Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Savjet
  • Metode i sredstva zaštite informacija od curenja tehničkim kanalima. Tehnički kanal curenja informacija

Metode i sredstva zaštite informacija od curenja tehničkim kanalima. Tehnički kanal curenja informacija

Zaštićene informacije su u vlasništvu i zaštićene od pravnih dokumenata. Prilikom provođenja mjera zaštite nedržavnih informacionih resursa koji su bankarska ili poslovna tajna, zahtjevi regulatornih dokumenata su savjetodavne prirode. Režime zaštite informacija za nedržavne tajne utvrđuje vlasnik podataka.

Radnje zaštite povjerljivih podataka od curenja kroz tehničke kanale jedan su od dijelova mjera u preduzeću za osiguranje sigurnosti informacija. Organizacione radnje za zaštitu informacija od curenja putem tehničkih kanala zasnivaju se na nizu preporuka pri odabiru prostorija u kojima će se obavljati radovi na očuvanju i obradi povjerljivih informacija. Također, pri odabiru tehničkih sredstava zaštite morate se prije svega osloniti na certificirane proizvode.

Prilikom organizovanja mjera zaštite od curenja tehničkih informativnih kanala na zaštićenom objektu, mogu se razmotriti sljedeće faze:

  • Pripremni, pred-projektni
  • STZI dizajn
  • Faza puštanja u rad zaštićenog objekta i sistema tehničke zaštite informacija

Prva faza podrazumeva pripremu za stvaranje sistema tehničke zaštite informacija na zaštićenim objektima. Prilikom ispitivanja mogućih tehničkih tokova curenja u objektu, proučava se sljedeće:

  • Plan susednog prostora uz objekat u radijusu od 300 m.
  • Plan svake etaže zgrade sa studijom karakteristika zidova, završnih obrada, prozora, vrata itd.
  • Šematski dijagram sistema uzemljenja elektronskih objekata
  • Raspored komunikacija čitavog objekta, zajedno sa ventilacionim sistemom
  • Plan napajanja zgrade sa prikazom svih panela i lokacije transformatora
  • Plan-dijagram
  • Šematski dijagram požarnih i protuprovalnih alarma sa indikacijom svih senzora

Saznavši curenje informacija kao nekontrolisani izlazak povjerljivih podataka van granica kruga osoba ili organizacije, razmislimo kako se takvo curenje provodi. U središtu takvog curenja je nekontrolirano uklanjanje povjerljivih podataka pomoću svjetlosnih, akustičnih, elektromagnetnih ili drugih polja ili materijalnih nosača. Bez obzira na različite razloge za curenje, oni imaju mnogo zajedničkog. U pravilu, razlozi su povezani s prazninama u normama čuvanja informacija i kršenjem ovih normi.

Informacije se mogu prenijeti ili po supstanci ili po polju. Osoba se ne smatra nosiocem, ona je izvor ili subjekt odnosa. Slika 1 prikazuje način prijenosa informacija. Osoba koristi prednosti različitih fizičkih polja koja stvaraju komunikacione sisteme. Svaki takav sistem ima komponente: izvor, predajnik, dalekovod, prijemnik i prijemnik. Takvi sistemi se svakodnevno koriste u skladu sa njihovom namjenom i službeni su način razmjene podataka. Takvi kanali obezbeđuju i kontrolišu sigurnu razmenu informacija. Ali postoje i kanali koji su skriveni od znatiželjnih očiju, a preko njih mogu prenijeti podatke koje ne bi trebalo prenositi trećim licima. Takvi kanali se nazivaju kanali curenja. Slika 2 prikazuje šematski dijagram kanala za curenje.

Slika 1

Crtež - 2

Da bi se stvorio kanal curenja, potrebni su određeni vremenski, energetski i prostorni uslovi koji olakšavaju prijem podataka na strani napadača. Kanali za curenje mogu se podijeliti na:

  • acoustic
  • vizuelno-optički
  • elektromagnetna
  • materijal

Vizuelni optički kanali

Ovi kanali su obično daljinski nadzor. Informacija djeluje kao svjetlo koje dolazi iz izvora informacija. Klasifikacija takvih kanala prikazana je na slici 3. Metode zaštite od vizuelnih kanala curenja:

  • smanjuju reflektivne karakteristike štićenog objekta
  • rasporedite objekte na način da se isključi odraz sa strane potencijalne lokacije napadača
  • smanjiti osvjetljenje objekata
  • primjenjuju metode maskiranja i druge da dovedu napadača u zabludu
  • koristiti barijere

Slika - 3

Akustični kanali

U takvim kanalima, nosač ima zvuk koji leži u ultra opsegu (više od 20.000 Hz). Kanal se ostvaruje širenjem akustičnog talasa u svim pravcima. Čim se pojavi prepreka na putu vala, on aktivira oscilatorni mod prepreke, a zvuk se može očitati sa prepreke. Zvuk se širi na različite načine u različitim medijima za širenje. Razlike su prikazane na slici 4. Slika 5. prikazan je dijagram vibracionih i akustičkih kanala curenja informacija.

Slika - 4

Slika - 5

Zaštita od akustičnih kanala je prvenstveno organizaciona mjera. One podrazumijevaju realizaciju arhitektonsko-planskih, režimskih i prostornih mjera, kao i organizaciono-tehničkih aktivnih i pasivnih mjera. Takve metode su prikazane na slici 6. Arhitektonsko-planske mjere ispunjavaju određene zahtjeve u fazi projektovanja objekta. Organizacione i tehničke metode podrazumijevaju primjenu sredstava za upijanje zvuka. Primjeri su materijali kao što su pamučna vuna, tepisi, pjenasti beton itd. Imaju puno poroznih praznina koje dovode do puno refleksije i apsorpcije zvučnih valova. Također koriste posebne hermetičke akustične ploče. Vrijednost apsorpcije zvuka A određena je koeficijentima apsorpcije zvuka i dimenzijama površine na kojoj je apsorpcija zvuka: A = Σα * S. Vrijednosti koeficijenata su poznate, za porozne materijale je 0,2 - 0.8. Za beton ili ciglu, to je 0,01 - 0,03. Na primjer, kada se zidovi α = 0,03 tretiraju poroznim malterom α = 0,3, zvučni pritisak se smanjuje za 10 dB.

Slika - 6

Merači nivoa zvuka se koriste za precizno određivanje efikasnosti zaštite od zvučne izolacije. Mjerač nivoa zvuka je uređaj koji mijenja fluktuacije zvučnog tlaka u očitanja. Šema rada prikazana je na slici 7. Elektronski stetoskopi se koriste za procjenu karakteristika zaštite zgrada od curenja kroz vibracijske i akustične kanale. Slušaju zvuk kroz podove, zidove, sisteme grejanja, plafone itd. Osetljivost stetoskopa u rasponu od 0,3 do 1,5 v/dB. Na nivou zvuka od 34 - 60 dB, ovakvi stetoskopi mogu osluškivati ​​konstrukcije debljine do 1,5 m. Ako pasivne mjere zaštite ne pomognu, mogu se koristiti generatori buke. Postavljaju se po obodu prostorije kako bi stvorili vlastite vibracijske valove na konstrukciji.

Slika - 7

Elektromagnetski kanali

Za takve kanale, nosač ima elektromagnetne talase u opsegu od 10.000 m (frekvencija< 30 Гц) до волн длиной 1 — 0,1 мм (частота 300 — 3000 Гц). Классификация электромагнитных каналов утечек информации показана на рис.8.

Slika - 8

Poznati su kanali elektromagnetnog curenja:

Uz pomoć projektantskih i tehničkih mjera moguće je lokalizirati neke kanale curenja koristeći:

  • slabljenje induktivne, elektromagnetne sprege između elemenata
  • zaštita jedinica i elemenata opreme
  • filtriranje signala u strujnim ili uzemljenim krugovima

Organizacione mjere za uklanjanje elektromagnetnih kanala curenja prikazane su na slici 9.

Slika - 9

Svaka elektronska jedinica pod uticajem visokofrekventnog elektromagnetnog polja postaje reemiter, sekundarni izvor zračenja. Ovo se zove intermodulaciona radijacija. Za zaštitu od takvog kanala curenja potrebno je spriječiti prolaz visokofrekventne struje kroz mikrofon. Realizuje se paralelnim povezivanjem kondenzatora kapaciteta 0,01 - 0,05 μF na mikrofon.

Materijalni kanali

Takvi kanali se stvaraju u čvrstom, gasovitom ili tečnom stanju. Ovo je često otpad preduzeća. Klasifikacija kanala materijal-materijal prikazana je na slici 10.

Slika - 10

Zaštita od ovakvih kanala je čitav niz mjera za kontrolu objavljivanja povjerljivih informacija u obliku industrijskog ili proizvodnog otpada.

zaključci

Curenje podataka je nekontrolirano bijeg informacija izvan fizičkih granica ili kruga osoba. Sistematsko praćenje je potrebno da bi se identifikovala curenja podataka. Lokalizacija kanala curenja se sprovodi organizaciono-tehničkim sredstvima.

Podsistem inženjersko-tehničke zaštite informacija od curenja je dizajniran da smanji rizik (vjerovatnost) neovlaštenog širenja informacija od izvora koji se nalazi unutar kontroliranog područja do napadača na prihvatljive vrijednosti. Da bi se postigao ovaj cilj, sistem mora imati mehanizme (snage i sredstva) za otkrivanje i neutralizaciju prijetnji od prisluškivanja, nadzora, presretanja i curenja informacija kroz materijalni kanal.

U skladu sa klasifikacijom metoda inženjersko-tehničke zaštite informacija koja je razmatrana u drugom odeljku, osnovu za funkcionisanje sistema inženjersko-tehničke zaštite informacija od curenja čine metode prostorne, vremenske, strukturne i energetske zaštite. prikrivanje.

Da bi se osiguralo prostorno prikrivanje, sistem mora imati skrivene lokacije za izvore informacija, poznate samo ljudima koji direktno rade s njim. Vrlo ograničen krug ljudi ima pristup prostorijama u kojima se čuvaju tajni dokumenti. Čelnici privatnih objekata često koriste kese u obliku sefa ugrađenog u zid i prekrivenog slikom, pa čak i posebnu prostoriju s kamufliranim vratima za čuvanje posebno vrijednih dokumenata.

Za implementaciju privremenog prikrivanja, sistem zaštite mora imati mehanizam za određivanje vremena nastanka prijetnje. Generalno, ovo vrijeme se može predvidjeti, ali sa velikom greškom. Ali u nekim slučajevima se utvrđuje sa dovoljnom tačnošću. Takvi slučajevi uključuju vrijeme:

§ letenje iznad objekta zaštite izviđačke letelice;

§ rad radio-elektronskog uređaja ili električnog uređaja kao izvora opasnih signala;

§ boravak u za to određenoj prostoriji posjetioca.

Sposobnost preciznog određivanja lokacije izviđačke svemirske letjelice (SC) u svemiru omogućava organiziranje efektivne privremene tajnosti zaštićenog objekta. Ovo vrijeme prema parametrima orbite lansirane letjelice obračunava posebna služba, koja obavještava zainteresovane organizacije o rasporedu njenog leta. Uključivanje radio-elektronskog uređaja i električnog uređaja koji nije prošao poseban test stvara potencijalnu prijetnju govornim informacijama u prostoriji u kojoj je ovaj alat ili uređaj instaliran. Stoga je zabranjen razgovor o zatvorenim temama s uključenim neprovjerenim ili nezaštićenim radioelektronskim sredstvima i uređajima. Također, dolazak posjetitelja u dodijeljenu prostoriju treba smatrati pojavom prijetnje od curenja informacija. Stoga su u njegovom prisustvu isključeni razgovori i izlaganje alata i materijala koji nisu u vezi sa temom pitanja koja se rešavaju sa posetiocem. Kako bi se izbjeglo curenje informacija preko posjetitelja, pregovori sa njima, osim u slučajevima kada je u raspravi potrebno demonstrirati rad fondova, održavaju se u posebno namjenskoj prostoriji za pregovore,


nalazi se na minimalnoj udaljenosti od kontrolne tačke.

Strukturna i energetska sredstva prikrivanja značajno se razlikuju u zavisnosti od prijetnji. Zbog toga je u opštem slučaju preporučljivo podsistem inženjersko-tehničke zaštite od curenja informacija podeliti na komplekse, od kojih svaki kombinuje snage i sredstva za sprečavanje jedne od pretnji od curenja informacija (slika 19.7).

Niz (=> Y => Y => Y => Y => presscenter => 23 => Niz () => Niz (=> Otype => povezani_proizvodi => povezani_usluga => povezana_rješenja) => / press-centar / članak / # ELEMENT_ID # / => - => - => - => => 1 => N => 1 => 1 => dmY => A => 3600 => Y => => Niz (=> 1) => => 1 => Stranica => => => 1 => 1 => 4761 => => / press-centar / članak / => N => => => => => => / press- centar / članak / => ACTIVE_FROM => DESC => ID => DESC [~ DISPLAY_DATE] => Y [~ DISPLAY_NAME] => Y [~ DISPLAY_PICTURE] => Y [~ DISPLAY_PREVIEW_TEXT] => Y [~ IBLOCK_TYPE] => presscenter [~ IBLOCK_ID] => 23 [~ FIELD_CODE] => Niz (=> =>) [~ PROPERTY_CODE] => Niz (=> Otype => povezani_proizvodi => povezani_usluga => povezana_rješenja) [~ DETAIL_URL] => / pritisnite -centar / article / # ELEMENT_ID # / [~ META_KEYWORDS] => - [~ META_DESCRIPTION] => - [~ BROWSER_TITLE] => - [~ DISPLAY_PANEL] => [~ SET_TITLE] => Y [~ SET_STATUS_404] => N [~ INCLUDE_IBL OCK_INTO_CHAIN] => Y [~ ADD_SECTIONS_CHAIN] => Y [~ ACTIVE_DATE_FORMAT] => dmY [~ CACHE_TYPE] => A [~ CACHE_TIME] => 3600 [~ CACHE_GROUPS] => Y [~ USE_DOZVOLA => [~GER DISPLAY_] ] ] => N [~ DISPLAY_BOTTOM_PAGER] => Y [~ PAGER_TITLE] => Stranica [~ PAGER_SHOW_ALWAYS] => N [~ PAGER_TEMPLATE] => [~ PAGER_SHOW_ALLEC] => [YD Y [~ ELEMENT_ID] => ELEMENT_CODE 4761 [~ ] => [~ IBLOCK_URL] => / press-centar / članak / [~ USE_SHARE] => N [~ SHARE_HIDE] => [~ SHARE_TEMPLATE] => [~ SHARE_HANDLERS] => [~ SHARE_SHORTEN_URL_LOGIN] => [~ KEY SHARE ] => [~ SEF_FOLDER] => / press-centar / članak / [~ SORT_BY1] => ACTIVE_FROM [~ SORT_ORDER1] => DESC [= ~ SORT_ IDBY2 SORT_ORDER2] => DESC =>)

Savremene tehnologije za zaštitu od curenja povjerljivih informacija

Danas su automatizirani sistemi (AS) osnova za podršku gotovo svih poslovnih procesa, kako u komercijalnim tako iu državnim organizacijama. Istovremeno, široka upotreba AS-a za pohranjivanje, obradu i prijenos informacija dovodi do pogoršanja problema povezanih s njihovom zaštitom. To potvrđuje i činjenica da je u posljednjih nekoliko godina, kako u Rusiji, tako iu vodećim stranim zemljama, prisutna tendencija povećanja broja informacionih napada, što dovodi do značajnih finansijskih i materijalnih gubitaka. Dakle, prema Ministarstvu unutrašnjih poslova Ruske Federacije, broj kompjuterskih zločina u vezi sa neovlašćenim pristupom povjerljivim informacijama porastao je sa šest stotina u 2000. na sedam hiljada u 2003. godini.

Istovremeno, kako ističu mnogi istraživački centri, više od 80% svih incidenata vezanih za kršenje informacione sigurnosti uzrokovano je internim prijetnjama čiji su izvori legalni korisnici sistema. Smatra se da je jedna od najopasnijih prijetnji curenje povjerljivih informacija koje se čuvaju i obrađuju unutar AU. Po pravilu, izvori ovakvih prijetnji su beskrupulozni ili zadiru u jedan ili drugi aspekt zaposlenih u kompaniji, koji svojim radnjama nastoje nanijeti finansijsku ili materijalnu štetu organizaciji. Sve nas to tjera da pobliže sagledamo oba moguća kanala curenja povjerljivih informacija i da čitatelju pružimo priliku da se upozna sa nizom tehničkih rješenja za sprječavanje curenja podataka.

Model uljeza koji se koristi u ovom članku pretpostavlja da zaposleni u kompaniji koji imaju legalan pristup povjerljivim informacijama kako bi ispunili svoje funkcionalne dužnosti mogu djelovati kao potencijalni uljezi. Svrha ove vrste prekršitelja je prenošenje informacija izvan AU u svrhu njihovog naknadnog neovlaštenog korištenja - prodaje, objavljivanja u javnom domenu itd. U ovom slučaju mogu se identifikovati sljedeći mogući kanali curenja povjerljivih informacija (slika 1):

    neovlašćeno kopiranje povjerljivih informacija na eksterne medije i njihovo iznošenje van kontrolisane teritorije preduzeća. Primjeri takvih medija su diskete, CD-ROM-ovi, Flash diskovi, itd.;

    štampanje poverljivih informacija i iznošenje štampanih dokumenata van kontrolisanog prostora. Treba napomenuti da se u ovom slučaju mogu koristiti i lokalni štampači, koji su direktno povezani sa računarom napadača, i udaljeni, interakcija sa kojima se vrši preko mreže;

    neovlašćeni prenos poverljivih informacija preko mreže do eksternih servera koji se nalaze van kontrolisane teritorije preduzeća. Na primjer, napadač može prenijeti povjerljive informacije na eksternu poštu ili servere datoteka na Internetu, a zatim ih preuzeti odatle, dok je kod kuće ili bilo gdje drugdje. Za prijenos informacija, uljez može koristiti protokole SMTP, HTTP, FTP ili bilo koji drugi protokol, ovisno o postavkama za filtriranje odlaznih paketa podataka koji se koriste u AU. Istovremeno, kako bi prikrio svoje radnje, počinitelj može unaprijed šifrirati informacije koje se šalju ili ih prenijeti pod maskom standardnih grafičkih ili video datoteka korištenjem metoda steganografije;

    krađa medija koji sadrže povjerljive informacije - tvrdi diskovi, magnetne trake, CD-ROM-ovi itd.

Rice. 1. Kanali curenja povjerljivih informacija

Vjeruje se da su organizacijske sigurnosne mjere u središtu svake odbrane od curenja povjerljivih informacija. U okviru ovih mjera, preduzeće treba da izradi i implementira organizacione i administrativne dokumente koji definišu listu resursa povjerljivih informacija, moguće prijetnje koje su sa njima povezane, kao i listu onih mjera koje moraju biti implementirane u cilju suzbijanja ovih prijetnji. Primeri ovakvih organizacionih dokumenata mogu biti koncept i politika informacione bezbednosti, opisi poslova zaposlenih u kompaniji itd. Pored organizacionih bezbednosnih mera, treba koristiti i tehnička rešenja za blokiranje navedenih kanala curenja poverljivih informacija. Ispod je opis različitih načina zaštite informacija, uzimajući u obzir njihove prednosti i nedostatke.

Izolovani automatizovani sistem za rad sa poverljivim informacijama

Suština jedne od prvih metoda, koja je počela da se koristi za zaštitu od curenja poverljivih informacija, je stvaranje namenskog autonomnog AS, koji se sastoji od računarske opreme neophodne za rad sa poverljivim informacijama (slika 2). Istovremeno, takva AU je potpuno izolirana od bilo kojeg vanjskog sistema, što omogućava isključenje mogućeg curenja informacija preko mreže.


Rice. 2. Dizajniran namjenski izolirani zvučnik
za obradu povjerljivih informacija

Zvučnici ovog tipa opremljeni su sistemima kontrole pristupa, kao i sistemima video nadzora. Pristup prostorijama u kojima se nalazi AU vrši se uz posebne propusnice, dok se lični pretresi zaposlenih najčešće vrše radi kontrole elektronskih i papirnih nosilaca informacija. Da bi se blokirala mogućnost curenja informacija kopiranjem na eksterni medij, svi uređaji koji se mogu koristiti za pisanje informacija na takve medije obično se uklanjaju iz AC računara. Osim toga, svi sistemski blokovi i kompjuterski portovi su zapečaćeni kako bi se isključila mogućnost neovlaštenog povezivanja novih uređaja. Ukoliko je potrebno prenijeti informacije van dodijeljenih prostorija, ovaj postupak sprovode jedan ili više uposlenika prema strogo određenim propisima koristeći odgovarajuću opremu. U ovom slučaju, za rad sa otvorenim informacijama, kao i za pristup Internet resursima, koristi se poseban sistem, koji ni na koji način nije fizički povezan sa AS koji obrađuje poverljive informacije.

Po pravilu, opisani pristup se koristi u državnim agencijama za zaštitu povjerljivih podataka. Omogućava vam da pružite zaštitu od svih gore navedenih kanala curenja povjerljivih informacija. Međutim, u praksi, u mnogim komercijalnim organizacijama, većina zaposlenih mora istovremeno imati pristup povjerljivim i javnim informacijama, kao i rad sa internet resursima. U takvoj situaciji, stvaranje izolovanog okruženja za obradu povjerljivih informacija zahtijevalo bi stvaranje dva ekvivalentna AS, od kojih je jedan bio namijenjen samo za obradu povjerljivih informacija, a drugi - za rad sa otvorenim podacima i Internet resursima. Ovaj pristup je, u pravilu, nemoguće implementirati zbog njegove očigledne redundancije i visoke cijene.

Sistemi za aktivno praćenje korisničkih radnih stanica

Sistemi aktivnog nadzora su specijalizovani softverski sistemi dizajnirani da otkriju neovlašćene radnje korisnika, posebno povezane sa pokušajem prenošenja poverljivih informacija van kontrolisane teritorije preduzeća. Sistemi za nadzor se sastoje od sledećih komponenti (slika 3):

    senzorski moduli instalirani na radnim stanicama korisnika i omogućavaju prikupljanje informacija o događajima registrovanim na tim stanicama;

    modul za analizu podataka prikupljenih senzorima u cilju identifikacije neovlaštenih radnji korisnika povezanih s curenjem povjerljivih informacija;

    modul za reagovanje na otkrivene neovlašćene radnje korisnika;

    modul za pohranjivanje rezultata rada sistema;

    modul za centralizovano upravljanje komponentama sistema za praćenje.

Senzori sistema za nadzor su instalirani na onim radnim stanicama na kojima korisnici rade sa povjerljivim informacijama. Na osnovu postavki koje je odredio sigurnosni administrator, sistemski senzori vam omogućavaju da kontrolirate pristup korisničkih aplikacija povjerljivim informacijama, kao i nametnu ograničenja na radnje koje korisnik može izvršiti sa ovim informacijama. Na primjer, aktivni sistemi za praćenje omogućavaju zabranu snimanja povjerljivih informacija na vanjski medij, blokiranje prijenosa informacija na vanjske mrežne adrese, kao i štampanje podataka.


Rice. 3. Tipična arhitektura sistema za aktivno praćenje korisničkih radnih stanica

Primjeri komercijalnih softverskih proizvoda koji se mogu klasificirati kao aktivni sistemi nadzora su Uryadnik sistem upravljanja sigurnosnom politikom (www.rnt.ru), DeviceLock sistem kontrole pristupa (www.devicelock.ru) i InfoWatch sistem za praćenje" (Www.infowatch .ru).

Prednost korišćenja sistema za praćenje je mogućnost kreiranja virtuelnog izolovanog okruženja za obradu poverljivih informacija bez fizičkog odvajanja zasebnog AS za rad sa ograničenim podacima. Osim toga, sistemi ovog tipa omogućavaju programsko ograničavanje izlaza informacija na eksterne medije, čime se eliminiše potreba za fizičkim uklanjanjem uređaja za snimanje informacija iz računara, kao i za zatvaranje portova i sistemskih blokova. Međutim, korištenje aktivnih sistema za praćenje podrazumijeva instalaciju dodatnog softvera na svakoj radnoj stanici, što potencijalno može dovesti do povećanja složenosti administracije AU, kao i do mogućih sukoba u radu sistemskih programa.

Namjenski segment terminalnog pristupa povjerljivim informacijama

Drugi način zaštite od curenja povjerljivih informacija je organiziranje pristupa povjerljivim informacijama AU preko posrednih terminalnih servera. Sa ovom šemom pristupa, korisnik se prvo povezuje na terminalski server, na kojem su instalirane sve aplikacije potrebne za rad s povjerljivim informacijama. Nakon toga, korisnik u terminalskoj sesiji pokreće ove aplikacije i počinje da radi sa njima kao da su instalirane na njegovoj radnoj stanici (slika 4).


Rice. 4. Šema instalacije terminal servera za pristup povjerljivim podacima

U procesu rada u terminalskoj sesiji korisniku se šalje samo grafička slika radnog područja ekrana, dok se sve povjerljive informacije s kojima radi pohranjuju samo na terminal serveru. Jedan takav terminal server, ovisno o hardverskoj i softverskoj konfiguraciji, može istovremeno opsluživati ​​stotine korisnika. Primeri terminalskih servera su Microsoft Terminal Services (www.microsoft.com) i Citrix MetaFrame (www.citrix.com).

Praktična upotreba tehničkog rješenja baziranog na terminal serveru omogućava zaštitu od neovlaštenog kopiranja povjerljivih informacija na eksterne medije zbog činjenice da se sve informacije ne pohranjuju na radnim stanicama, već na terminal serveru. Slično, obezbeđena je zaštita od neovlašćenog štampanja dokumenata. Korisnik može ispisati dokument samo pomoću pisača instaliranog u segmentu pristupa terminalu. U tom slučaju se svi dokumenti izlaze na ovaj štampač mogu registrovati na propisan način.

Upotreba terminalnog servera takođe obezbeđuje zaštitu od neovlašćenog prenosa poverljivih informacija preko mreže do eksternih servera van kontrolisane teritorije preduzeća. To se postiže filtriranjem svih paketa podataka usmjerenih izvan segmenta pristupa terminalu, s izuzetkom onih paketa koji omogućavaju prijenos grafičke slike radnog područja ekrana do korisničke stanice. Takvo filtriranje se može implementirati korištenjem zaštitnog zida instaliranog na tački interfejsa segmenta pristupa terminalu sa ostatkom AS-a. U tom slučaju će biti blokirani svi pokušaji uspostavljanja konekcije od terminalnog servera do internetskih čvorova. U tom slučaju, sama radna stanica može imati nesmetan pristup Internet resursima. Namjenski server datoteka koji se nalazi u segmentu pristupa terminalu može se koristiti za razmjenu informacija između korisnika koji rade u terminalskim sesijama.

Alati za analizu sadržaja odlaznih paketa podataka

Alati za analizu sadržaja pružaju mogućnost obrade mrežnog saobraćaja koji se šalje izvan kontrolisanog područja kako bi se identifikovalo moguće curenje povjerljivih informacija. Koriste se, po pravilu, za analizu odlazne pošte i web prometa poslanog na Internet. Sistemi Dozor-Jet (www.jetinfo.ru), Mail Sweeper (www.infosec.ru) i InfoWatch Web Monitor (www.infowatch.com) su primjeri ove vrste alata za analizu sadržaja.
Ovakva sredstva zaštite se postavljaju u jaz između komunikacionog kanala između Interneta i preduzeća AS, tako da svi odlazni paketi podataka prolaze kroz njih (slika 5).


Rice. 5. Šema instaliranja alata za analizu sadržaja u zvučnik

U procesu analize odlaznih poruka, potonje se dijele na servisna polja, koja se obrađuju prema kriterijima koje odredi administrator sigurnosti. Na primjer, alati za analizu sadržaja omogućavaju vam da blokirate pakete podataka koji sadrže ključne riječi kao što su "tajno", "povjerljivo" itd. Ovi alati također pružaju mogućnost filtriranja poruka koje se šalju na vanjske adrese koje nisu uključene u korporativnu e-poštu tok rada.

Prednost ovog tipa sistema zaštite je mogućnost praćenja i nametanja ograničenja kako dolaznog tako i odlaznog toka saobraćaja. Međutim, ovi sistemi ne omogućavaju da se garantuje stopostotna detekcija poruka koje sadrže poverljive informacije. Konkretno, ako ga uljez šifrira ili prikrije pod maskom grafičke ili muzičke datoteke koristeći metode steganografije prije slanja poruke, tada će sredstva analize sadržaja u ovom slučaju biti praktički nemoćna.

Sredstva kriptografske zaštite povjerljivih informacija

Za zaštitu od curenja informacija, kriptografska sredstva se također mogu koristiti za šifriranje povjerljivih podataka pohranjenih na tvrdim diskovima ili drugim medijima. U tom slučaju, ključ potreban za dekodiranje šifriranih informacija mora biti pohranjen odvojeno od podataka. Obično se nalazi na vanjskom prenosivom mediju kao što je disketa, Touch Memory ključ ili USB stick. Ako prekršilac uspije ukrasti nosač s povjerljivim informacijama, neće ga moći dešifrirati bez odgovarajućeg ključa.

Razmatrana varijanta kriptografske zaštite ne dozvoljava blokiranje drugih kanala curenja povjerljivih informacija, posebno ako ih počini korisnik nakon što je dobio pristup podacima. Uzimajući u obzir ovaj nedostatak, Microsoft je razvio RMS (Windows Rights Management Services) tehnologiju upravljanja pravima pristupa zasnovanu na operativnom sistemu Windows Server 2003. Prema ovoj tehnologiji, sve povjerljive informacije se pohranjuju i prenose u šifriranom obliku, a njihovo dešifriranje se moguće samo na tim računarima i onim korisnicima koji na to imaju pravo. Uz povjerljive podatke prenosi se i posebna XML datoteka koja sadrži kategorije korisnika kojima je dozvoljen pristup informacijama, kao i spisak radnji koje ti korisnici mogu izvršiti. Tako, na primjer, korištenjem takve XML datoteke možete spriječiti korisnika da kopira povjerljive informacije na vanjski medij ili ih ispiše. U tom slučaju, čak i ako korisnik kopira informacije na vanjski medij, one će ostati šifrirane i neće im moći pristupiti na drugom računalu. Osim toga, vlasnik informacija može odrediti vremenski period tokom kojeg će korisnik moći pristupiti informacijama. Nakon ovog perioda, pristup korisnika se automatski blokira. Upravljanje kriptografskim ključevima, uz pomoć kojih je moguće dešifrirati povjerljive podatke, obavljaju RMS serveri instalirani u AU.

Treba napomenuti da za korištenje RMS tehnologije na radnim stanicama AU mora biti instaliran klijentski softver sa integriranom podrškom za ovu tehnologiju. Na primjer, Microsoft je ugradio RMS funkcionalnost u svoj vlastiti klijentski softver, Microsoft Office 2003 i Internet Explorer. RMS tehnologija je otvorena i može se integrirati u bilo koji softver baziran na RMS SDK.

Ispod je generalizirani algoritam za korištenje RMS tehnologije za generiranje povjerljivih informacija od strane korisnika "A" i zatim dobivanje pristupa njima od strane korisnika "B" (slika 6):

    U prvoj fazi korisnik "A" preuzima javni ključ sa RMS servera, koji će se kasnije koristiti za šifriranje povjerljivih informacija.

    Zatim korisnik "A" kreira dokument sa povjerljivim informacijama koristeći jednu od aplikacija koje podržavaju RMS funkcije (na primjer, koristeći Microsoft Word 2003). Nakon toga, korisnik pravi listu subjekata koji imaju prava pristupa dokumentu, kao i radnje koje mogu obavljati. Ove informacije o usluzi aplikacija zapisuje u XML datoteku na osnovu jezika za označavanje proširivih prava (XrML).

    U trećoj fazi, korisnička aplikacija "A" šifrira dokument s povjerljivim informacijama pomoću nasumično generiranog simetričnog ključa sesije, koji se zauzvrat šifrira na osnovu javnog ključa RMS servera. Uzimajući u obzir svojstva asimetrične kriptografije, samo RMS server može dešifrirati ovaj dokument, jer samo on ima odgovarajući tajni ključ. Šifrirani ključ sesije se također dodaje XML datoteci koja je povezana s dokumentom.

    Korisnik šalje primaocu "B" šifrovani dokument zajedno sa XML datotekom koja sadrži informacije o usluzi.

    Nakon prijema dokumenta, korisnik "B" ga otvara pomoću aplikacije sa RMS funkcijama.

    Pošto primalac "B" nema ključ potreban za njegovo dešifrovanje, aplikacija šalje zahtev RMS serveru koji uključuje XML fajl i sertifikat javnog ključa korisnika "B".

    Po prijemu zahteva, RMS server proverava prava pristupa korisnika B dokumentu u skladu sa informacijama sadržanim u XML datoteci. Ako je korisniku dozvoljen pristup, onda RMS server izdvaja šifrovani ključ sesije iz XML datoteke, dešifruje ga na osnovu svog privatnog ključa i ponovo šifruje ključ na osnovu javnog ključa korisnika B. Korištenje javnog ključa korisnika osigurava da samo korisnik može dešifrirati ključ.

    U osmom koraku, RMS server šalje korisniku B novi XML fajl koji sadrži šifrovani ključ sesije dobijen u prethodnom koraku.

    U poslednjoj fazi, aplikacija korisnika B dešifruje ključ sesije na osnovu svog privatnog ključa i koristi ga za otvaranje dokumenta sa poverljivim informacijama. U ovom slučaju, aplikacija ograničava moguće radnje korisnika samo na one operacije koje su navedene u XML datoteci koju je generirao korisnik "A".


Rice. 6. Šema interakcije čvorova zasnovana na RMS tehnologiji

Trenutno je RMS tehnologija jedan od najperspektivnijih načina zaštite povjerljivih informacija. Kao nedostatak ove tehnologije treba napomenuti da se može implementirati samo u okviru Microsoft Windows platforme i to samo na bazi onih aplikacija koje koriste funkcije RMS SDK-a.

Zaključak

Trenutno, jedan od najhitnijih problema u oblasti informacione sigurnosti je problem zaštite od curenja povjerljivih informacija. Tehničke opcije za rješavanje ovog problema, o kojima se govori u članku, mogu se grupirati u dvije vrste. Prvi tip uključuje promjenu topologije zaštićenog AS-a stvaranjem izolovanog sistema za obradu povjerljivih informacija, ili dodjeljivanjem segmenta terminalnog pristupa povjerljivim podacima kao dijelu AS-a. Druga varijanta tehničkih rješenja sastoji se u korištenju različitih sredstava zaštite AU, uključujući sredstva aktivnog praćenja, analize sadržaja, kao i sredstva kriptografske zaštite informacija. Rezultati analize ova dva tipa tehničkih rješenja pokazali su da svako od njih ima svoje nedostatke i prednosti. Izbor određenog sredstva zaštite zavisi od mnogih faktora, uključujući topologiju zaštićenog AS-a, vrstu aplikacije i sistemskog softvera instaliranog u sistemu, broj korisnika koji rade sa poverljivim informacijama i mnoge druge. Treba naglasiti da se najveća efikasnost može postići integriranim pristupom koji predviđa korištenje kako organizacionih tako i tehničkih mjera za zaštitu informacijskih resursa od curenja.

Bibliografija

1. Zvanična statistika kompjuterskih zločina počinjenih u Ruskoj Federaciji prema Državnom informativnom centru Ministarstva unutrašnjih poslova Rusije, 2004. (http://www.cyberpol.ru/statcrime.shtml).
2. Tehnički pregled Windows usluga upravljanja pravima za Windows Server 2003. Microsoft Corporation. Novembar 2003. (http://www.microsoft.com/windowsserver2003/tehnologije/rightmgmt/default.mspx).
3. V.G. Gribunin, I.N. Okov, I.V. Turintsev, Digitalna steganografija, M: Solon-Press, 2002
4. V.A. Serdyuk, A.E. Šarkov, Zaštita informacionih sistema od prijetnji iz pete kolone // PCWeek, br. 34, 2003.

Zaštita od curenja informacija - rešenje dd "DialogueNauka"

Poglavlje 1.

1. KLASIFIKACIJA I KRATAK OPIS
TEHNIČKI KANALI curenja informacija

1.1. OPĆE KARAKTERISTIKE KANALA TEHNIČKOG ISPUŠTANJA

Pod tehničkim kanalom curenja informacija (TKUI) razumiju ukupnost izviđačkog objekta, tehničkog izviđačkog alata (TSR), uz pomoć kojeg se dobijaju informacije o ovom objektu, i fizičko okruženje u kojem se informacioni signal širi. U stvari, TKUI znači način dobijanja izviđačkih informacija koristeći TCP o objektu. Štaviše, pod obavještajne informacije obično označava informaciju ili skup podataka o objektima istraživanja, bez obzira na oblik njihove prezentacije.
Signali su materijalni nosioci informacija. Po svojoj fizičkoj prirodi signali mogu biti električni, elektromagnetski, akustični itd. Odnosno, signali su, u pravilu, elektromagnetne, mehaničke i druge vrste oscilacija (valova), a informacija je sadržana u njihovim promjenjivim parametrima.
Ovisno o prirodi, signali se šire u određenim fizičkim okruženjima. U opštem slučaju, medij za razmnožavanje može biti plin (vazduh), tekući (voda) i čvrsti medij. Na primjer, zračni prostor, građevinske konstrukcije, spojni vodovi i provodni elementi, tlo (zemlja) itd.
Za prijem i mjerenje parametara signala koriste se tehnička sredstva izviđanja.
Ovaj priručnik ispituje prijenosnu izviđačku opremu koja se koristi za presretanje informacija obrađenih tehničkim sredstvima, akustične (govorne) informacije, kao i opremu za tajni nadzor i gađanje.

1.2. KLASIFIKACIJA I KARAKTERISTIKE TEHNIČKIH KANALA ISPUŠTANJA,
PRERADENO VOĆE

Ispod tehnička sredstva za primanje, obradu, pohranjivanje i prijenos informacija (TSPI) razumiju tehnička sredstva koja direktno obrađuju povjerljive informacije. Takva sredstva uključuju: elektronsku računarsku opremu, modelirane automatske telefonske centrale, operativnu komandu i sisteme za komunikaciju na glas, sisteme pojačanja zvuka, zvučnu pratnju i snimanje zvuka, itd. ...
Prilikom identifikacije tehničkih kanala curenja informacija, elektronski uređaj treba posmatrati kao sistem koji uključuje glavnu (stacionarnu) opremu, terminalne uređaje, priključne vodove (skup žica i kablova položenih između pojedinačnih elektronskih uređaja i njihovih elemenata), distribuciju i sklopni uređaji, sistemi napajanja i sistemi uzemljenja.
Zasebna tehnička sredstva ili grupa tehničkih sredstava namenjenih za obradu poverljivih informacija, zajedno sa prostorijama u kojima se nalaze, čine objekt TSPI... Pod TSPI objektima se podrazumijevaju i namjenski prostori namijenjeni za održavanje zatvorenih događaja.
Uz TSPI, u prostorijama se ugrađuju tehnička sredstva i sistemi koji nisu direktno uključeni u obradu povjerljivih informacija, ali se koriste u sprezi sa TSPI i nalaze se u zoni elektromagnetnog polja koje oni stvaraju. Takva tehnička sredstva i sistemi se nazivaju pomoćna tehnička sredstva i sistemi (VTSS)... Tu spadaju: tehnička sredstva otvorene telefonije, zvučničke komunikacije, protivpožarni i sigurnosni alarmni sistemi, elektroenergetski sistemi, radio sistemi, sistemi satova, kućni aparati itd. ...
Kao kanal curenja informacija, najzanimljiviji su VTSS, koji nadilaze kontrolisano područje (KZ), one. prostor u kojem je isključen pojavljivanje lica i vozila koja nemaju stalne ili privremene propusnice.
Pored priključnih vodova TSPI i VTSS, žice i kablovi koji nisu u vezi sa njima, ali prolaze kroz prostorije u kojima su postavljena tehnička sredstva, kao i metalne cevi sistema grejanja, vodovoda i drugih provodnih metalnih konstrukcija , može izaći van kontrolisanog područja. Takve žice, kablovi i provodni elementi nazivaju se stranim provodnicima.
Ovisno o fizičkoj prirodi nastanka informacijskih signala, kao i mediju njihovog širenja i metodama presretanja, tehnički kanali curenja informacija mogu se podijeliti na elektromagnetne, električne i parametarske(Slika 1.1).

1.2.1. Elektromagnetski kanali curenja informacija

TO elektromagnetna uključuju kanale curenja informacija koje proizlaze iz različitih vrsta lažnog elektromagnetnog zračenja (EMP) TSPI:
· Zračenje elemenata TSPI;
· Zračenje na frekvencijama rada visokofrekventnih (HF) generatora TSPI;
· Zračenje na frekvencijama samopobude niskofrekventnih pojačala (ULF) RTSPI.

1.2.2. Električni kanali curenja informacija

Razlozi za pojavu električnih kanala curenja informacija mogu biti:
· Vođenje elektromagnetnog zračenja TSPI na spojnim vodovima VTSS i stranim provodnicima koji izlaze izvan kontrolisanog područja;
· Infiltracija informacijskih signala u strujni krug TSPI;
· Curenje informacijskih signala u krugu uzemljenja TSPI.
Indukcije elektromagnetnog zračenja TSPI nastaju kada elementi TSPI (uključujući njihove priključne vodove) emituju informacijske signale, kao i u prisustvu galvanske veze spojnih vodova TSPI i stranih vodiča ili VTSS vodova. Nivo indukovanih signala u velikoj meri zavisi od snage emitovanih signala, udaljenosti do provodnika, kao i od dužine zajedničkog hoda spojnih vodova RTD-a i stranih provodnika.
Prostor oko TSPI, unutar kojeg se na nasumične antene indukuje informacioni signal iznad dozvoljenog (normalizovanog) nivoa, naziva se (opasan) zona 1 .
Slučajna antena je BTCC kolo ili strani provodnici koji mogu primiti lažno elektromagnetno zračenje.
Slučajne antene mogu biti grupisane i raspoređene. Lumped nasumična antena je kompaktno tehničko sredstvo, na primjer telefonski aparat, zvučnik radio-difuzne mreže itd. TO distribuirane nasumične antene uključuju nasumične antene sa raspoređenim parametrima: kablovi, žice, metalne cijevi i druge provodljive komunikacije.
Curenje informacijskih signala u strujnom kolu moguće ako postoji magnetna veza između izlaznog transformatora pojačala (na primjer, ULF) i transformatora ispravljačkog uređaja. Osim toga, struje pojačanih informacijskih signala se zatvaraju kroz napajanje, stvarajući pad napona na njegovom unutrašnjem otporu, koji se, uz nedovoljno slabljenje u filteru ispravljačkog uređaja, može detektirati u napojnoj liniji. Informacijski signal može prodrijeti u strujne krugove i kao rezultat činjenice da prosječna vrijednost potrošene struje u završnim stupnjevima pojačala zavisi u većoj ili manjoj mjeri od amplitude informacijskog signala, što stvara neravnomjerno opterećenje na ispravljaču i dovodi do promjene potrošene struje prema zakonu informacijskog signala.
Curenje informacijskih signala u krugu uzemljenja ... Pored uzemljivača, koji se koriste za direktnu vezu RTD-a sa petljom za uzemljenje, različiti provodnici koji se protežu izvan kontrolisanog područja mogu imati galvansku vezu sa zemljom. To uključuje neutralnu žicu mreže za napajanje, ekrane (metalne omote) priključnih kablova, metalne cijevi sustava grijanja i vodosnabdijevanja, metalne armature armiranobetonskih konstrukcija itd. Svi ovi provodnici, zajedno sa uređajem za uzemljenje, čine razgranati sistem uzemljenja, na koji se mogu indukovati informacijski signali. Osim toga, u zemlji se oko uzemljivača pojavljuje elektromagnetno polje, koje je također izvor informacija.
Presretanje informacionih signala kroz kanale za curenje električne energije moguće je direktnim povezivanjem na VTSS priključne vodove i vanjske provodnike koji prolaze kroz prostorije u kojima je TSPI instaliran, kao i na njihove sisteme napajanja i uzemljenja. U te svrhe koriste se posebna sredstva radio i elektronskog izviđanja, kao i posebna mjerna oprema.
Dijagrami električnih kanala curenja informacija prikazani su na Sl. 1.3 i 1.4.


Uklanjanje informacija pomoću hardverskih oznaka ... Posljednjih godina bilježi se porast broja slučajeva preuzimanja informacija obrađenih u TSPI ugradnjom elektronskih uređaja za presretanje informacija u njih - ugrađeni uređaji.
Ponekad se nazivaju elektronski uređaji za presretanje informacija instalirani u RTSPI hardverske oznake... Oni su mini-predajnici čije je zračenje modulirano informacijskim signalom. Najčešće se oznake instaliraju u TSPI strane proizvodnje, međutim, njihova je instalacija moguća i na domaće načine.
Informacija presretnuta uz pomoć ugrađenih uređaja se ili direktno prenosi preko radio kanala, ili se prvo snima na poseban uređaj za skladištenje, a tek onda se, na komandu, prenosi do objekta koji je to zatražio. Dijagram kanala curenja informacija pomoću ugrađenih uređaja prikazan je na Sl. 1.5.


1.2.3. Parametarski kanal curenja informacija

Presretanje informacija obrađenih tehničkim sredstvima moguće je i njihovim “ visokofrekventno zračenje”. Kada zračeće elektromagnetno polje stupi u interakciju sa elementima TSPI-a, dolazi do ponovne emisije elektromagnetnog polja. U nekim slučajevima, ovo sekundarno zračenje je modulirano informacijskim signalom. Prilikom preuzimanja informacija, da bi se eliminisao međusobni uticaj ozračenih i ponovo emitovanih signala, može se koristiti njihova vremenska ili frekvencijska izolacija. Na primjer, impulsni signali se mogu koristiti za ozračivanje DRT-a.
Kada se ponovo emituju, parametri signala se mijenjaju. Stoga se ovaj kanal curenja informacija često naziva parametarski.
Za presretanje informacija na ovom kanalu potrebni su posebni visokofrekventni generatori sa antenama sa uskim dijagramom zračenja i posebni radio prijemnici. Dijagram parametarskog kanala curenja informacija prikazan je na Sl. 1.6.

Top srodni članci