Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Zanimljivo
  • 1 prijetnje od curenja putem tehničkih kanala. Optimalni parametri interferencije

1 prijetnje od curenja putem tehničkih kanala. Optimalni parametri interferencije

Zaštićene informacije su u vlasništvu i zaštićene od pravnih dokumenata. Prilikom provođenja mjera zaštite nedržavnih informacionih resursa koji su bankarska ili poslovna tajna, zahtjevi regulatornih dokumenata su savjetodavne prirode. Režime zaštite informacija za nedržavne tajne utvrđuje vlasnik podataka.

Radnje zaštite povjerljivih podataka od curenja kroz tehničke kanale jedan su od dijelova mjera u preduzeću za osiguranje sigurnosti informacija. Organizacione radnje za zaštitu informacija od curenja putem tehničkih kanala zasnivaju se na nizu preporuka pri odabiru prostorija u kojima će se obavljati radovi na očuvanju i obradi povjerljivih informacija. Također, pri odabiru tehničkih sredstava zaštite morate se prije svega osloniti na certificirane proizvode.

Prilikom organizovanja mjera zaštite od curenja tehničkih informativnih kanala na zaštićenom objektu, mogu se razmotriti sljedeće faze:

  • Pripremni, pred-projektni
  • STZI dizajn
  • Faza puštanja u rad zaštićenog objekta i sistema tehničke zaštite informacija

Prva faza podrazumeva pripremu za stvaranje sistema tehničke zaštite informacija na zaštićenim objektima. Prilikom ispitivanja mogućih tehničkih tokova curenja u objektu, proučava se sljedeće:

  • Plan susednog prostora uz objekat u radijusu od 300 m.
  • Plan svake etaže zgrade sa studijom karakteristika zidova, završnih obrada, prozora, vrata itd.
  • Šematski dijagram sistema uzemljenja elektronskih objekata
  • Raspored komunikacija čitavog objekta, zajedno sa ventilacionim sistemom
  • Plan napajanja zgrade sa prikazom svih panela i lokacije transformatora
  • Plan-dijagram
  • Šematski dijagram požarnih i protuprovalnih alarma sa indikacijom svih senzora

Saznavši curenje informacija kao nekontrolisani izlazak povjerljivih podataka van granica kruga osoba ili organizacije, razmislimo kako se takvo curenje provodi. U središtu takvog curenja je nekontrolirano uklanjanje povjerljivih podataka pomoću svjetlosnih, akustičnih, elektromagnetnih ili drugih polja ili materijalnih nosača. Bez obzira na različite razloge za curenje, oni imaju mnogo zajedničkog. U pravilu, razlozi su povezani s prazninama u normama čuvanja informacija i kršenjem ovih normi.

Informacije se mogu prenijeti ili po supstanci ili po polju. Osoba se ne smatra nosiocem, ona je izvor ili subjekt odnosa. Slika 1 prikazuje način prijenosa informacija. Osoba koristi prednosti različitih fizičkih polja koja stvaraju komunikacione sisteme. Svaki takav sistem ima komponente: izvor, predajnik, dalekovod, prijemnik i prijemnik. Takvi sistemi se svakodnevno koriste u skladu sa njihovom namjenom i službeni su način razmjene podataka. Takvi kanali obezbeđuju i kontrolišu sigurnu razmenu informacija. Ali postoje i kanali koji su skriveni od znatiželjnih očiju, a preko njih mogu prenijeti podatke koje ne bi trebalo prenositi trećim licima. Takvi kanali se nazivaju kanali curenja. Slika 2 prikazuje šematski dijagram kanala za curenje.

Slika 1

Crtež - 2

Da bi se stvorio kanal curenja, potrebni su određeni vremenski, energetski i prostorni uslovi koji olakšavaju prijem podataka na strani napadača. Kanali za curenje mogu se podijeliti na:

  • acoustic
  • vizuelno-optički
  • elektromagnetna
  • materijal

Vizuelni optički kanali

Ovi kanali su obično daljinski nadzor. Informacija djeluje kao svjetlo koje dolazi iz izvora informacija. Klasifikacija takvih kanala prikazana je na slici 3. Metode zaštite od vizuelnih kanala curenja:

  • smanjuju reflektivne karakteristike štićenog objekta
  • rasporedite objekte na način da se isključi odraz sa strane potencijalne lokacije napadača
  • smanjiti osvjetljenje objekata
  • primjenjuju metode maskiranja i druge da dovedu napadača u zabludu
  • koristiti barijere

Slika - 3

Akustični kanali

U takvim kanalima, nosač ima zvuk koji leži u ultra opsegu (više od 20.000 Hz). Kanal se ostvaruje širenjem akustičnog talasa u svim pravcima. Čim se pojavi prepreka na putu vala, on aktivira oscilatorni mod prepreke, a zvuk se može očitati sa prepreke. Zvuk se širi na različite načine u različitim medijima za širenje. Razlike su prikazane na slici 4. Slika 5. prikazan je dijagram vibracionih i akustičkih kanala curenja informacija.

Slika - 4

Slika - 5

Zaštita od akustičnih kanala je prvenstveno organizaciona mjera. One podrazumijevaju realizaciju arhitektonsko-planskih, režimskih i prostornih mjera, kao i organizaciono-tehničkih aktivnih i pasivnih mjera. Takve metode su prikazane na slici 6. Arhitektonsko-planske mjere ispunjavaju određene zahtjeve u fazi projektovanja objekta. Organizacione i tehničke metode podrazumijevaju primjenu sredstava za upijanje zvuka. Primjeri su materijali kao što su pamučna vuna, tepisi, pjenasti beton itd. Imaju puno poroznih praznina koje dovode do puno refleksije i apsorpcije zvučnih valova. Također koriste posebne hermetičke akustične ploče. Vrijednost apsorpcije zvuka A određena je koeficijentima apsorpcije zvuka i dimenzijama površine na kojoj je apsorpcija zvuka: A = Σα * S. Vrijednosti koeficijenata su poznate, za porozne materijale je 0,2 - 0.8. Za beton ili ciglu, to je 0,01 - 0,03. Na primjer, kada se zidovi α = 0,03 tretiraju poroznim malterom α = 0,3, zvučni pritisak se smanjuje za 10 dB.

Slika - 6

Merači nivoa zvuka se koriste za precizno određivanje efikasnosti zaštite od zvučne izolacije. Mjerač nivoa zvuka je uređaj koji mijenja fluktuacije zvučnog tlaka u očitanja. Šema rada je prikazana na slici 7. Elektronski stetoskopi se koriste za procjenu karakteristika zaštite zgrada od curenja kroz vibracijske i akustične kanale. Slušaju zvuk kroz podove, zidove, sisteme grejanja, plafone itd. Osetljivost stetoskopa u rasponu od 0,3 do 1,5 v/dB. Na nivou zvuka od 34 - 60 dB, ovakvi stetoskopi mogu osluškivati ​​konstrukcije debljine do 1,5 m. Ako pasivne mjere zaštite ne pomognu, mogu se koristiti generatori buke. Postavljaju se po obodu prostorije kako bi stvorili vlastite vibracijske valove na konstrukciji.

Slika - 7

Elektromagnetski kanali

Za takve kanale, nosač ima elektromagnetne talase u opsegu od 10.000 m (frekvencija< 30 Гц) до волн длиной 1 — 0,1 мм (частота 300 — 3000 Гц). Классификация электромагнитных каналов утечек информации показана на рис.8.

Slika - 8

Poznati su kanali elektromagnetnog curenja:

Uz pomoć projektantskih i tehničkih mjera moguće je lokalizirati neke kanale curenja koristeći:

  • slabljenje induktivne, elektromagnetne sprege između elemenata
  • zaštita jedinica i elemenata opreme
  • filtriranje signala u strujnim ili uzemljenim krugovima

Organizacione mjere za uklanjanje elektromagnetnih kanala curenja prikazane su na slici 9.

Slika - 9

Svaka elektronska jedinica pod uticajem visokofrekventnog elektromagnetnog polja postaje reemiter, sekundarni izvor zračenja. Ovo se zove intermodulaciona radijacija. Za zaštitu od takvog kanala curenja potrebno je spriječiti prolaz visokofrekventne struje kroz mikrofon. Realizuje se paralelnim povezivanjem kondenzatora kapaciteta 0,01 - 0,05 μF na mikrofon.

Materijalni kanali

Takvi kanali se stvaraju u čvrstom, gasovitom ili tečnom stanju. Ovo je često otpad preduzeća. Klasifikacija kanala materijal-materijal prikazana je na slici 10.

Slika - 10

Zaštita od ovakvih kanala je čitav niz mjera za kontrolu objavljivanja povjerljivih informacija u obliku industrijskog ili proizvodnog otpada.

zaključci

Curenje podataka je nekontrolirano bijeg informacija izvan fizičkih granica ili kruga osoba. Sistematsko praćenje je potrebno da bi se identifikovala curenja podataka. Lokalizacija kanala curenja se sprovodi organizaciono-tehničkim sredstvima.

Zaštita informacija od curenja putem PEMIN-a vrši se pasivnim i aktivnim metodama i sredstvima.

Metode pasivne zaštite informacija imaju za cilj:

  • slabljenje bočnog elektromagnetnog zračenja (informacijskih signala) OTSS-a na granici kontroliranog područja do vrijednosti koje osiguravaju nemogućnost njihove izolacije putem izviđanja na pozadini prirodne buke;
  • slabljenje hvatanja lažnog elektromagnetskog zračenja u stranim vodičima i spojnim vodovima koji izlaze izvan kontroliranog područja do vrijednosti koje osiguravaju nemogućnost njihove izolacije putem izviđanja na pozadini prirodne buke;
  • isključivanje ili slabljenje curenja informacijskih signala u strujnom krugu, koji izlaze izvan kontroliranog područja, do vrijednosti koje osiguravaju nemogućnost njihovog otkrivanja putem izviđanja na pozadini prirodne buke.

Aktivne metode zaštite informacija imaju za cilj:

  • stvaranje maskiranja prostornih elektromagnetnih smetnji kako bi se smanjio omjer signal-šum na granici kontroliranog područja na vrijednosti koje osiguravaju nemogućnost odvajanja informacijskog signala izviđačkim sredstvima;
  • stvaranje maskirnih elektromagnetnih smetnji u stranim provodnicima i spojnim vodovima kako bi se smanjio omjer signal-šum na granici kontroliranog područja na vrijednosti koje inteligenciji onemogućuju razdvajanje informacijskog signala.

Razmotrimo detaljnije najčešće metode pasivne i aktivne zaštite od PEMIN-a.

Zaštita tehničkih sredstava

Kao što je poznato iz prethodnih predavanja, tokom rada tehničkih sredstava za obradu, prijem, skladištenje i prenošenje informacija (TSPI), stvaraju se bočne struje i polja koja napadač može koristiti za preuzimanje informacija. Sumirajući, možemo zaključiti da se između dva provodna elementa mogu pojaviti sljedeće vrste veze:

  • kroz električno polje;
  • kroz magnetno polje;
  • kroz elektromagnetno polje;
  • kroz spojne žice.

Glavna karakteristika polja je njegova snaga. Za električna i magnetna polja u slobodnom prostoru, ona je obrnuto proporcionalna kvadratu udaljenosti od izvora signala. Jačina elektromagnetnog polja obrnuto je proporcionalna prvoj potenciji udaljenosti. Napon na kraju žice ili talasne linije polako opada sa rastojanjem. Posljedično, na maloj udaljenosti od izvora signala odvijaju se sva četiri tipa komunikacije. Kako se udaljenost povećava, prvo nestaju električno i magnetsko polje, zatim elektromagnetno polje, a na vrlo velikoj udaljenosti djeluje samo komunikacija putem žica i valovoda.

Zaštita je jedna od najefikasnijih pasivnih metoda zaštite od PEMI. Zaštita- lokalizacija elektromagnetne energije u određenom prostoru ograničavanjem njene distribucije na sve moguće načine.

Postoje tri vrste zaštite:

  • elektrostatički;
  • magnetostatski;
  • elektromagnetna.

Elektrostatička zaštita sastoji se u zatvaranju elektrostatičkog polja na površinu metalnog ekrana i uklanjanju električnih naboja sa zemlje (do kućišta uređaja) pomoću petlje za uzemljenje. Potonji bi trebao imati otpor ne veći od 4 oma. Upotreba metalnih ekrana je veoma efikasna i omogućava vam da potpuno eliminišete uticaj elektrostatičkog polja. Uz pravilnu upotrebu dielektričnih štitova koji su usko uz zaštićeni element, moguće je oslabiti polje izvora signala za faktor ε, gdje je ε relativna dielektrična konstanta materijala štita.

Efikasnost upotrebe ekrana u velikoj meri zavisi od kvaliteta veze između TSPI kućišta i ekrana. Ovdje je od posebne važnosti nepostojanje spojnih žica između dijelova ekrana i TSPI kućišta.

Glavni zahtjevi za električne ekrane mogu se formulirati na sljedeći način:

  • dizajn ekrana treba odabrati tako da su linije sile električnog polja zatvorene na zidovima ekrana, a da ne prelaze njegove granice;
  • u području niske frekvencije (na dubini prodiranja (δ) većoj od debljine (d), tj. pri δ> d), efikasnost elektrostatičke zaštite je praktično određena kvalitetom električnog kontakta metalnog štita sa kućište uređaja i malo ovisi o materijalu štita i njegovoj debljini;
  • u visokofrekventnom području (na d< δ) эффективность экрана, работающего в электромагнитном режиме, определяется его толщиной, проводимостью и магнитной проницаемостью.

Prilikom skriniranja magnetnih polja, pravi se razlika između niskofrekventnih i visokofrekventnih magnetnih polja. koristi se za niske frekvencije u opsegu od 0 do 3 ... 10 kHz. Niskofrekventna magnetna polja su šantovana ekranom zbog usmjerenosti linija sile duž zidova ekrana.

Razmotrimo detaljnije princip magnetostatske zaštite.

Oko elementa (neka je petlja) sa konstantnom strujom postoji magnetsko polje jačine H 0, koje se mora ekranizirati. Da bismo to učinili, okružujemo petlju zatvorenim ekranom, čija je magnetna permeabilnost µ veća od jedinice. Ekran će se magnetizirati, stvarajući sekundarno polje koje će oslabiti primarno polje van ekrana. Odnosno, linije sile polja zavojnice, susrećući ekran sa manjim magnetnim otporom od vazduha, teže da prođu duž zidova ekrana iu manjoj količini dospeju u prostor izvan ekrana. Takav štit je podjednako pogodan za zaštitu od djelovanja magnetskog polja i za zaštitu vanjskog prostora od utjecaja magnetskog polja koje stvara izvor unutar štita (slika 16.1).


Rice. 16.1.

Glavni zahtjevi za magnetostatičke ekrane mogu se sažeti na sljedeći način:

  • magnetna permeabilnost µ materijala ekrana treba da bude što je moguće veća. Za proizvodnju ekrana poželjno je koristiti meke magnetne materijale visoke magnetne propusnosti (na primjer, permalloy);
  • povećanje debljine zidova ekrana dovodi do povećanja efikasnosti sijanja, međutim, u ovom slučaju treba uzeti u obzir moguća ograničenja dizajna na težinu i dimenzije ekrana;
  • spojeve, rezove i šavove na ekranu treba postaviti paralelno sa linijama magnetne indukcije magnetnog polja. Njihov broj bi trebao biti minimalan;
  • Uzemljenje štita ne utiče na efikasnost magnetostatske zaštite.

Efikasnost magnetostatskog oklopa povećava se upotrebom višeslojnih štitova.

Elektromagnetna zaštita primjenjuju se na visokim frekvencijama. Djelovanje takvog zaslona temelji se na činjenici da je visokofrekventno elektromagnetno polje oslabljeno vrtložnim strujama obrnutog napona koje stvara. Ova metoda zaštite može oslabiti i magnetska i električna polja, zbog čega se naziva elektromagnetna.

Pojednostavljena fizička suština elektromagnetne zaštite svodi se na to da se pod dejstvom izvora elektromagnetne energije pojavljuju naelektrisanja na strani ekrana okrenutoj prema izvoru, a struje u njegovim zidovima čija su polja u spoljašnjem prostoru suprotni poljima izvora i približno su mu jednaki po intenzitetu. Dva polja se međusobno poništavaju.

Sa stanovišta talasnih prikaza, efekat zaštite se manifestuje višestrukim odrazom elektromagnetnih talasa od površine ekrana i slabljenjem energije talasa u njegovoj metalnoj debljini. Refleksija elektromagnetne energije je uzrokovana neusklađenošću između valnih karakteristika dielektrika u kojem se nalazi ekran i materijala ekrana. Što je ova neslaganja veća, to se više razlikuju. valne impedancije ekran i dielektrik, to je intenzivniji djelomični ekranski efekat uzrokovan refleksijom elektromagnetnih valova.

Izbor materijala za ekran zavisi od mnogih uslova. Metalni materijali se biraju prema sledećim kriterijumima i uslovima:

  • potreba za postizanjem određene količine slabljenja elektromagnetskog polja u prisustvu ograničenja veličine ekrana i njegovog učinka na objekt zaštite;
  • stabilnost i čvrstoća metala kao materijala.

Među najčešćim metalima za proizvodnju ekrana su čelik, bakar, aluminij, mesing. Popularnost ovih materijala prvenstveno je posljedica prilično visoke efikasnosti zaštite. Čelik je također popularan zbog mogućnosti korištenja zavarivanja prilikom montaže paravana.

Nedostaci limenih paravana uključuju visoku cijenu, veliku težinu, velike dimenzije i složenost ugradnje. Oni su lišeni ovih nedostataka metalna mreža... Lakši su, lakši za proizvodnju i postavljanje i jeftiniji. Glavni parametri mreže su njen korak, jednak udaljenosti između susjednih centara žice, polumjer žice i vodljivost materijala mreže. Nedostaci metalnih mreža uključuju, prije svega, veliko habanje u odnosu na sito od lima.

Koristi se i za zaštitu folijskim materijalima... To uključuje električno tanke materijale debljine 0,01 ... 0,05 mm. Materijali folije se uglavnom izrađuju od dijamagnetnih materijala - aluminijuma, mesinga, cinka.

Obećavajući pravac u oblasti zaštite je upotreba provodne boje, budući da su jeftini, ne zahtijevaju montažne radove i jednostavni su za korištenje. Konduktivne boje su stvorene na bazi dielektričnog materijala koji stvara film uz dodatak provodljivih komponenti, plastifikatora i učvršćivača. Kao provodljivi pigmenti koriste se koloidno srebro, grafit, čađa, metalni oksidi, bakar u prahu i aluminijum.

Provodljive boje su lišene nedostataka pločastih sita i mehaničkih rešetki, jer su dovoljno stabilne u uvjetima oštrih klimatskih promjena i jednostavne za upotrebu.

Treba napomenuti da se mogu pregledati ne samo pojedinačni TSPI, već i prostorije u cjelini. U nezaštićenim prostorijama funkciju paravana djelimično obavljaju armiranobetonske komponente u zidovima. Nema ih u prozorima i vratima, pa su ranjiviji.

Prilikom zaštite prostorija koriste se: čelični lim debljine do 2 mm, čelična (bakar, mesing) mreža sa ćelijom do 2,5 mm. U zaštićenim prostorima vrata i prozori su zaštićeni. Prozori su zaklonjeni mrežom, metaliziranim zavjesama, metalizacijom stakla i oblijepljeni provodljivim folijama. Vrata su izrađena od čelika ili obložena provodljivim materijalima (čelični lim, metalna mreža). Posebna se pažnja posvećuje prisutnosti električnog kontakta između vodljivih slojeva vrata i zidova duž cijelog perimetra vrata. Prilikom skriniranja polja, prisustvo praznina, utora na ekranu je neprihvatljivo. Veličina ćelije mreže ne smije biti veća od 0,1 valne dužine zračenja.

U zaštićenom PC-u, na primjer, kontrolne jedinice za katodnu cijev su zaštićene, kućište je izrađeno od čelika ili metalizirano iznutra, ekran monitora je prekriven provodljivim uzemljenim filmom i (ili) zaštićen metalom mesh.

Treba napomenuti da osim funkcije zaštite od curenja informacija preko PEMIN-a, zaklon može smanjiti štetne efekte elektromagnetnog zračenja na ljude i nivo buke tokom rada TSPI.

Toplina informacija je ozbiljna prijetnja mnogim preduzećima. Može nastati kao rezultat namjere trećih lica ili nemara zaposlenih. Namjerno organizovanje curenja ima dva cilja: prvi od njih je nanošenje štete državi, društvu ili konkretnom preduzeću, ovaj cilj je karakterističan za manifestacije sajber terorizma; drugi je sticanje konkurentske prednosti.

Do nenamjernog curenja najčešće dolazi zbog nemara zaposlenih u organizaciji, ali može dovesti i do ozbiljnih štetnih posljedica. Stvaranje sistema zaštite informacionih sredstava od gubitka u preduzećima svih vrsta trebalo bi da se sprovede na profesionalnom nivou, uz korišćenje savremenih tehničkih sredstava. Da biste to učinili, potrebno je razumjeti kanale curenja i metode blokiranja ovih kanala, kao i zahtjeve za moderne sigurnosne sisteme.

Normativni okvir

Svi nizovi informacija podijeljeni su u dvije glavne grupe:

  • podležu zaštiti u skladu sa saveznim zakonima;
  • biti zaštićeni u skladu sa internom politikom organizacije.

Prvi uključuje podatke koji sadrže državne tajne i druge podatke predviđene saveznim zakonima. Ovo su lični podaci zaposlenih i kupaca, zaštićeni u skladu sa Zakonom o ličnim podacima. Njihovo nekontrolisano širenje može oštetiti osobu i njenu sigurnost. U ovu grupu podataka spada i bankarska tajna, koja je zaštićena na osnovu Zakona o bankama i bankarskoj djelatnosti, i neke druge. Curenje ovih informacija može dovesti do finansijske štete za kupce, koja se može prenijeti na krivca na regresni način.

Kada organizacija radi sa informacijama koje sadrže državne tajne, a koje su, na primjer, u nekim državnim ugovorima, potrebno je pridržavati se posebnih režima zaštite informacija, što je predviđeno zakonom „O državnim tajnama“. Usklađenost sigurnosnog sistema organizacije sa zahtjevima za rad sa takvim informacijama potvrđuje se licencom koju izdaje FSB. Trebalo bi da ga dobije većina kompanija koje učestvuju na tenderima. Da bi se dobio, sistem mera zaštite od curenja će biti proveren da li je usklađen sa svim zahtevima od strane centra za sertifikaciju. Postupak za izdavanje dozvole regulisan je Uredbom Vlade br. 333.

Poslovne i profesionalne tajne organizacije od interesa za njene konkurente su zaštićene u skladu sa odredbama Građanskog zakona i zakona o radu i internim aktima kompanije. Najčešće je od interesa za konkurente kompanije, koji ga mogu iskoristiti u borbi za prednosti na prodajnim tržištima, ali može imati i samostalnu vrijednost za kriminalne bande.

Stvaranje situacije za krađu podataka ili samo krivično djelo goni se u skladu sa Krivičnim zakonikom koji sadrži član 183 „Nezakonito primanje i odavanje podataka koji predstavljaju poslovnu, poresku ili bankarsku tajnu“.

Curenje i presretanje informacija

Što se tiče terminologije, potrebno je razlikovati curenje informacija i presretanje. Presretanje je nezakonit način pribavljanja informacija korištenjem tehničkih sredstava. Curenje informacija je njihov gubitak kada se šire komunikacijskim kanalima i fizičkim prostorom iz svih vrsta razloga, uključujući presretanje i preusmjeravanje. Namjerno stvoreno curenje informacija tehničkim kanalima podrazumijeva ugradnju raznih uređaja na putu njihove distribucije, koji ih presreću.

Ovaj termin se češće koristi u profesionalnom polju, a u praksi se ova definicija odnosi na sve vrste curenja na osnovu ljudskih i tehničkih faktora. Nezakonit čin snimanja informacija koje sadrže zakonom zaštićenu tajnu na eksternom mediju i iznošenje iz korporativnog prostora najčešći je način krađe. Moderni DLP sistemi su sada konfigurisani uglavnom za pretnje koje predstavljaju korporativni korisnik, a ne od spoljnih upada.

Primjer takve situacije bio je slučaj kada je korporacija Google tužila Uber, koji je angažovao bivšeg radnika kompanije. Glavni menadžer je ilegalno kopirao gotovo sve podatke vezane za razvoj bespilotnog vozila pod njegovim vodstvom. Sigurnosni sistem koji postoji u jednoj od najvećih korporacija na svijetu nije bio u stanju spriječiti krađu informacija koju je počinio jedan od njenih top menadžera. Istovremeno, sudski izgledi za nadoknadu pričinjene štete su nejasni, budući da između kompanije i zaposlenog, očigledno, nije zaključen sporazum kojim se utvrđuje mehanizam naknade štete u ovom slučaju. Za optuženog je izabran Uber, koji je postao korisnik krađe. Datoteke su možda vraćene, ali informacije koje su sadržavale mogle su se koristiti za stvaranje konkurentske prednosti.

Ovaj slučaj sugeriše da je, bez obzira na nivo kompanije, rizik od gubitka informacija podjednako ozbiljan za sve.

Organizacije u opasnosti

Na osnovu navedenih kriterijuma za zaštićene podatke, postoji nekoliko tipova privrednih subjekata koji se nalaze u glavnoj zoni rizika od curenja informacija. Ovo:

  • komercijalne i nekomercijalne, naučne i druge organizacije koje rade sa informacijama koje predstavljaju državnu tajnu, na primjer, ispunjavaju državni nalog;
  • organizacije koje posjeduju informacije koje bi mogle biti potrebne kriminalnim zajednicama da počine teroristička djela, ili su po svojoj prirodi meta terorističkih napada;
  • organizacije koje posluju na tržištu finansijskih usluga koje imaju podatke o računima i financijama svojih klijenata, brojeve njihovih bankovnih kartica;
  • organizacije koje rade sa velikim količinama ličnih podataka, koje često postaju žrtvom hakera i izlaze na otvoreno tržište;
  • organizacije koje koriste nove tehnologije i znanja u svom radu;
  • bilo koje organizacije koje djeluju na konkurentnim tržištima, u kojima će dostupne informacije o tehnologijama, tržištima, kupcima, strategijama, ugovorima postati način za postizanje prednosti u borbi za kupca;
  • organizacije u odnosu na koje postoje sporovi oko preraspodjele imovine, ili su mete napadačkih napada. U ovom slučaju, krađa važnih informacija može postati osnova za provjere ili podnošenje tužbi.

Svi oni moraju maksimalno iskoristiti raspoložive načine za sprječavanje curenja informacija, jer šteta u ovom slučaju može biti uzrokovana ne samo direktno pravnom licu, već i neograničeno širokom krugu osoba. U nekim slučajevima, kompanija se može smatrati odgovornom za nepreduzimanje zaštitnih mjera. Svaki kanal curenja informacija treba analizirati sa stanovišta utvrđivanja njegove sigurnosti i maksimalno zaštićen.

Tehnički kanali curenja informacija

Postoji pet glavnih grupa tehničkih metoda organizacije curenja informacija:

  • vizuelni, koji omogućavaju presretanje ili kopiranje informacija koje se odražavaju u vizuelnom obliku, to su dokumenti, informacije prikazane na monitoru računara;
  • akustični, koji vam omogućava da presretate pregovore koji su u toku u prostoriji ili telefonske razgovore;
  • elektromagnetski, koji omogućava primanje podataka izraženih u obliku zračenja elektromagnetnih valova, njihovo dekodiranje također može pružiti potrebne informacije;
  • materijal koji se odnosi na analizu predmeta, dokumenata i otpada nastalog iz djelatnosti kompanije.

U svakom slučaju tehničkog kanala curenja, konkurenti koriste najsavremenije metode dobijanja i obrade informacija, a samo znanje o dostupnosti takvih mogućnosti trebalo bi da pomogne u smanjenju nivoa rizika. Za potpuno otklanjanje opasnosti neophodna je komunikacija sa profesionalcima koji će moći odrediti najvrednije skupove podataka koji su meta za moguće napade, te ponuditi cijeli niz alata za zaštitu.

Vizuelno-optička sredstva

Ako se ekran monitora ili dio dokumenata koji leže na stolu mogu vidjeti kroz prozor ureda, postoji opasnost od curenja. Svaki svjetlosni tok koji proizlazi iz izvora informacija može se presresti. Za borbu protiv ove metode potrebno je koristiti, u većini slučajeva, jednostavna tehnička sredstva:

  • smanjenje reflektivnih karakteristika i smanjenje osvjetljenja objekata;
  • postavljanje raznih prepreka i maski;
  • upotreba reflektirajućeg stakla;
  • lokaciju objekata tako da svjetlost iz njih ne padne u područje mogućeg presretanja.

Ali postoji i tipičniji rizik od curenja informacija o vrstama: vađenje dokumenata iz prostorije radi njihovog fotografisanja, drugi oblici kopiranja, snimci ekrana ekrana baze podataka koji sadrže važne informacije i druge metode. Glavne mjere za borbu protiv ovih rizika odnose se isključivo na administrativnu i organizacionu sferu, iako postoje softverski alati koji, na primjer, ne omogućavaju pregled podataka prikazanih na ekranu monitora.

Akustični kanali

Informacije u obliku zvuka su najosjetljivije na presretanje i curenje. Zvuk koji je u ultrafrekventnom opsegu (preko 20 hiljada herca) se lako širi. Ako se na njegovom putu nađe prepreka, zvučni val će izazvati vibracije u njemu, koje će očitati posebni uređaji. Ovo svojstvo zvuka treba uzeti u obzir već u fazi projektovanja zgrade ili ureda, pri čemu bi uređenje prostorija od strane arhitekata trebalo osmisliti na način da se isključi curenje informacija. Ako je ova metoda neostvariva, potrebno je obratiti se tehničkim sredstvima i koristiti materijale koji reflektiraju zvuk, na primjer, poroznu žbuku, za ukrašavanje prostorije. Za procjenu stepena sigurnosti koriste se stetoskopi.

Ukoliko nije moguće postići maksimalnu apsorpciju zvuka, mogu se koristiti generatori buke, koji se mogu postaviti po obodu glavnih zidova zgrade, koji nisu zaštićeni od prisluškivanja, ili u salama za sastanke.

Moguće je i curenje akustičnih informacija uz korištenje diktafona tokom pregovora. Za otkrivanje njihovog prisustva koriste se posebni uređaji. Instalacija uređaja za hvatanje glasovnog signala na telefonima (bugovi) sada se praktički ne koristi, digitalni promet presreće se na drugi način, uključujući preko telefonskog operatera ili preko internet provajdera. I ovaj stepen rizika treba uzeti u obzir, možda kreiranjem posebnih uputstava o tim povjerljivim informacijama o kojima se može razgovarati u telefonskim razgovorima.

Elektromagnetski kanali i komunikacijski kanali

Presretanje informacija sadržanih u lažnom elektromagnetnom zračenju je također opasno. Elektromagnetski talasi, koji se šire unutar elektromagnetnog polja na maloj udaljenosti, takođe mogu biti presretnuti. Mogu doći iz:

  • od mikrofona telefona i interfona;
  • iz glavnog kruga za uzemljenje i napajanje;
  • sa analogne telefonske linije;
  • iz optičkih komunikacijskih kanala;
  • iz drugih izvora.

Njihovo presretanje i dešifriranje nije teško za savremena tehnička sredstva.

Tehnologije omogućavaju povezivanje ugrađenih PEMIN uređaja (izraz znači „kolateralno elektromagnetno zračenje i smetnje“) direktno na strujna kola ili instalirane u kućište monitora ili računara, dok mogu presresti podatke putem internih konekcija na pločama:

  • prikazano na ekranu monitora;
  • uneseno sa tastature;
  • izlaz kroz žice do perifernih uređaja (pisača);
  • snimljene na hard disku i drugim uređajima.

U ovom slučaju, metode borbe bit će uzemljenje žica, zaštita najočitijih izvora elektromagnetnog zračenja, prepoznavanje oznaka ili korištenje posebnog softvera i hardvera za identifikaciju oznaka. Ali informacije koje se prenose putem interneta dostupne su za presretanje. Ovdje se borba protiv njegove krađe može provesti i hardverskim i softverskim tehničkim sredstvima.

Materijalni kanali

Obično smeće ili industrijski otpad može biti vrijedan izvor podataka. Hemijska analiza otpada koji napušta kontrolirano područje može postati izvor kritičnih informacija o sastavu proizvoda ili o tehnologiji proizvodnje. Za razvoj sistema za borbu protiv ovog rizika potrebno je integrirano rješenje, uključujući korištenje tehnologija za preradu otpada.

Sve gore navedene metode curenja informacija (osim materijala i materijala) zahtijevaju teritorijalnu dostupnost izvora za lopova, radna površina konvencionalnog uređaja za presretanje audio ili vizualnih informacija ne prelazi nekoliko desetina metara. Instalacija ugrađenih uređaja za prikupljanje elektromagnetnog zračenja i akustičnih vibracija treba da zahteva direktan prodor u objekat. Poznavanje njegovog izgleda je takođe neophodno, što može zahtevati zapošljavanje zaposlenog. Uprkos činjenici da je većina prostorija opremljena kamerama za video nadzor, ove metode se danas koriste u izuzetno rijetkim slučajevima.

Najozbiljniju prijetnju predstavljaju moderne metode krađe korištenjem mogućnosti interneta i pristupa uz njegovu pomoć arhivama podataka ili glasovnom prometu.

Načini sprječavanja curenja informacija

Za efikasnu zaštitu od svih navedenih metoda curenja, potrebno je razviti sistem sigurnosnih mjera, koji uključuje dvije glavne grupe radnji i mjera:

  • administrativne i organizacione mjere;
  • tehničke i programske mjere.

I prva i druga grupa mjera prije implementacije zahtijevaju obavezne konsultacije sa stručnjacima, posebno ako kompanija namjerava da dobije dozvolu za rad sa državnim tajnama. Korištena tehnička sredstva moraju biti certificirana i odobrena za promet na teritoriji Ruske Federacije, neprihvatljivo je koristiti bilo neprovjereno ili zabranjeno, koje spada u kategoriju "špijunskog softvera" radi zaštite informacija. Zaštita informacija treba da se zasniva samo na legalnim metodama borbe.

Sistem bezbjednosti treba osmisliti na sveobuhvatan način, oslanjajući se na organizacione mjere kao osnovu. Svi njegovi elementi treba da čine jedinstven kompleks, čiju kontrolu nad radom treba povjeriti kompetentnim zaposlenima.

Principi projektovanja sistema zaštite

Postoje određeni principi na kojima bi se trebao zasnivati ​​sveobuhvatan sistem mjera za zaštitu povjerljivih informacija od curenja:

  • kontinuitet sistema u prostoru i vremenu. Korišćene metode zaštite moraju kontrolisati čitav materijalni i informacioni perimetar 24 sata dnevno, sprečavajući pojavu određenih praznina ili smanjenje nivoa kontrole;
  • višezonska zaštita. Informaciju treba rangirati prema stepenu važnosti, a za njihovu zaštitu koristiti metode različitih nivoa uticaja;
  • određivanje prioriteta. Nisu sve informacije podjednako važne, tako da se na informacije koje imaju najveću vrijednost treba primijeniti najoštrije mjere zaštite;
  • integracija. Sve komponente sistema moraju biti u interakciji jedna s drugom i kontrolirane iz jednog centra. Ukoliko je kompanija holding kompanija ili ima više filijala, potrebno je uspostaviti upravljanje informacionim sistemima od matične kompanije;
  • umnožavanje. Svi najvažniji blokovi i komunikacioni sistemi moraju biti duplirani, tako da će u slučaju proboja ili uništenja jedne od odbrambenih karika isti biti zamijenjen kontrolnim.

Sistemi izgradnje ovog nivoa nisu uvijek potrebni za male trgovačke firme, ali za velike kompanije, posebno one koje sarađuju sa državnim potrošačima, to je hitna potreba.

Administrativne i organizacione mjere

Za njihovo poštovanje treba da budu odgovorni rukovodilac preduzeća, kao i jedan od njegovih zamenika, koji je zadužen za službu obezbeđenja. Gotovo 70% opšteg stepena informacione sigurnosti zavisi upravo od administrativno-tehničkih mera, budući da je u delatnosti službi komercijalne špijunaže mnogo češća upotreba slučajeva podmićivanja zaposlenih od upotrebe posebnih tehničkih sredstava za krađu informacija koje zahtijeva visoke kvalifikacije i otkrivanje informacija trećim licima nije direktno učešće u konkursu.

Izrada dokumentacije

Svi propisi organizacije posvećeni zaštiti poslovne tajne i drugih informacija moraju biti u skladu sa najstrožim zahtjevima za slična dokumenta potrebna za dobijanje licence. To nije samo zbog činjenice da su najrazrađenije, već i zbog činjenice da će kvalitetna priprema ove vrste dokumentacije u budućnosti pružiti mogućnost da se u slučaju sporova oko curenje informacija.

Rad sa osobljem

Osoblje je najslabija karika u svakom sistemu zaštite od curenja informacija. To dovodi do potrebe da se radu s njim posveti maksimalna pažnja. Za preduzeća koja rade sa državnim tajnama postoji sistem za izdavanje prijema. Druge organizacije moraju poduzeti različite mjere kako bi osigurale ograničenje mogućnosti rada s povjerljivim podacima. Potrebno je sačiniti listu podataka koji predstavljaju poslovnu tajnu i dati je kao aneks ugovora o radu. Kada se radi sa informacijama sadržanim u bazi podataka, moraju se razviti pristupni sistemi.

Neophodno je ograničiti sve mogućnosti kopiranja i pristup vanjskoj e-pošti. Svi zaposleni moraju biti upoznati sa uputstvima za rad sa podacima koji sadrže poslovnu tajnu i to potvrditi pisanjem u časopisima. To će im omogućiti da budu odgovorni ako je potrebno.

Režim pristupa koji postoji u objektu treba da podrazumeva ne samo fiksiranje podataka svih posetilaca, već i saradnju samo sa bezbednosnim kompanijama koje takođe ispunjavaju sve bezbednosne zahteve. Situacija kada zaposleni u privatnoj zaštitarskoj kompaniji noću dežura u objektu, gdje zaposleni, radi pogodnosti administratora sistema, zapisuju svoje lozinke i ostavljaju ih na desktopu, može biti jednako opasna kao i rad profesionalni haker ili tehničko sredstvo presretanja instalirano u prostorijama.

Rad sa partnerima

Često počinioci curenja informacija nisu zaposleni, već partneri kompanije. Riječ je o brojnim konsultantskim i revizorskim kućama, firmama koje pružaju usluge razvoja i održavanja informacionih sistema. Kao prilično znatiželjan, iako kontroverzan primjer, može se navesti ukrajinska situacija, gdje je rad određenog broja podružnica 1C bio zabranjen zbog sumnje u mogućnost krađe povjerljivih računovodstvenih informacija od strane zaposlenih. Istu opasnost predstavljaju i danas rasprostranjeni cloud CRM sistemi koji nude usluge skladištenja u oblaku. Uz minimalni nivo njihove odgovornosti za sigurnost informacija koje su im povjerene, niko ne može garantirati da cjelokupna baza telefonskih poziva korisnika snimljenih u sistemu tokom njegove integracije sa IP-telefonijom neće odmah postati plijen konkurenata. Ovaj rizik se mora ocijeniti kao veoma ozbiljan. Kada birate između serverskih ili cloud programa, trebali biste odabrati prvi. Prema Microsoft-u, broj sajber napada na resurse u oblaku ove godine se povećao za 300%.

Jednako oprezna je i potreba da se tretiraju sve druge ugovorne strane koje zahtijevaju prijenos podataka koji predstavljaju poslovnu tajnu. Svi ugovori moraju predvideti uslove koji uvode odgovornost za njegovo otkrivanje. Vrlo često se certifikati o vlasništvu i procjeni vrijednosti dionica, revizije i konsultantska istraživanja preprodaju konkurentskim organizacijama.

Plansko tehnička rješenja

Prilikom planiranja arhitekture prostorija u kojima se vode pregovori ili se nalaze informacije koje treba zaštititi, moraju se poštovati svi GOST zahtjevi za metode zaštite. Prostorije za sastanke moraju biti sposobne da prođu neophodnu sertifikaciju, moraju se koristiti sve moderne metode zaštite, materijali koji upijaju zvuk i moraju se koristiti generatori buke.

Tehnologija i sistemi za sprečavanje curenja

Za zaštitu informacija od curenja ili krađe, potrebno je primijeniti širok spektar hardverskih i tehničkih mjera. Savremena tehnička sredstva podijeljena su u četiri grupe:

  • inženjering;
  • hardver;
  • softver;
  • kriptografski.

Inženjering

Ova kategorija zaštitne opreme koristi se u realizaciji planskih i arhitektonskih rješenja. Reč je o uređajima koji fizički blokiraju ulazak neovlašćenih lica u zaštićene objekte, sisteme video nadzora, alarme, elektronske brave i druge slične tehničke uređaje.

Hardver

To uključuje merne instrumente, analizatore, tehničke uređaje koji vam omogućavaju da odredite lokaciju ugrađenih uređaja, sve što vam omogućava da identifikujete postojeće kanale curenja informacija, procenite efikasnost njihovog rada, identifikujete značajne karakteristike i ulogu u situaciji sa mogućim ili je došlo do gubitka informacija. Među njima su indikatori terena, radiofrekvencijski mjerači, nelinearni lokatori, oprema za ispitivanje analognih telefonskih linija. Za identifikaciju diktafona koriste se detektori koji detektuju kolateralna elektromagnetna zračenja, a detektori video kamera rade po istom principu.

Softver

Ovo je najznačajnija grupa, jer se može koristiti za izbjegavanje prodora neovlaštenih osoba u informacione mreže, blokiranje hakerskih napada i sprječavanje presretanja informacija. Među njima je potrebno istaknuti posebne programe koji pružaju sistemsku zaštitu informacija. To su DLP sistemi i SIEM sistemi koji se najčešće koriste za kreiranje sveobuhvatnih mehanizama sigurnosti informacija. DLP (Data Leak Prevention) pruža potpunu zaštitu od gubitka povjerljivih informacija. Danas su uglavnom konfigurisani da rade sa prijetnjama unutar perimetra, odnosno onima koje dolaze od korisnika korporativne mreže, a ne od hakera. Sistemi koriste širok spektar tehnika za identifikaciju tačaka gubitka ili transformacije informacija i sposobni su da blokiraju svaki neovlašćeni unos ili prenos podataka, automatski proveravaju sve kanale njihovog slanja. Analiziraju korisnikov mail promet, sadržaj lokalnih foldera, poruke u instant messengerima i, ako se otkrije pokušaj prijenosa podataka, blokiraju ga.

(Security Information and Event Management) upravlja tokovima informacija i događajima u mreži, a događaj se podrazumijeva kao svaka situacija koja može utjecati na mrežu i njenu sigurnost. Kada se to dogodi, sistem samostalno predlaže rješenje za otklanjanje prijetnje.

Softverski hardver može da reši pojedinačne probleme i može da obezbedi kompleksnu bezbednost računarskih mreža.

Kriptografski

Složena primjena čitavog niza metoda zaštite može biti suvišna, stoga, da biste organizirali sisteme sigurnosti informacija u određenoj kompaniji, morate kreirati vlastiti projekt, koji će se pokazati optimalnim sa stanovišta resursa.

Horev Anatolij Anatoljevič,
Doktor tehničkih nauka, prof.
Moskovski državni institut za elektronsku tehnologiju
(tehnički univerzitet), Moskva

Tehnički kanali za curenje informacija koje obrađuju kompjuterska oprema.

7. Terminologija u oblasti informacione bezbednosti: Priručnik. M.: VNII Standard, 1993. 110 str.

8. Tehnička zaštita informacija. Osnovni pojmovi i definicije: preporuke za standardizaciju R 50.1.056-2005: odobreno. Naredbom Rostekhregulirovanie od 29. decembra 2005. br. 479-st. - Uvesti. 2006-06-01. - M.: Standardinform, 2006.-- 16 str.

9. Khorev A.A. Sigurnost tehničkih informacija: udžbenik. priručnik za studente. U 3 sveska V. 1. Tehnički kanali curenja informacija. M.: NPTs "Analytica", 2008. - 436 str.

10. Antiteroristička oprema: katalog.- Njemačka: PKI Electronic Intelligence, 2008. - 116r. + http://www.pki-electronic.com

11. Monitoring kompjuterske tastature: asortiman proizvoda.- Italija, Torino, B.E.A. S.r.l., 2007. -P. 35-37.

12. KeyDevil Keylogger. [Elektronski izvor]. - Način pristupa: http://www.keydevil.com/secure-purchase.html.

13. Kuhn Markus G. Kompromitujuće emanacije: rizici prisluškivanja kompjuterskih displeja.[Elektronski izvor]. - Način pristupa: http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-577.html .

14. Proizvodi za sigurnost i nadzor.[Elektronski izvor]. - Način pristupa: http://endoacustica.com/index_en.htm.

15. Bežično kontrolirani keylogger.[Elektronski izvor]. - Način pristupa:

Stabilnost prijema informacija, implicitnog, skrivenog od vlasnika, oblika preuzimanja informacija obrađenih tehničkim sredstvima, dovela je do neumoljivog interesa za kanal curenja koji nastaje zbog bočnih elektromagnetnih zračenja i smetnji (PEMIN) koje prate rad ovog uređaja. oprema.

U nastavku je dat opis kanala curenja, opisana je metodologija i metode zaštite informacija od curenja zbog PEMIN-a. Razmotreni su načini implementacije i karakteristike savremenih sredstava aktivne zaštite – generatora buke, date preporuke za njihovu primenu.

Karakteristike kanala curenja informacija zbog PEMIN-a

Frekvencijski opseg lažnog elektromagnetnog zračenja koji prati informativne signale proteže se od jedinica kiloherca do gigaherca i više i određen je taktnom frekvencijom korištenih sredstava za obradu informacija (SOI). Dakle, za standardni kompjuterski monitor moguće je presretanje informacija na frekvencijama do 50. harmonika frekvencije sata, a nivo zračenja, koji je i do desetina dB u bliskoj zoni, omogućava prijem signala na udaljenosti do nekoliko stotina metara.

Pored elektromagnetnog zračenja, oko objekata za obradu informacija postoje kvazistatička informaciona električna i magnetna polja koja uzrokuju smetnje blisko raspoređenim kablovima, telefonskim žicama, vodova za dojavu požara, električnoj mreži itd. Intenzitet polja u frekvencijskom opsegu od jedinica kiloherca do desetina megaherca je takav da se prijem signala može vršiti izvan kontrolisanog područja (SC) kada je direktno priključen na ove dalekovode.

Metodologija zaštite informacija od curenja zbog PEMIN-a

U zavisnosti od medijuma širenja informativnih signala, razmatraju se dva moguća kanala curenja: zbog samog PEMIN-a i komunikacije.

Prema načinu formiranja, klasificiraju se četiri vrste kanala za curenje:

Kanal elektromagnetnog zračenja (EMR), formiran od polja nastalih prolaskom informacija kroz kola SOI;

Kanal nasumičnih antena (SA), koji nastaje usled indukovanog EMF-a u provodnim komunikacijama, galvanski nije povezan sa SDI i ima izlaz izvan kontrolisanog područja (SC);

Kanal odlaznih komunikacija, galvanski povezan sa SOI;

Kanal neujednačene potrošnje struje (UCT), formiran zbog amplitudne modulacije struje aktiviranjem SDI elemenata tokom obrade informacija.

EMP kanal karakteriše veličina EMP zone - udaljenost između SOI i antene opreme za presretanje, preko koje je efikasan prijem nemoguć zbog prirodnog smanjenja nivoa emitovanog signala.

Kanal nasumičnih antena karakteriše veličina njihove površine za lumped random antene (LAC) i distribuirane nasumične antene (SAR). Lumped nasumične antene uključuju sva tehnička sredstva koja izlaze izvan kontrolisanog područja. Distribuirane nasumične antene uključuju žice, kablove, građevinske strukturne elemente itd. Udaljenost između SDI i CA, na kojoj je efikasno presretanje nemoguće, određuje veličinu CA zone.

Kanal odlaznih komunikacija karakteriše maksimalno dozvoljena vrednost odnosa snaga informativnog signala i normalizovanih smetnji, pri kojima je efikasan prijem nemoguć.

NPT kanal karakteriše maksimalno dozvoljena vrednost odnosa veličine promene struje koja dolazi iz izvora tokom obrade informacija i prosečne vrednosti potrošnje struje. Ako navedeni omjer ne prelazi graničnu vrijednost, efektivan prijem preko NPT kanala je nemoguć. Trenutno, s obzirom na praktično odsustvo uređaja male brzine u SVT-u (frekvencijski opseg ovog kanala je uzet od 0 do 30 Hz), ovaj kanal je malo relevantan.

Uzimajući u obzir gore navedeno, moguće je formulirati kriterij za zaštitu SDI-a od curenja kroz PEMI i podizanja: SDI se smatra zaštićenim ako:

Radijus zone elektromagnetnog zračenja ne prelazi minimalnu dozvoljenu udaljenost od SOI do granice SC;

Odnos snage informativnog signala normalizovane smetnje u svim SA ne prelazi maksimalno dozvoljenu vrednost na granici kratkog spoja;

Odnos snage informativnog signala normalizovane smetnje u svim odlaznim komunikacijama na granici kratkog spoja ne prelazi maksimalno dozvoljenu vrednost;

Omjer veličine promjene struje "obrade" i prosječne vrijednosti potrošnje struje iz mreže na granici kratkog spoja ne prelazi maksimalno dozvoljenu vrijednost.

Glavni zadaci i principi zaštite SVT

Za zaštitu informacijskih signala SVT-a od mogućeg curenja informacija, koriste se sljedeće metode i mjere:

Organizacijski;

Technical.

Tehničke mere zaštite informacija u SVT obuhvataju mere i sredstva koja utiču ili na nivo PEMIN, ili na nivo elektromagnetne buke. Na primjer, elektromagnetna zaštita je efikasan način zaštite informacija, ali zahtijeva značajne ekonomske troškove i redovno praćenje efikasnosti zaštite. Osim toga, potpuna elektromagnetna zaštita donosi neugodnost u radu servisnog osoblja.

Modifikacija CBT može značajno smanjiti nivo informacionog zračenja, ali se one ne mogu potpuno eliminisati. U savremenim uslovima, usavršavanje SVT opreme svodi se na odabir SVT komponenti, budući da u Ruskoj Federaciji ne postoje sopstveni razvoji elektronskih računara, a montaža računara se vrši od stranih komponenti. Prilikom odabira komponenti u montažerskim firmama (crvena montaža), pažnja se poklanja matičnoj ploči, strukturnom dizajnu kućišta sistemske jedinice (kućišta), video kartici (video kontroler), tipu displeja itd.

Aktivna radio kamuflaža, buka - upotreba širokopojasnih generatora buke.

Generatori buke mogu biti hardverski i objektni. Glavni zadatak bučnog vazduha je da podigne nivo elektromagnetne buke i na taj način spreči radio presretanje informacionih signala SVT-a. Indikatori intenziteta smetnje opstruktivne buke (šum sa normalnom distribucijom trenutnih vrijednosti amplituda) je zona buke R w. Tehnička sredstva SVT-a će biti zaštićena ako I w> I 2.

Metodologija izvođenja posebnih studija tehničkih sredstava elektronske opreme

Osnovni zahtjevi za uslove mjerenja.

Identifikacija opasnih signala iz opšteg skupa signala i merenje njihovog nivoa vrši se u posebno organizovanim režimima ispitivanja tehničkih sredstava (TS), u kojima trajanje i amplituda informacionih impulsa ostaju isti kao u režimu rada, ali se koristi periodična impulsna sekvenca u obliku paketa. Ovaj zahtjev je zbog činjenice da u prihvaćenoj metodi izračunavanja SI rezultata, vrijednosti opsega zbrajanja frekvencijskih komponenti i taktne frekvencije informacijskih impulsa moraju biti konstantne. U suprotnom, izračunavanje rezultata postaje nemoguće.

Osim toga, ciklično ponavljanje istih "paketa" informacija znatno olakšava identifikaciju i mjerenje vrijednosti "opasnih" signala u pozadini buke i smetnji.

Detekcija signala se vrši sa svih strana tehničkog objekta. Signal se mjeri u vršnom (kvazi-vršnom) modu iz smjera maksimalnog zračenja, gdje se detektuje opasan signal. Za detekciju testnih signala i njihovu identifikaciju iz ukupnog skupa primljenih signala, koriste se takvi znakovi kao podudarnost frekvencija detektiranih harmonika i intervala između njih sa izračunatim vrijednostima, period i trajanje rafala, promjena u talasni oblik na izlazu prijemnika kada se promene parametri test signala, itd. P.

Prilikom mjerenja potrebno je:

Proučiti tehnički opis i šematske dijagrame vozila;

Proučiti moguće načine rada vozila;

Pripremite mjernu opremu za rad.

Merenje parametara lažnog elektromagnetnog zračenja i interferencije vozila vrši se u svim režimima njegovog rada. Uzemljenje i napajanje vozila moraju se izvršiti u skladu sa pravilima rada ovog vozila. Prije početka mjerenja, vozila se provjeravaju na operativnost u skladu sa uputstvima za upotrebu.

Prostorija u kojoj se vrše mjerenja parametara opasnog signalnog polja mora imati veličinu prostorije od najmanje 6x6 m (36 m 2);

U blizini mjerenog tehničkog uređaja (bliže od 2,5 m), koji se postavlja na sredini prostorije, ne bi trebalo da se nalaze glomazni metalni predmeti (sefovi, ormarići i sl.) koji mogu izobličiti sliku TEM I;

Podovi u prostoriji mogu biti drveni (parket) ili metalni;

Zakoni o smanjenju polja u certificiranoj prostoriji moraju odgovarati standardnoj funkciji slabljenja polja unutar 2 ... 2,5 m od vozila u smjeru instalacije mjerne antene.

Tehnički uređaj je instaliran na rotacionom postolju visine 0,8 ... 1,0 m, napajanje vozila se vrši preko vlakna za zaštitu od buke tipa FP ili drugog tipa, sa prigušenjem od najmanje 40 ... . 60 dB.

Ova jednačina zona rješava se grafičkom analitičkom metodom ili na PC-u.

Organizacija zaštite računara od neovlašćenog pristupa

Trenutno, u vezi sa brzim razvojem računarske tehnologije i pojavom novih informacionih tehnologija, pojavio se novi pravac za dobijanje kategorizovanih informacija, usko povezan sa kompjuterskim kriminalom i neovlašćenim pristupom (NSD) ograničenim informacijama. Razvoj lokalnih i globalnih računarskih mreža doveo je do potrebe da se zatvori neovlašćeni pristup informacijama pohranjenim u automatizovanim sistemima.

Ciljevi zaštite informacija su: sprečavanje štete, čiji je nastanak moguć kao rezultat gubitka (krađa, gubitak, izobličenje, krivotvorenje) informacija u bilo kojoj od njegovih manifestacija.

Svako savremeno preduzeće danas ne može uspješno funkcionisati bez stvaranja pouzdanog sistema za zaštitu svojih informacija, uključujući ne samo organizacijske i regulatorne mjere, već i tehnički softver i hardver, organizirajući kontrolu sigurnosti informacija tokom njihove obrade, skladištenja i prijenosa u automatiziranim sistemima (AS).

Praksa organizovanja zaštite informacija od neovlašćenog pristupa prilikom njihove obrade i skladištenja u automatizovanim sistemima treba da uzme u obzir sledeće principe i pravila za osiguranje bezbednosti informacija:

1. Usklađenost nivoa informacione sigurnosti sa zakonskim odredbama i regulatornim zahtjevima za zaštitu informacija koje su zaštićene po važećem zakonodavstvu, uklj. izbor klase sigurnosti nuklearne elektrane u skladu sa karakteristikama obrade informacija (tehnologija obrade, specifični uslovi rada nuklearne elektrane) i stepenom njene povjerljivosti.

2. Identifikacija povjerljivih (zaštićenih) informacija i njihove dokumentacije u obliku liste informacija koje treba zaštititi, njihovo blagovremeno ispravljanje.

3. Najvažnije odluke o zaštiti informacija treba da donosi menadžment preduzeća ili vlasnik AU.

4. Utvrđivanje postupka za utvrđivanje nivoa ovlaštenja korisnika, kao i kruga lica koja imaju ovo pravo (administratori za sigurnost informacija).

5. Uspostavljanje i izvršavanje pravila kontrole pristupa

(PRD), tj. skup pravila koja regulišu prava pristupa subjekata pristupa objektima pristupa.

6. Utvrđivanje lične odgovornosti korisnika za održavanje nivoa sigurnosti AU prilikom obrade informacija koje treba zaštititi.

7. Obezbjeđivanje fizičke sigurnosti objekta u kojem se nalazi zaštićena NPP (teritorija, zgrade, prostorije, skladište nosilaca informacija), uspostavljanjem odgovarajućih postova, tehničkih sredstava zaštite ili na bilo koji drugi način koji sprečava ili značajno ometa krađu računara. tehnologija (SVT), nosioci informacija, kao i NSD do SVT i komunikacionih linija.

8. Organizovanje službe informacione bezbednosti (odgovorna lica, IS administrator), koja evidentira, čuva i izdaje nosioce informacija, lozinke, ključeve, održava servisne informacije ISS NSD (generisanje lozinki, ključeva, održavanje pravila kontrole pristupa), prihvatanje novog softvera uključenog u sredstva AS, kao i kontrolu toka tehnološkog procesa obrade povjerljivih informacija i dr.

9. Sistematska i operativna kontrola nivoa bezbednosti zaštićenih informacija u skladu sa važećim smernicama o bezbednosti informacija, uklj. provjera zaštitnih funkcija alata za sigurnost informacija.

Sredstva za zaštitu informacija moraju imati sertifikat koji potvrđuje njihovu usklađenost sa zahtjevima sigurnosti informacija.

Analiza iskustva rada u vezi sa obradom i skladištenjem informacija korišćenjem računarske tehnologije, omogućila je da se izvuku zaključci i sumira lista mogućih pretnji informacijama. Mogu se uslovno podijeliti u tri vrste:

Kršenje povjerljivosti informacija;

Kršenje integriteta informacija;

Kršenje dostupnosti informacija.

Na osnovu toga se gradi sistem za zaštitu automatizovanih sistema i personalnih računara od neovlašćenog pristupa.

Izgradnja sistema zaštite

Konstrukcija sistema zaštite zasnovanog na softversko-hardverskom kompleksu sredstava za zaštitu informacija od neovlašćenog pristupa i njegova interakcija sa softverom i hardverom personalnog računara uopšte prikazani su na Sl. 4.13.

Rice. 4.13. Izgradnja sistema zaštite na bazi hardversko-softverskog kompleksa

Zaštita informacija korišćenjem hardvera i softvera kompleksa protiv neovlašćenog pristupa bazira se na obradi događaja koji nastaju kada primenjeni programi ili sistemski softver (softver) pristupe resursima računara. U ovom slučaju, sredstva kompleksa presreću odgovarajuće softverske i/ili hardverske prekide (zahtjeve za izvođenje operacija na hardverskim i/ili softverskim resursima PC-a). U slučaju kontroliranog događaja (zahtjev za prekid), zahtjev se analizira i, ovisno o usklađenosti ovlaštenja subjekta pristupa (njegovog aplikacionog zadatka), koje postavlja administrator RTP sigurnosti, dozvoljava ili zabranjuje obradu ovih prekida. .

U opštem slučaju, sistem zaštite se sastoji od stvarnih sredstava zaštite od neovlašćenog učitavanja OS-a i sredstava za razgraničenje pristupa informacionim resursima, koji se uslovno mogu predstaviti u obliku četiri međusobno delujuća podsistema bezbednosti informacija (slika 4.14).

Podsistem kontrole pristupa

Podsistem kontrole pristupa je dizajniran za sigurnost. Personalni računari od neovlašćenih korisnika, kontrola pristupa objektima i organizacija njihovog zajedničkog korišćenja od strane registrovanih korisnika u skladu sa utvrđenim pravilima kontrole pristupa.

Pod neovlašćenim korisnicima podrazumijevaju se sva lica koja nisu registrovana u sistemu (koja nemaju lični identifikator registrovan na određenom računaru). DC zaštita


Rice. 4.14. Podsistemi za zaštitu informacija trećih korisnika obezbeđeni su postupcima identifikacije (poređenje prikazanog identifikatora sa listom registrovanih na računaru) i autentikacije (potvrde autentičnosti), koja se obično sprovodi unošenjem lozinke nekog drugog. određene dužine. Za identifikaciju korisnika u sistemima protiv neovlaštenog pristupa najčešće se koriste lični identifikatori kao što je Touch Memory (Ibutton) DS 199X, koji se odlikuju visokom pouzdanošću, jedinstvenošću, brzom memorijom, jednostavnošću upotrebe, prihvatljivim karakteristikama težine i veličine i niskim Cijena.

U kompleksima zaštite od neovlaštenog pristupa mogu se implementirati dva principa kontrole pristupa zaštićenim resursima: diskrecioni i obavezni.

Diskrecioni princip kontrole pristupa. Svakom registrovanom korisniku se dodjeljuju prava pristupa po principu dodjele specificiranih karakteristika pristupa svakom paru "subjekt-objekat", koji su registrovani u DRP-u. Kada korisnik zatraži pristup, obezbjeđuje se nedvosmislena interpretacija uspostavljenih pravila prijenosa i, ovisno o korisnikovom nivou ovlaštenja, traženi tip pristupa se dozvoljava ili odbija.

Ova opcija kontrole pristupa omogućava svakom korisniku sistema da kreira izolovano softversko okruženje (ISS), tj. ograničiti njegovu mogućnost pokretanja programa, navodeći kao dozvoljeno pokretanje samo onih programa koji su zaista potrebni korisniku za obavljanje svojih službenih dužnosti. Stoga korisnik neće moći pokrenuti programe koji nisu uključeni u ovu listu.

Obavezni princip kontrole pristupa. Princip kontrole pristupa resursima računara (hardver i softver),

na osnovu poređenja nivoa poverljivosti dodeljenog svakom resursu i ovlašćenja određenog registrovanog korisnika za pristup PC resursima sa datim nivoom poverljivosti.

Za organizovanje obavezne kontrole pristupa, za svakog korisnika sistema se postavlja određeni nivo pristupa poverljivim informacijama, a svakom resursu (direktoriji, fajlovi, hardver) se dodeljuje tzv. oznaka poverljivosti.

U ovom slučaju, diferencijacija pristupa povjerljivim direktorijima i datotekama se vrši upoređivanjem nivoa pristupa korisnika i oznake povjerljivosti resursa i donošenjem odluke o odobravanju ili ne odobravanju pristupa resursu.

Registracijski i računovodstveni podsistem

Podsistem registracije i računovodstva je namijenjen za registraciju u sistemskom dnevniku, koji je posebna datoteka koja se nalazi na tvrdom disku računara, različitih događaja koji se dešavaju tokom rada računara. Prilikom registracije događaja u sistemskom dnevniku, bilježe se sljedeće:

Datum i vrijeme događaja;

Ime i identifikator korisnika koji obavlja registrovanu radnju;

Radnje korisnika (informacije o korisnikovom ulasku/izlasku u/iz sistema, pokretanju programa, događajima neovlaštenog pristupa, promjenama ovlaštenja, itd.). Pristup sistemskom dnevniku je moguć samo za IS administratora (supervizora). Događaje evidentirane u sistemskom dnevniku određuje administrator ISS-a.

Ovaj podsistem također implementira mehanizam za nuliranje oslobođenih memorijskih područja.

Podsistem integriteta

Podsistem za osiguranje integriteta je dizajniran tako da isključuje neovlaštene modifikacije (i slučajne i zlonamjerne) softverskog i hardverskog okruženja PC-a, uključujući softver kompleksa i obrađene informacije, dok istovremeno štiti PC od unošenja softverskih grešaka i virusi. U softversko-hardverskim kompleksima sistema informacione sigurnosti (PAKSZI) NSD-a se to obično implementira:

Provjera jedinstvenih identifikatora hardverskih dijelova PC-a;

Provjera integriteta sistemskih datoteka dodijeljenih za praćenje, uključujući PAKSZI NSD datoteke, korisničke programe i podatke;

Direktna kontrola pristupa operativnom sistemu, zaobilazeći DOS prekide;

Uklanjanje mogućnosti korištenja PC-a bez hardverskog kontrolera kompleksa;

Mehanizam za kreiranje zatvorenog softverskog okruženja koje zabranjuje pokretanje uvezenih programa, isključujući neovlašteni pristup OS-u.

Prilikom provjere integriteta PC softverskog okruženja, kontrolni zbir datoteka se izračunava i upoređuje sa referentnom (provjerom) vrijednošću pohranjenom u posebnom području podataka. Ovi podaci se unose prilikom registracije korisnika i mogu se promijeniti tokom rada PC-a. Kompleksi zaštite od neovlaštenog pristupa koriste složeni algoritam za izračunavanje kontrolnih suma - izračunavanje vrijednosti njihovih hash funkcija, isključujući činjenicu da modifikacija datoteke nije otkrivena.

Podsistem kriptografske zaštite

Podsistem kriptografske zaštite je dizajniran da poboljša zaštitu korisničkih informacija pohranjenih na tvrdom disku PC-a ili prenosivom mediju. Podsistem zaštite kriptografskih informacija omogućava korisniku da šifrira/dešifruje svoje podatke pomoću pojedinačnih ključeva, obično pohranjenih u ličnom TM-identifikatoru.

Sastav tipičnog kompleksa zaštite od neovlaštenog pristupa

Tipičan kompleks za zaštitu personalnog računara od neovlašćenog pristupa uključuje hardver i softver. Hardver uključuje hardverski kontroler, strugač i lične korisničke ID-ove.

Hardverski kontroler (slika 4.15) je ploča (ISA/PCI) instalirana u jedan od slotova za proširenje matične ploče računara. Hardverski kontroler sadrži ROM sa softverom, konektor za čitač informacija i dodatne uređaje.


Rice. 4.15. Hardverski kontroler "Sobol"

Releji za blokiranje učitavanja eksternih uređaja (FDD, CD-ROM, SCSI, ZIP, itd.) mogu se ugraditi na hardverski kontroler kao dodatni uređaji; hardverski generator slučajnih brojeva; trajna memorija.

Čitač informacija je uređaj dizajniran za čitanje informacija sa ličnog identifikatora koji predstavlja korisnik. Najčešće se u kompleksima zaštite od neovlaštenog pristupa koriste čitači informacija iz ličnih identifikatora kao što je Touch Memory (Ibutton) DS199X, koji su kontaktni uređaji.

Kao čitači informacija mogu se koristiti kontaktni i beskontaktni čitači pametnih kartica (Smart Card Reader), kao i čitači biometrijskih podataka koji omogućavaju identifikaciju korisnika po njegovim biometrijskim karakteristikama (otisak prsta, lični potpis itd.).

Lični korisnički ID je hardverski uređaj koji ima jedinstvene karakteristike koje se ne mogu kopirati. Najčešće se identifikatori tipa Touch-Memory (Ibutton) koriste u anti-tamper sistemima, koji su elektronsko kolo opremljeno baterijom i ima jedinstveni identifikacioni broj dužine 64 bita, koji je formiran tehnološki. Vijek trajanja elektroničkog identifikatora, deklariran od strane proizvođača, je oko 10 godina.

Pored TM-identifikatora, identifikatori pametnih kartica se koriste u sistemima protiv neovlaštenog pristupa.

Pametna kartica je plastična kartica (slika 4.16.), sa ugrađenim mikrokolo koje sadrži trajnu memoriju koja se može ponovo upisivati.

Neki sistemi protiv neovlaštenog pristupa dozvoljavaju upotrebu biometrijskih karakteristika korisnika (lični potpis, otisak prsta, itd.) kao identifikator. Sastav softvera za tipični sistem informacione bezbednosti (SIS) od neovlašćenog sistema prikazan je na Sl. 4.17.

Sav softver kompleksa za zaštitu od neovlaštenog otvaranja može se uvjetno podijeliti u tri grupe.

Programi zaštite sistema su programi koji obavljaju funkcije zaštite i razgraničenja pristupa informacijama. Takođe, koristeći ovu grupu programa, možete konfigurisati i upravljati sistemom zaštite u procesu.

Specijalni loader je program koji omogućava pouzdano pokretanje osnovnog OS-a.

Sigurnosni drajver („sigurnosni monitor“) je rezidentni program koji kontrolira ovlaštenje i ograničava pristup informacijama i hardverskim resursima dok korisnik radi na AS (PC).

Instalacioni programi - skup programa dostupnih samo administratoru sistema informacione bezbednosti za upravljanje radom sistema informacione bezbednosti. Ovaj set programa vam omogućava da izvršite redovan proces instaliranja i uklanjanja sistema zaštite informacija.

Sistemski programi za identifikaciju/autentifikaciju su skup programa za formiranje i analizu individualnih karakteristika korisnika koji se koriste za identifikaciju/autentifikaciju. Ova grupa također uključuje programe za kreiranje i upravljanje bazom podataka korisnika sistema.

Program za obuku – općenito, to je program za akumulaciju i analizu individualnih karakteristika korisnika (alfanumeričke kombinacije lične lozinke, ličnog potpisa, otisaka prstiju) i razvoj individualne karakteristike, koja se bilježi u bazi podataka.

Rice. 4.17. Sastav softvera za tipičan sistem zaštite informacija

Baza korisnika sadrži jedinstvene brojeve korisničkih identifikatora registrovanih u sistemu, kao i servisne informacije (korisnička prava, vremenska ograničenja, oznake povjerljivosti, itd.).

Program za identifikaciju upravlja procesom provođenja identifikacije korisnika: izdaje zahtjev za predstavljanje identifikatora, čita informacije iz ličnog identifikatora, traži korisnika u korisničkoj bazi podataka. Ukoliko je korisnik registrovan u sistemu, on generiše zahtev u bazu podataka individualnih karakteristika korisnika.

Baza podataka o individualnim karakteristikama sadrži individualne karakteristike svih korisnika registrovanih u sistemu i bira potrebne karakteristike na zahtev programa identifikacije.

Tehnološki programi su pomoćna sredstva za osiguranje bezbednog funkcionisanja sistema zaštite, dostupna samo administratoru sistema zaštite.

Programi za oporavak stanice su dizajnirani da obnove performanse stanice u slučaju hardverskih ili softverskih kvarova. Ova grupa programa omogućava vam da vratite prvobitno radno okruženje korisnika (koje je postojalo pre instaliranja sistema zaštite), kao i da vratite funkcionalnost hardverskih i softverskih delova sistema zaštite.

Važna karakteristika programa za oporavak stanica je mogućnost nenormalnog uklanjanja sistema zaštite, tj. bez korištenja instalacionog programa, zbog čega se pohrana i računovodstvo ove grupe programa moraju provoditi posebno pažljivo.

Program za evidentiranje sistema je dizajniran da registruje u sistemski dnevnik (poseban fajl) sve događaje koji se dešavaju u sistemu zaštite u vreme kada korisnik radi. Program vam omogućava da formirate izbore iz sistemskog dnevnika prema različitim kriterijumima (svi događaji neovlašćenog pristupa, svi događaji prijavljivanja korisnika u sistem, itd.) za dalju analizu.

Dinamika kompleksa za zaštitu od neovlaštenog otvaranja

Za implementaciju funkcija kompleksa protiv neovlaštenog pristupa koriste se sljedeći mehanizmi:

1. Mehanizam za zaštitu od neovlašćenog učitavanja OS, koji uključuje identifikaciju korisnika jedinstvenim identifikatorom i autentifikaciju vlasnika prikazanog identifikatora.

2. Mehanizam za zaključavanje ekrana i tastature u slučajevima kada se mogu realizovati određene pretnje po bezbednost informacija.

3. Mehanizam za praćenje integriteta kritičnih programa i podataka sa stanovišta informacione sigurnosti (mehanizam zaštite od neovlašćenih modifikacija).

4. Mehanizam za kreiranje funkcionalno zatvorenih informacionih sistema stvaranjem izolovanog softverskog okruženja;

5. Mehanizam za razlikovanje pristupa AS resursima, određen pristupnim atributima, koje postavlja administrator sistema u skladu sa svakim parom "subjekt pristup i objekt pristupa" prilikom registracije korisnika.

6. Mehanizam za registrovanje kontrolnih događaja i neovlaštenih događaja koji se dešavaju tokom rada korisnika.

7. Dodatni zaštitni mehanizmi.

U fazi instaliranja sistema otpornog na neovlašteno korišćenje, hardverski kontroler se instalira u slobodni slot matične ploče računara, a softver se instalira na hard disk.

Postavljanje kompleksa se sastoji od uspostavljanja prava kontrole pristupa i registracije korisnika. Kada je korisnik registrovan, administrator sigurnosnog sistema određuje njegova prava pristupa: liste izvršnih programa i modula koje datom korisniku dozvoljava pokretanje.

U fazi instalacije formiraju se i liste datoteka, čiji će se integritet provjeriti kada ovaj korisnik pokrene PC. Izračunate vrijednosti hash funkcija (kontrolne sume) ovih datoteka pohranjuju se u posebnim područjima memorije (u nekim sistemima se unose u memoriju ličnog TM identifikatora).

Mehanizam zaštite od neovlašćenog učitavanja OS implementira se provođenjem procedura identifikacije, autentifikacije i kontrole integriteta zaštićenih datoteka prije učitavanja operativnog sistema. Ovo obezbeđuje ROM instaliran na ploči hardverskog kontrolera, koji se kontroliše tokom takozvane ROM-SCAN procedure. Suština ove procedure je sljedeća: prilikom početnog pokretanja, nakon provjere glavne opreme, BIOS računara počinje tražiti eksterne ROM-ove u rasponu od C800: 0000 do EOOO ".OOOO sa korakom od 2K. Prisustvo ROM je označen prisustvom riječi AA55H u prvoj riječi provjerenog intervala. Ako se ovaj simptom pronađe, onda sljedeći bajt sadrži dužinu ROM-a na stranicama od 512 bajta. Tada se izračunava kontrolna suma cijelog ROM-a , i ako je ispravan, biće pozvana procedura koja se nalazi u ROM-u sa pomakom.Ova procedura se obično koristi prilikom inicijalizacije hardverskih uređaja.

U većini kompleksa zaštite od neovlaštenog pristupa, ova procedura je dizajnirana da implementira proces identifikacije i autentifikacije korisnika. U slučaju greške (pristup odbijen), ne dolazi do povratka iz procedure, tj. dalje učitavanje računara neće biti izvršeno.

Sa instaliranim hardverskim kontrolerom i instaliranim softverom anti-tamper sistema, PC se učitava sljedećim redoslijedom:

1. BIOS računara obavlja standardnu ​​POST proceduru (provera glavnog računarskog hardvera) i po njenom završetku prelazi na ROM-SCAN proceduru, tokom koje kontrolu preuzima hardverski kontroler anti-tamper sistema.

2. Izvodi se proces identifikacije korisnika, za koji se na monitoru računara prikazuje poziv za iskazivanje njegovog ličnog identifikatora (u nekim sigurnosnim sistemima, istovremeno sa prikazom poziva, pokreće se odbrojavanje, što omogućava ograničiti vrijeme pokušaja identifikacije).

3. Ako korisnik preda identifikator, informacija se čita. Ako identifikator nije prikazan, pristup sistemu je blokiran.

4. Ako prikazani identifikator nije registrovan u sistemu, tada se prikazuje poruka odbijenog pristupa i vraća se na klauzulu 2.

5. Ako je prikazani identifikator registrovan u sistemu, sistem prelazi u autentifikacioni mod. Većina sistema protiv neovlaštenog pristupa koristi ličnu lozinku za autentifikaciju.

6. Ako je lozinka unesena pogrešno, vratit ćete se na A.2.

7. Ako je lozinka ispravno unesena, hardverski kontroler prenosi kontrolu na PC i obavlja se normalan proces učitavanja OS-a.

Dodajmo da vam mnogi sistemi dozvoljavaju da ograničite broj "nevažećih" ulaza ponovnim pokretanjem u slučaju datog broja kvarova.

Robusnost postupka identifikacije/autentifikacije u velikoj mjeri ovisi o korištenim ličnim identifikatorima i algoritmima za autentifikaciju korisnika. Ako se kao identifikator koristi TM-identifikator, a postupak autentifikacije je unošenje lične lozinke, njegova otpornost na pucanje zavisiće od dužine lozinke.

Prilikom izvođenja kontrolnih procedura (identifikacija i autentifikacija korisnika, provjera integriteta), drajver sistema protiv neovlaštenog pristupa blokira tastaturu i učitavanje OS-a. Kada se dodirne čitač informacija, prikazani TM-identifikator se traži u listi identifikatora registrovanih na računaru. Obično je lista pohranjena na disku C. Ako se predstavljeni TM-identifikator nađe na listi, tada se u nekim sistemima protiv neovlaštenog pristupa nadgleda integritet datoteka u skladu sa listom sastavljenom za datog korisnika.

U ovom slučaju, prilikom provjere integriteta liste korisničkih datoteka, heš funkcija kontrolne sume ovih datoteka se izračunava i upoređuje sa referentnom (provjerom) vrijednošću pročitanom iz prezentiranog ličnog TM-identifikatora. Za provođenje postupka provjere autentičnosti, način unosa lozinke je omogućen u skrivenom obliku - u obliku posebnih znakova (na primjer, simbol - "*"). Time se sprječava mogućnost otkrivanja pojedinačne lozinke i korištenja izgubljenog (ukradenog) TM-identifikatora.

Uz pozitivan rezultat gore navedenih kontrolnih procedura, OS se učitava. Ako identifikator koji je dao korisnik nije registrovan na listi ili je narušen integritet zaštićenih datoteka, OS se ne učitava. Za nastavak je potrebna intervencija administratora.

Stoga se kontrolne procedure: identifikacija, autentikacija i provjera integriteta provode prije učitavanja OS-a. U svakom drugom slučaju, tj. ako ovaj korisnik nema prava za rad sa ovim računarom, OS se ne učitava.

Prilikom izvršavanja konfiguracijskih datoteka CONFIG.SYS i AUTOEXEC.BAT, tastatura je zaključana i

„Sigurnosni monitor“ sistema protiv neovlaštenog pristupa, koji prati korištenje samo resursa koje korisnik dozvoljava.

Mehanizam kontrole integriteta se implementira upoređivanjem dva vektora za jedan niz podataka: referentnog (kontrolnog), unaprijed razvijenog u fazi registracije korisnika, i trenutnog, tj. razvijen neposredno prije provjere.

Referentni (provjerni) vektor se generira na osnovu hash funkcija (kontrolne sume) zaštićenih datoteka i pohranjuje se u posebnu datoteku ili identifikator. U slučaju autorizovane modifikacije zaštićenih fajlova, sprovodi se postupak prepisivanja nove vrednosti heš funkcije (kontrolne sume) modifikovanih datoteka.

Mehanizam za kreiranje izolovanog softverskog okruženja implementiran je korištenjem rezidentnog dijela "sigurnosnog monitora" sistema protiv neovlaštenog pristupa. Tokom rada sistema protiv neovlaštenog pristupa, rezidentni dio "sigurnosnog monitora" provjerava datoteke svih drajvera učitanih iz CONFIG.SYS datoteke i obezbjeđuje operativnu kontrolu integriteta izvršnih datoteka prije prenošenja kontrole na njih. Ovo obezbeđuje zaštitu od softverskih virusa i obeleživača. Ako je provjera uspješna, kontrola se prenosi na OS da preuzme datoteku za izvršenje. Ako je provjera negativna, program se ne pokreće.

Mehanizam kontrole pristupa implementiran je korištenjem rezidentnog dijela "sigurnosnog monitora" anti-tamper sistema, koji presreće obradu OS funkcija (u osnovi, ovo je prekid int 21, kao i int 25/26, i int 13). Smisao rada ovog rezidentnog modula je da kada se dobije zahtjev od korisničkog programa, na primjer, za brisanje datoteke, prvo provjeri da li korisnik ima takve dozvole.

Ako takvo ovlaštenje postoji, kontrola se prenosi normalnom OS rukovatelju da izvrši operaciju. Ako takvo ovlaštenje ne postoji, simulira se izlaz iz greške.

Pravila kontrole pristupa se postavljaju dodjeljivanjem atributa pristupa pristupnim objektima. Set atributa znači da se operacija specificirana atributom može izvesti na datom objektu.

Instalirani atributi definiraju najvažniji dio PRP-a korisnika.

Efikasnost sistema zaštite u velikoj meri zavisi od pravilnog izbora i podešavanja atributa. S tim u vezi, administrator sigurnosnog sistema mora jasno razumjeti od čega i kako zavisi izbor atributa dodijeljenih objektima kojima korisnik ima pristup. U najmanju ruku, potrebno je proučiti princip kontrole pristupa korištenjem atributa, kao i posebnosti softvera koji će korisnik koristiti u radu.

Softver sistema protiv neovlaštenog pristupa omogućava svakom paru subjekt-objekt da odredi (dio specificiranih karakteristika pristupa ili sve):

za diskove:

Dostupnost i vidljivost logičke disk jedinice;

Kreiranje i brisanje datoteka;

Vidljivost fajla;

Izvršavanje zadataka;

Nasljeđivanje po poddirektorijumima atributa korijenskog direktorija (sa proširenjem prava nasljeđivanja samo na sljedeći nivo ili na sve sljedeće nivoe);

za imenike:

Pristupačnost (idite na ovaj katalog);

Vidljivost;

Nasljeđivanje po poddirektorijumima atributa direktorija (sa proširenjem prava nasljeđivanja samo na sljedeći nivo ili na sve sljedeće nivoe);

za sadržaj direktorija:

Kreiranje i uklanjanje poddirektorija;

Preimenovanje datoteka i poddirektorija;

Otvaranje datoteka za čitanje i pisanje;

Kreiranje i brisanje datoteka;

Vidljivost fajla;

za zadatke:

Izvršenje.

Mehanizam za registraciju kontrolnih događaja i neovlaštenih događaja sadrži sredstva selektivnog upoznavanja sa registracionim informacijama, a takođe vam omogućava da registrujete sve pokušaje pristupa i radnje odabranih korisnika kada rade na računaru sa instaliranim sistemom zaštite od neovlašćenog pristupa. U većini sistema protiv neovlaštenog pristupa, administrator ima mogućnost da odabere nivo detalja snimljenih događaja za svakog korisnika.

Registracija se vrši sledećim redosledom:

Administrator sistema postavlja nivo opširnosti dnevnika za svakog korisnika.

Za bilo koji nivo detalja, dnevnik odražava parametre registracije korisnika, pristupa uređajima, pokretanja zadataka, pokušaja kršenja PRD-a, promjene PRD-a.

Za srednji nivo detalja, dnevnik dodatno odražava sve pokušaje pristupa zaštićenim diskovima, direktorijumima i pojedinačnim datotekama, kao i pokušaje promjene nekih sistemskih parametara.

Za visok nivo detalja, dnevnik dodatno odražava sve pokušaje pristupa sadržaju zaštićenih kataloga.

Za odabrane korisnike, dnevnik odražava sve promjene PRD-a.

Pored toga, obezbeđen je mehanizam za obaveznu registraciju pristupa nekim objektima.

Općenito, sistemski dnevnik sadrži sljedeće informacije:

1. Datum i tačno vrijeme registracije događaja.

2. Predmet pristupa.

3. Vrsta operacije.

4. Objekt pristupa. Objekt pristupa može biti datoteka, direktorij, disk. Ako je događaj promjena prava pristupa, tada se prikazuju ažurirani DRP-ovi.

5. Rezultat događaja.

6. Trenutni zadatak - program koji radi na stanici u trenutku registracije događaja.

Dodatni mehanizmi zaštite od neovlašćenog pristupa personalnim računarima

Dodatni mehanizmi zaštite od neovlašćenog pristupa personalnim računarima (AS) omogućavaju povećanje nivoa zaštite informacionih resursa u odnosu na osnovni nivo koji se postiže korišćenjem standardnih funkcija sistema zaštite. Da bi se povećao nivo zaštite informacijskih resursa, preporučljivo je koristiti sljedeće mehanizme zaštite:

Ograničavanje "životnog vijeka" lozinke i njene minimalne dužine, isključujući mogućnost njenog brzog odabira u slučaju da korisnik izgubi svoj lični identifikator;

Korišćenje "vremenskih ograničenja" za prijavu korisnika u sistem postavljanjem za svakog korisnika vremenski interval po danima u sedmici u kojima je rad dozvoljen;

Podešavanje kontrolnih parametara čuvara ekrana - zatamnjenje ekrana nakon prethodno određenog vremenskog intervala (ako nijedan operater nije izvršio bilo kakvu radnju tokom navedenog vremenskog intervala). Mogućnost nastavka rada je omogućena tek nakon što se izvrši ponovna identifikacija uz dostavljanje ličnog identifikatora korisnika (ili lozinke);

Postavljanje ograničenja za svakog korisnika za izlaz zaštićenih informacija na otuđive medije (spoljni magnetni mediji, portovi štampača i komunikacionih uređaja itd.);

Periodično provjeravanje integriteta sistemskih datoteka, uključujući datoteke softverskog dijela sistema zaštite, kao i korisničkih programa i podataka;

Kontrola pristupa operativnom sistemu direktno, zaobilazeći OS prekide, kako bi se isključila mogućnost funkcionisanja programa za otklanjanje grešaka i razvoja, kao i "virusnih" programa;

Isključivanje mogućnosti korišćenja računara u odsustvu hardverskog kontrolera sistema zaštite, da bi se isključila mogućnost učitavanja operativnog sistema od strane korisnika sa uklonjenim sistemom zaštite;

Korišćenje mehanizama za kreiranje izolovanog softverskog okruženja koje zabranjuje pokretanje izvršnih datoteka sa eksternih medija ili ugrađenih u OS, kao i isključuje neovlašćeni ulazak neregistrovanih korisnika u OS;

Indikacija pokušaja neovlašćenog pristupa računaru i zaštićenim resursima u realnom vremenu davanjem zvučnih, vizuelnih ili drugih signala.

Test pitanja za samostalan rad 1. Navedite organizacione mjere koje je potrebno preduzeti za zaštitu objekta.

2. Koja je svrha aktivnosti pretraživanja?

3. Navedite pasivne i aktivne metode tehničke zaštite.

4. Navedite metode zaštite govornih informacija.

5. Koja je razlika između zvučne izolacije i vibroakustičke zaštite prostorije?

6. Kako se neutraliziraju uređaji za snimanje i radio mikrofoni?

7. Navedite karakteristike zaštitnih uređaja terminalne opreme slabostrujnih vodova.

8. Navedite načine zaštite pretplatničkih telefonskih linija.

^ 9. Koja je glavna svrha zaštite?

h 10. Navedite osnovne zahtjeve za uređaje za uzemljenje.

11. Uporedite zaštitna svojstva filtera za suzbijanje buke iz mreže i generatora buke u dalekovodu. Navedite područja primjene ovih proizvoda.

12. Koje su tehničke mjere zaštite informacija u SVT-u.

13. Navedite glavne sigurnosne kriterijume za SVT.

14. Redosled i karakteristike posebnih studija tehničkih sredstava EWT.

15. Koja je suština grafičke metode za izračunavanje poluprečnika zone I (Z 2)?

16. Osnovna namjena kompleksa zaštite od neovlaštenog pristupa.

17. Šta je lični identifikator? Koje vrste identifikatora se koriste u sistemima protiv neovlaštenog pristupa, navedite glavna svojstva identifikatora.

18. Koje procedure izvodi anti-tamper sistem dok se OS ne učita?

19. Šta se radi u procesu autentifikacije. Koje vrste procesa provjere autentičnosti se koriste u sistemima zaštite od neovlaštenog pristupa?

20. Šta određuje snagu procesa identifikacije / autentifikacije?

21. Šta se podrazumijeva pod definicijom prava na različit pristup?

22. Šta se podrazumijeva pod objektom pristupa?

23. Kako se implementira obavezan princip kontrole pristupa?

24. Koji su podsistemi uključeni u objekte kontrole pristupa?

25. Koji hardverski resursi su uključeni u tipični sastav sistema protiv neovlaštenog pristupa?

26. Koji se parametri evidentiraju u sistemskom dnevniku tokom rada korisnika. Zašto se vodi sistemski dnevnik?

27. Koji se sistemi zaštite od neovlašćenih napada mogu koristiti u AU, obrađujući informacije koje predstavljaju državnu tajnu?

Top srodni članci