з'єднання жорстких екранувальних кабельних конструкцій з екранувальними конструкціями ТЗ ЕОТ та одночасно є компенсаторами температурних та монтажних деформацій.
Як екран може бути використаний металорукав типу РЗ за ТУ 22-3688-77, поміщений у сталеве оцинковане обплетення. Для збільшення ефективності екранування рекомендується застосовувати комбіновані екрани, що складаються з мідного і сталевого обплетень.
6. Контроль функціонування та керування системою захисту інформації
На четвертому етапі слід провести аналіз функціонування системи захисту інформації, перевірку виконання заходів ТЗІ, контроль ефективності захисту, підготувати та видати засадничі дані для керування системою захисту інформації.
Керування системою захисту інформації полягає у адаптації заходів ТЗІ до поточного завдання захисту інформації. За фактами зміни умов здійснення або виявлення нових загроз заходи ТЗІ реалізуються у коротший строк.
У разі потреби підвищення рівня захисту інформації необхідно виконати роботи, передбачені 1,2 та 3 етапами побудови системи захисту інформації.
Порядок проведення перевірок і контролю ефективності захисту інформації встановлюється нормативними документами з ТЗІ.
Порядок контролю за станом технічного захисту інформації.
Метою контролю є виявлення можливих технічних каналів витоку інформативного (небезпечного) сигналу (проведення спецдосліджень), вироблення заходів, що забезпечують його приховування, оцінка достатності й ефективності вжитих заходів захисту, оперативний контроль за станом технічного захисту каналів витоку інформативного сигналу.
Технічний канал витоку вважається захищеним, якщо сигнал не перевищує встановленого нормативною документацією відношення «інформативний сигнал/шум».
Пристрої захисту і захищені технічні засоби вважаються справними, якщо їх параметри відповідають вимогам експлуатаційних документів.
Контроль за виконанням організаційних та підготовчих технічних заходів щодо захисту інформації здійснюється візуальним оглядом прокладки проводів і кабелів, що виходять за межі об`єкта захисту, а також технічних засобів захисту та захищеної техніки. У ході перевірки визначаються:
- наявність електромагнітного зв`язку між лініями ОТЗ, ТЗПІ та ДТЗС (проходження в одному кабелі чи жгуті), між різними видами ТЗПІ та ДТЗС (спільний пробіг проводів систем пожежно-охоронної сигналізації, годинофікації, радіотрансляції);
- наявність виходів ліній зв`язку, сигналізації, годинофікації, радіотрансляції за межі виділених приміщень;
- наявність незадіяних ТЗПІ, ДТЗС, проводів, кабелів;
- можливість відключення ТЗПІ на період проведення конфіденційних переговорів або важливих нарад;
- рознесення джерел електромагнітних та акустичних полів на максимально можливу відстань у межах виділених приміщень;
- виконання заземлення апаратури, яке виключає можливість утворення петель з проводів та екранів;
Подобные документы
Детальний опис об'єкту захисту i видів інформації, що опрацьовується i зберігається у банку. Оцінка можливих каналів витоку інформації. Перелік організаційних і технічних заходів на об’єкті. Захист телефонних ліній і екранування виділених приміщень.
курсовая работа [35,6 K], добавлен 23.12.2010Огляд можливостей щодо витоку інформації та заходів по його запобіганню. Захист конфіденційної інформації при проведенні переговорів. Планування захисних заходів щодо видів дестабілізуючого впливу. Виявлення несанкціонованого доступу до ресурсів.
дипломная работа [3,8 M], добавлен 17.11.2014Розрахунок радіусу витоку інформації від комп'ютерної системи, відстані прямої видимості та коефіцієнта втрат. Усунення можливості витоку інформації через побічні електромагнітні випромінювання. Перехоплення побічного електромагнітного випромінювання.
контрольная работа [259,6 K], добавлен 05.02.2015Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.
курсовая работа [2,4 M], добавлен 22.11.2014Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.
реферат [23,6 K], добавлен 27.03.2010Загальна характеристика ТОВ "WED". Програмне забезпечення і система документообігу підприємства. Технічні засоби охорони об’єктів від витоку інформації. Резервне копіювання інформації. Встановлення антивірусу. Впровадження криптографічного захисту.
курсовая работа [697,1 K], добавлен 01.06.2010Акт категоріювання. Акт обстеження. Наказ на контрольовану зону. Модель загроз. Технічний захист інформації. Комплексна система захисту інформації. Перелік вимог з захисту інформації. Об'єкти, що підлягають категоріюванню.
курсовая работа [17,6 K], добавлен 19.07.2007Аналіз системи життєзабезпечення об’єкта захисту, можливих каналів витоку інформації. Побудова моделі порушника. Розробка організаційних, технічних заходів захисту. Вибір тип електромагнітного екранування, заземлення. Розрахунок звукоізоляції приміщення.
курсовая работа [1,7 M], добавлен 16.08.2015Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.
реферат [253,2 K], добавлен 19.12.2010Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.
курсовая работа [1,6 M], добавлен 27.04.2014