Come configurare smartphone e PC. Portale informativo
  • casa
  • Interessante
  • 1 minacce da perdite attraverso canali tecnici. Parametri di interferenza ottimali

1 minacce da perdite attraverso canali tecnici. Parametri di interferenza ottimali

Le informazioni protette sono di proprietà e protette da documenti legali. Quando si adottano misure per proteggere le risorse informative non statali che sono segreti bancari o commerciali, i requisiti dei documenti normativi sono di natura consultiva. I regimi di protezione delle informazioni per i segreti non di Stato sono stabiliti dal titolare dei dati.

Le azioni per proteggere i dati riservati dalla perdita attraverso i canali tecnici sono una delle parti delle misure dell'azienda per garantire la sicurezza delle informazioni. Le azioni organizzative per proteggere le informazioni dalle perdite attraverso i canali tecnici si basano su una serie di raccomandazioni nella scelta dei locali in cui verrà svolto il lavoro per preservare ed elaborare le informazioni riservate. Inoltre, quando si scelgono mezzi tecnici di protezione, bisogna prima di tutto affidarsi a prodotti certificati.

Quando si organizzano misure per proteggere la perdita di canali di informazioni tecniche sull'oggetto protetto, si possono considerare le seguenti fasi:

  • Preparatorio, pre-progetto
  • STZI design
  • La fase di messa in funzione dell'oggetto protetto e il sistema di protezione tecnica delle informazioni

La prima fase prevede la preparazione per la creazione di un sistema di protezione tecnica delle informazioni sugli oggetti protetti. Quando si esaminano i possibili flussi di perdite tecniche presso l'impianto, vengono studiati i seguenti:

  • La planimetria dell'area adiacente al fabbricato entro un raggio di 300 m.
  • Pianta di ogni piano dell'edificio con studio delle caratteristiche di pareti, finiture, finestre, porte, ecc.
  • Schema schematico dei sistemi di messa a terra per oggetti elettronici
  • Il layout delle comunicazioni dell'intero edificio, insieme al sistema di ventilazione
  • Schema di alimentazione dell'edificio che mostra tutti i pannelli e la posizione del trasformatore
  • Plan-diagramma
  • Schema degli allarmi antincendio e antifurto con indicazione di tutti i sensori

Avendo appreso la fuga di informazioni come un'uscita incontrollata di dati riservati al di fuori dei confini della cerchia di persone o organizzazioni, consideriamo come viene implementata una tale fuga. Al centro di tale fuga di notizie c'è la rimozione incontrollata di dati riservati mediante campi luminosi, acustici, elettromagnetici o di altro tipo o vettori di materiale. Qualunque siano le diverse ragioni per le perdite, hanno molto in comune. Di norma, le ragioni sono associate a lacune nelle norme sulla conservazione delle informazioni e alle violazioni di queste norme.

Le informazioni possono essere trasmesse per sostanza o per campo. Una persona non è considerata un portatore, è una fonte o un soggetto di relazioni. La figura 1 mostra i mezzi per trasferire le informazioni. Una persona sfrutta diversi campi fisici che creano sistemi di comunicazione. Qualsiasi sistema di questo tipo ha componenti: una sorgente, un trasmettitore, una linea di trasmissione, un ricevitore e un ricevitore. Tali sistemi vengono utilizzati ogni giorno in conformità allo scopo previsto e sono i mezzi ufficiali di scambio di dati. Tali canali forniscono e controllano lo scambio sicuro di informazioni. Ma ci sono anche canali che si nascondono da sguardi indiscreti, e attraverso di essi possono trasferire dati che non dovrebbero essere ceduti a terzi. Tali canali sono chiamati canali di dispersione. La Figura 2 mostra un diagramma schematico del canale di dispersione.

Immagine 1

Disegno - 2

Per creare un canale di fuga sono necessarie determinate condizioni temporali, energetiche e spaziali che facilitino la ricezione dei dati dalla parte dell'attaccante. I canali di dispersione possono essere suddivisi in:

  • acustico
  • visivo-ottico
  • elettromagnetico
  • Materiale

Canali ottici visivi

Questi canali sono solitamente di monitoraggio remoto. L'informazione agisce come una luce che proviene da una fonte di informazione. La classificazione di tali canali è mostrata in Fig. 3. Metodi di protezione contro i canali di perdita visiva:

  • ridurre le caratteristiche riflettenti dell'oggetto protetto
  • disporre gli oggetti in modo tale da escludere il riflesso ai lati della potenziale posizione dell'aggressore
  • ridurre l'illuminazione dell'oggetto
  • applicare metodi di mascheramento e altri per indurre in errore l'attaccante
  • usare barriere

Figura - 3

Canali acustici

In tali canali, il vettore ha un suono che si trova nella gamma ultra (più di 20.000 Hz). Il canale è realizzato attraverso la propagazione di un'onda acustica in tutte le direzioni. Non appena c'è un ostacolo nel percorso dell'onda, attiva la modalità oscillatoria dell'ostacolo e il suono può essere letto dall'ostacolo. Il suono si propaga in modi diversi in diversi mezzi di propagazione. Le differenze sono mostrate in Fig. 4. Figura 5. viene mostrato il diagramma dei canali vibrazionali e acustici di perdita di informazioni.

Figura - 4

Figura - 5

La protezione dai canali acustici è principalmente una misura organizzativa. Implicano l'attuazione di misure architettoniche e di pianificazione, di regime e spaziali, nonché di misure attive e passive organizzative e tecniche. Tali metodi sono mostrati nella Figura 6. Le misure architettoniche e di pianificazione implementano determinati requisiti nella fase di progettazione dell'edificio. I metodi organizzativi e tecnici implicano l'implementazione di mezzi fonoassorbenti. Esempi sono materiali come cotone idrofilo, tappeti, cemento espanso, ecc. Hanno molti spazi porosi che portano a molta riflessione e assorbimento delle onde sonore. Utilizzano anche speciali pannelli acustici ermetici. Il valore di assorbimento acustico A è determinato dai coefficienti di assorbimento acustico e dalle dimensioni della superficie di cui l'assorbimento acustico è: A = Σα * S. I valori dei coefficienti sono noti, per i materiali porosi è 0,2 - 0.8. Per cemento o mattoni, questo è 0,01 - 0,03. Ad esempio, trattando le pareti α = 0,03 con un intonaco poroso α = 0,3, la pressione sonora diminuisce di 10 dB.

Figura - 6

I fonometri vengono utilizzati per determinare con precisione l'efficacia della protezione dell'isolamento acustico. Un fonometro è un dispositivo che trasforma le fluttuazioni della pressione sonora in letture. Lo schema di lavoro è mostrato in Fig. 7. Gli stetoscopi elettronici vengono utilizzati per valutare le caratteristiche della protezione degli edifici dalle perdite attraverso i canali vibranti e acustici. Ascoltano il suono attraverso pavimenti, pareti, sistemi di riscaldamento, soffitti, ecc. Sensibilità dello stetoscopio nell'intervallo da 0,3 a 1,5 v / dB. Con un livello sonoro di 34 - 60 dB, tali stetoscopi possono ascoltare attraverso strutture fino a 1,5 m di spessore Se le misure di protezione passiva non aiutano, è possibile utilizzare generatori di rumore. Sono posizionati lungo il perimetro della stanza in modo da creare le proprie onde di vibrazione sulla struttura.

Figura - 7

Canali elettromagnetici

Per tali canali, il vettore ha onde elettromagnetiche nella gamma di 10.000 m (frequenza< 30 Гц) до волн длиной 1 — 0,1 мм (частота 300 — 3000 Гц). Классификация электромагнитных каналов утечек информации показана на рис.8.

Figura 8

Sono noti canali di dispersione elettromagnetica:

Con l'aiuto della progettazione e delle misure tecniche, è possibile localizzare alcuni canali di perdita utilizzando:

  • indebolimento dell'accoppiamento induttivo ed elettromagnetico tra gli elementi
  • schermatura di unità ed elementi di equipaggiamento
  • filtraggio dei segnali nei circuiti di alimentazione o di massa

Le misure organizzative per eliminare i canali di dispersione elettromagnetica sono mostrate in Fig. 9.

Figura - 9

Qualsiasi unità elettronica sotto l'influenza di un campo elettromagnetico ad alta frequenza diventa un riemettitore, una fonte secondaria di radiazione. Questa è chiamata radiazione di intermodulazione. Per proteggersi da un tale canale di dispersione, è necessario impedire il passaggio di corrente ad alta frequenza attraverso il microfono. Si realizza collegando un condensatore con una capacità di 0,01 - 0,05 μF ad un microfono in parallelo.

Canali di materiale

Tali canali sono creati allo stato solido, gassoso o liquido. Questo è spesso lo spreco dell'impresa. La classificazione dei canali materiale-materiale è mostrata in Fig. 10.

Figura - 10

La protezione da tali canali è un'intera gamma di misure per controllare il rilascio di informazioni riservate sotto forma di rifiuti industriali o di produzione.

conclusioni

La perdita di dati è la fuga incontrollata di informazioni oltre i confini fisici o la cerchia delle persone. È necessario un monitoraggio sistematico per identificare le perdite di dati. La localizzazione dei canali di perdita è implementata con mezzi organizzativi e tecnici.

La protezione delle informazioni dalla perdita attraverso PEMIN viene effettuata utilizzando metodi e mezzi passivi e attivi.

I metodi di protezione passiva delle informazioni sono finalizzati a:

  • attenuazione della radiazione elettromagnetica laterale (segnali informativi) dell'OTSS al confine dell'area controllata a valori che garantiscano l'impossibilità del loro isolamento mediante ricognizione sullo sfondo del rumore naturale;
  • attenuazione della captazione di radiazioni elettromagnetiche spurie in conduttori estranei e linee di collegamento che vanno oltre l'area controllata, a valori che garantiscono l'impossibilità del loro isolamento mediante ricognizione sullo sfondo del rumore naturale;
  • esclusione o indebolimento della dispersione di segnali informativi nel circuito di alimentazione, andando oltre l'area controllata, a valori che garantiscono l'impossibilità della loro rilevazione mediante ricognizione sullo sfondo del rumore naturale.

I metodi attivi di protezione delle informazioni sono volti a:

  • la creazione di mascheramento dell'interferenza elettromagnetica spaziale al fine di ridurre il rapporto segnale-rumore al confine dell'area controllata a valori che assicurino l'impossibilità di separare il segnale informativo con i mezzi di ricognizione;
  • la creazione di interferenze elettromagnetiche di mascheramento in conduttori estranei e linee di collegamento al fine di ridurre il rapporto segnale-rumore al confine dell'area controllata a valori che rendono impossibile all'intelligenza di separare il segnale informativo.

Consideriamo più in dettaglio i metodi più comuni di protezione passiva e attiva contro PEMIN.

Schermatura dei mezzi tecnici

Come è noto dalle lezioni precedenti, durante il funzionamento dei mezzi tecnici per l'elaborazione, la ricezione, l'archiviazione e la trasmissione di informazioni (TSPI), vengono create correnti laterali e campi, che possono essere utilizzati da un utente malintenzionato per recuperare informazioni. Riassumendo, possiamo concludere che tra due elementi conduttivi possono verificarsi i seguenti tipi di connessione:

  • attraverso un campo elettrico;
  • attraverso un campo magnetico;
  • attraverso il campo elettromagnetico;
  • attraverso i fili di collegamento.

La caratteristica principale del campo è la sua forza. Per i campi elettrici e magnetici nello spazio libero è inversamente proporzionale al quadrato della distanza dalla sorgente del segnale. L'intensità del campo elettromagnetico è inversamente proporzionale alla prima potenza della distanza. La tensione all'estremità di un filo o di una linea d'onda diminuisce lentamente con la distanza. Di conseguenza, a poca distanza dalla sorgente del segnale, avvengono tutti e quattro i tipi di comunicazione. All'aumentare della distanza, prima scompaiono i campi elettrico e magnetico, poi il campo elettromagnetico e, a distanza molto grande, influisce solo la comunicazione tramite fili e guide d'onda.

La schermatura è uno dei metodi passivi più efficaci di protezione contro PEMI. Schermatura- localizzazione dell'energia elettromagnetica in un determinato spazio limitandone la distribuzione in tutti i modi possibili.

Esistono tre tipi di schermatura:

  • elettrostatico;
  • magnetostatico;
  • elettromagnetico.

Schermatura elettrostatica consiste nel chiudere il campo elettrostatico sulla superficie dello schermo metallico e rimuovere le cariche elettriche a terra (alla cassa del dispositivo) utilizzando il loop di massa. Quest'ultimo dovrebbe avere una resistenza non superiore a 4 ohm. L'uso di schermi metallici è molto efficace e consente di eliminare completamente l'influenza del campo elettrostatico. Con l'uso appropriato di schermi dielettrici strettamente adiacenti all'elemento schermato, è possibile indebolire il campo della sorgente del segnale di un fattore , dove è la permittività relativa del materiale dello schermo.

L'efficacia dell'uso dello schermo dipende in gran parte dalla qualità della connessione tra la custodia TSPI e lo schermo. Qui, l'assenza di fili di collegamento tra le parti dello schermo e la custodia TSPI è di particolare importanza.

I requisiti principali per gli schermi elettrici possono essere formulati come segue:

  • il design dello schermo dovrebbe essere scelto in modo tale che le linee di forza del campo elettrico siano chiuse sulle pareti dello schermo, senza oltrepassarne i limiti;
  • nella regione delle basse frequenze (a una profondità di penetrazione (δ) maggiore dello spessore (d), cioè a δ> d), l'efficienza della schermatura elettrostatica è praticamente determinata dalla qualità del contatto elettrico dello schermo metallico con il corpo del dispositivo e dipende poco dal materiale dello schermo e dal suo spessore;
  • nella regione delle alte frequenze (a d< δ) эффективность экрана, работающего в электромагнитном режиме, определяется его толщиной, проводимостью и магнитной проницаемостью.

Nello screening dei campi magnetici si distingue tra campi magnetici a bassa frequenza e campi magnetici ad alta frequenza. utilizzato per pickup a bassa frequenza nella gamma da 0 a 3 ... 10 kHz. I campi magnetici a bassa frequenza vengono deviati dallo schermo a causa della direzionalità delle linee di forza lungo le pareti dello schermo.

Consideriamo più in dettaglio il principio della schermatura magnetostatica.

Intorno all'elemento (lascia che sia un anello) con una corrente costante, c'è un campo magnetico di forza H 0, che deve essere schermato. Per fare ciò, circondiamo l'anello con uno schermo chiuso, la cui permeabilità magnetica µ è maggiore dell'unità. Lo schermo si magnetizzerà, creando un campo secondario che indebolirà il campo primario fuori dallo schermo. Cioè le linee di forza del campo della bobina, incontrando uno schermo con una resistenza magnetica inferiore a quella dell'aria, tendono a passare lungo le pareti dello schermo e in misura minore raggiungono lo spazio esterno allo schermo. Tale schermo è ugualmente adatto per proteggere dagli effetti di un campo magnetico e per proteggere lo spazio esterno dall'influenza del campo magnetico creato dalla sorgente all'interno dello schermo (Figura 16.1).


Riso. 16.1.

I principali requisiti per gli schermi magnetostatici possono essere riassunti come segue:

  • la permeabilità magnetica µ del materiale dello schermo dovrebbe essere la più alta possibile. Per la produzione di schermi, è preferibile utilizzare materiali magnetici morbidi con elevata permeabilità magnetica (ad esempio permalloy);
  • un aumento dello spessore delle pareti dello schermo porta ad un aumento dell'efficienza dello schermo, tuttavia, in questo caso, dovrebbero essere prese in considerazione eventuali restrizioni di progettazione sul peso e sulle dimensioni dello schermo;
  • giunti, tagli e cuciture nello schermo devono essere posizionati parallelamente alle linee dell'induzione magnetica del campo magnetico. Il loro numero dovrebbe essere minimo;
  • La messa a terra della schermatura non pregiudica l'efficacia della schermatura magnetostatica.

L'efficacia della schermatura magnetostatica aumenta con l'utilizzo di schermature multistrato.

Schermatura elettromagnetica applicato alle alte frequenze. L'azione di un tale schermo si basa sul fatto che il campo elettromagnetico ad alta frequenza è indebolito dalle correnti parassite di tensione inversa da esso create. Questo metodo di schermatura può indebolire sia i campi magnetici che quelli elettrici, motivo per cui viene chiamato elettromagnetico.

L'essenza fisica semplificata della schermatura elettromagnetica si riduce al fatto che, sotto l'azione di una sorgente di energia elettromagnetica, compaiono cariche sul lato dello schermo rivolto verso la sorgente e correnti nelle sue pareti, i cui campi nello spazio esterno sono opposti ai campi della sorgente e sono approssimativamente uguali ad essa in intensità. I due campi si annullano a vicenda.

Dal punto di vista delle rappresentazioni ondulatorie, l'effetto schermante si manifesta a causa della riflessione multipla delle onde elettromagnetiche dalla superficie dello schermo e dell'attenuazione dell'energia ondosa nel suo spessore metallico. La riflessione dell'energia elettromagnetica è causata da una mancata corrispondenza tra le caratteristiche d'onda del dielettrico in cui si trova lo schermo e il materiale dello schermo. Più è questa discrepanza, più differiscono. impedenze d'onda lo schermo e il dielettrico, tanto più intenso è l'effetto schermante parziale causato dalla riflessione delle onde elettromagnetiche.

La scelta del materiale dello schermo dipende da molte condizioni. I materiali metallici sono selezionati secondo i seguenti criteri e condizioni:

  • la necessità di ottenere una certa attenuazione del campo elettromagnetico in presenza di una limitazione delle dimensioni dello schermo e del suo effetto sull'oggetto della protezione;
  • stabilità e resistenza del metallo come materiale.

Tra i metalli più comuni per la fabbricazione di schermi ci sono l'acciaio, il rame, l'alluminio, l'ottone. La popolarità di questi materiali è principalmente dovuta all'efficienza piuttosto elevata della schermatura. L'acciaio è anche popolare grazie alla possibilità di utilizzare la saldatura durante il montaggio dello schermo.

Gli svantaggi degli schermi in lamiera includono costi elevati, peso elevato, grandi dimensioni e complessità di installazione. Sono privi di queste carenze rete metallica... Sono più leggeri, più facili da fabbricare e posizionare e più economici. I parametri principali della rete sono il suo passo, pari alla distanza tra i centri adiacenti del filo, il raggio del filo e la conduttività del materiale della rete. Gli svantaggi delle reti metalliche includono, prima di tutto, l'elevata usura rispetto agli schermi in lamiera.

Utilizzato anche per schermare materiali in lamina... Questi includono materiali elettricamente sottili con uno spessore di 0,01 ... 0,05 mm. I materiali in lamina sono principalmente realizzati con materiali diamagnetici: alluminio, ottone, zinco.

Una direzione promettente nel campo della schermatura è l'uso di vernici conduttive, poiché sono economici, non richiedono lavori di installazione e sono facili da usare. Le vernici conduttive sono create sulla base di un materiale filmogeno dielettrico con l'aggiunta di componenti conduttivi, un plastificante e un indurente. Come pigmenti conduttivi vengono utilizzati argento colloidale, grafite, nerofumo, ossidi metallici, rame in polvere e alluminio.

Le vernici conduttive sono prive degli svantaggi degli schermi in lamiera e delle griglie meccaniche, poiché sono sufficientemente stabili in condizioni di forti cambiamenti climatici e sono facili da usare.

Va notato che possono essere sottoposti a screening non solo i singoli TSPI, ma anche i locali nel loro insieme. Nei locali non schermati, la funzione dello schermo è parzialmente svolta da componenti in cemento armato nelle pareti. Non sono nelle finestre e nelle porte, quindi sono più vulnerabili.

Nella schermatura dei locali vengono utilizzati: lamiera d'acciaio fino a 2 mm di spessore, rete in acciaio (rame, ottone) con cella fino a 2,5 mm. Nelle aree protette, porte e finestre sono schermate. Le finestre sono schermate con rete, tende metallizzate, metallizzazione del vetro e incollandole con pellicole conduttive. Le porte sono realizzate in acciaio o rivestite con materiali conduttivi (lamiera d'acciaio, rete metallica). Particolare attenzione è rivolta alla presenza di contatto elettrico tra gli strati conduttivi della porta e le pareti lungo l'intero perimetro del vano della porta. Durante lo screening dei campi, la presenza di spazi vuoti, slot nello schermo è inaccettabile. La dimensione della cella della griglia non deve essere superiore a 0,1 della lunghezza d'onda della radiazione.

In un PC protetto, ad esempio, le centraline per il tubo catodico sono schermate, l'involucro è in acciaio o metallizzato dall'interno, lo schermo del monitor è ricoperto da una pellicola conduttiva messa a terra e (o) protetto da una pellicola metallica maglia.

Va notato che oltre alla funzione di protezione dalla perdita di informazioni attraverso PEMIN, la schermatura può ridurre gli effetti dannosi delle radiazioni elettromagnetiche sulle persone e il livello di rumore durante il funzionamento del TSPI.

Il calore delle informazioni è una seria minaccia per molte aziende. Può verificarsi a seguito dell'intento di terzi o della negligenza dei dipendenti. L'organizzazione intenzionale della fuga di notizie è impegnata con due obiettivi: il primo è causare danni allo stato, alla società oa una specifica impresa, questo obiettivo è caratteristico delle manifestazioni di cyber terrorismo; il secondo è quello di ottenere un vantaggio competitivo.

La perdita involontaria si verifica più spesso a causa della negligenza dei dipendenti nell'organizzazione, ma può anche portare a gravi conseguenze negative. La creazione di un sistema per proteggere il patrimonio informativo dalle perdite nelle aziende di ogni tipo dovrebbe essere effettuata a livello professionale, utilizzando mezzi tecnici moderni. Per fare ciò, è necessario conoscere i canali di perdita e i metodi per bloccare questi canali, nonché i requisiti per i moderni sistemi di sicurezza.

Quadro normativo

Tutti gli array di informazioni sono divisi in due gruppi principali:

  • soggetto a protezione secondo le leggi federali;
  • da proteggere in conformità con la politica interna dell'organizzazione.

La prima include dati contenenti segreti di stato e altre informazioni previste dalle leggi federali. Si tratta dei dati personali dei dipendenti e dei clienti, tutelati ai sensi della Legge "Sui Dati Personali". La loro diffusione incontrollata può danneggiare la persona e la sua sicurezza. Questo gruppo di informazioni comprende anche il segreto bancario, tutelato in base alla Legge sulle banche e l'attività bancaria, e alcuni altri. La perdita di queste informazioni può portare a danni finanziari per i clienti, che possono essere trasferiti al colpevole in modo regresso.

Quando un'organizzazione lavora con informazioni contenenti segreti di stato, che sono, ad esempio, in alcuni contratti statali, è necessario rispettare regimi speciali per la protezione delle informazioni, ciò è previsto dalla legge "Sui segreti di stato". La conformità del sistema di sicurezza dell'organizzazione ai requisiti per lavorare con tali informazioni è confermata da una licenza rilasciata dall'FSB. La maggior parte delle aziende partecipanti alle gare dovrebbe riceverlo. Per ottenerlo, il sistema di misure di protezione dalle perdite sarà verificato per la conformità a tutti i requisiti dal centro di certificazione. La procedura per il rilascio di una licenza è regolata dal decreto governativo n. 333.

I segreti commerciali e professionali di un'organizzazione di interesse per i suoi concorrenti sono tutelati in conformità alle disposizioni del Codice Civile e del Lavoro e dei regolamenti interni della società. Molto spesso, interessa i concorrenti dell'azienda, che possono utilizzarlo nella lotta per vantaggi nei mercati di vendita, ma può anche avere un valore indipendente per le bande criminali.

La creazione di una situazione di furto di informazioni o del reato stesso è perseguita ai sensi del codice penale, che contiene l'articolo 183 “Illecita ricezione e diffusione di informazioni costituenti segreto commerciale, tributario o bancario”.

Fuga e intercettazione di informazioni

In termini di terminologia, è necessario distinguere tra perdita di informazioni e intercettazione. L'intercettazione è un modo illegale di acquisire informazioni utilizzando mezzi tecnici. La perdita di informazioni è la sua perdita quando si diffonde attraverso i canali di comunicazione e lo spazio fisico per tutti i tipi di ragioni, comprese l'intercettazione e il reindirizzamento. Una fuga di informazioni deliberatamente creata attraverso canali tecnici comporta l'installazione di vari dispositivi sul percorso della sua distribuzione, che la intercettano.

Questo termine è usato più spesso in ambito professionale; in pratica, questa definizione si riferisce a tutti i tipi di perdite in base a fattori sia umani che tecnici. L'atto illecito di registrare su supporto esterno informazioni contenenti un segreto protetto dalla legge e portarle fuori dallo spazio aziendale è la modalità di furto più comune. I moderni sistemi DLP sono ora configurati principalmente per le minacce poste dall'utente aziendale e non da intrusioni esterne.

Un esempio di tale situazione è stato il caso in cui la società Google ha fatto causa a Uber, che ha reclutato un ex dipendente della società. Il top manager ha copiato illegalmente quasi tutti i dati relativi allo sviluppo di un veicolo senza pilota sotto la sua guida. Il sistema di sicurezza che esiste in una delle più grandi società del mondo non è stato in grado di prevenire il furto di informazioni commesso da uno dei suoi top manager. Allo stesso tempo, le prospettive giudiziarie per il risarcimento del danno causato sono vaghe, poiché tra l'azienda e il dipendente, ovviamente, non è stato concluso un accordo che determini il meccanismo di risarcimento del danno in questo caso. Come imputato fu scelto Uber, che divenne il beneficiario del furto. I file potrebbero essere stati restituiti, ma le informazioni in essi contenute potrebbero essere state utilizzate per creare un vantaggio competitivo.

Questo caso suggerisce che, indipendentemente dal livello dell'azienda, il rischio di perdere informazioni è ugualmente grave per tutti.

Organizzazioni a rischio

Sulla base dei criteri di cui sopra per i dati protetti, esistono diversi tipi di entità aziendali che si trovano nella principale zona a rischio di fuga di informazioni. Questo:

  • organizzazioni commerciali e non commerciali, scientifiche e di altro tipo che lavorano con informazioni che costituiscono un segreto di stato, ad esempio, adempiendo a un ordine di stato;
  • organizzazioni in possesso di informazioni che potrebbero essere necessarie alle comunità criminali per commettere atti terroristici o sono, per loro natura, bersaglio di attentati terroristici;
  • organizzazioni che operano nel mercato dei servizi finanziari che dispongono di dati sui conti e sulle finanze dei loro clienti, i loro numeri di carta bancaria;
  • organizzazioni che lavorano con grandi quantità di dati personali, che spesso cadono preda degli hacker ed entrano nel mercato aperto;
  • organizzazioni che utilizzano nuove tecnologie e know-how nel loro lavoro;
  • qualsiasi organizzazione operante in mercati competitivi, in cui le informazioni disponibili su tecnologie, mercati, clienti, strategie, contratti diventeranno un metodo per ottenere un vantaggio nella lotta per un cliente;
  • organizzazioni in relazione alle quali vi sono controversie sulla redistribuzione della proprietà, o sono oggetto di attacchi di predoni. In questo caso, il furto di informazioni importanti può diventare la base per controlli o intentare azioni legali.

Tutti devono sfruttare al meglio i modi disponibili per prevenire la fuga di informazioni, poiché in questo caso il danno può essere causato non solo direttamente a un'entità giuridica, ma anche a una gamma indefinitamente ampia di persone. In alcuni casi, la società può essere ritenuta responsabile per la mancata adozione di misure di protezione. Ogni canale di fuga di informazioni dovrebbe essere analizzato dal punto di vista della sua sicurezza e protetto al massimo.

Canali tecnici di fuga di informazioni

Esistono cinque gruppi principali di metodi tecnici per organizzare la fuga di informazioni:

  • visivo, che consente di intercettare o copiare informazioni riflesse in una forma visiva, si tratta di documenti, informazioni visualizzate sul monitor di un computer;
  • acustica, che consente di intercettare trattative in corso in sala o conversazioni telefoniche;
  • elettromagnetici, consentendo di ricevere dati espressi sotto forma di radiazione di onde elettromagnetiche, la loro decodifica può anche fornire le informazioni necessarie;
  • materiale relativo all'analisi di oggetti, documenti e rifiuti derivanti dalle attività dell'azienda.

In ogni caso di un canale di dispersione tecnica, i concorrenti utilizzano i metodi più moderni per ottenere ed elaborare le informazioni e la stessa conoscenza della disponibilità di tali opportunità dovrebbe aiutare a ridurre il livello di rischio. Per rimuovere completamente il pericolo, è necessaria la comunicazione con professionisti, che saranno in grado di determinare i set di dati più preziosi che sono l'obiettivo di possibili attacchi e offrire una gamma completa di strumenti di protezione.

Mezzi visivi-ottici

Se lo schermo del monitor o parte dei documenti appoggiati sul tavolo è visibile attraverso la finestra dell'ufficio, esiste il rischio di perdite. Qualsiasi flusso luminoso proveniente da una fonte di informazione può essere intercettato. Per combattere questo metodo, è necessario utilizzare, nella maggior parte dei casi, semplici mezzi tecnici:

  • diminuzione delle caratteristiche riflettenti e diminuzione dell'illuminazione degli oggetti;
  • installazione di vari ostacoli e travestimenti;
  • l'uso di vetri riflettenti;
  • posizione degli oggetti in modo che la luce da essi non cada nell'area di possibile intercettazione.

Ma c'è anche un rischio più tipico di fuga di informazioni sulle specie: portare i documenti fuori dalla stanza per fotografarli, altre forme di copia, schermate di schermate di database contenenti informazioni importanti e altri metodi. Le principali misure per contrastare questi rischi riguardano esclusivamente la sfera amministrativa e organizzativa, sebbene esistano strumenti software che, ad esempio, non consentono di schermare i dati visualizzati sullo schermo del monitor.

Canali acustici

Le informazioni sotto forma di suono sono più vulnerabili all'intercettazione e alla dispersione. Il suono che si trova nella gamma delle ultrafrequenze (oltre 20 mila hertz) si diffonde facilmente. Se c'è un ostacolo sul suo percorso, l'onda sonora causerà vibrazioni al suo interno e verranno lette da dispositivi speciali. Questa proprietà del suono dovrebbe essere presa in considerazione già nella fase di progettazione di un edificio o di un ufficio, dove la disposizione dei locali da parte degli architetti dovrebbe essere pensata in modo tale da escludere la perdita di informazioni. Se questo metodo non è realizzabile, è necessario ricorrere a mezzi tecnici e utilizzare materiali che riflettono il suono, ad esempio intonaco poroso, per decorare la stanza. Per valutare il grado di sicurezza, vengono utilizzati gli stetoscopi.

Qualora non sia possibile ottenere il massimo assorbimento acustico, si possono utilizzare generatori di rumore, che possono essere installati lungo il perimetro delle pareti principali dell'edificio, non protette dall'ascolto, o nelle sale riunioni.

La perdita di informazioni acustiche è anche possibile con l'uso di registratori vocali durante le negoziazioni. Per rilevare la loro presenza vengono utilizzati dispositivi speciali. L'installazione di dispositivi per captare un segnale vocale sui telefoni (bug) è ormai praticamente inutilizzata; il traffico digitale viene intercettato in altro modo, anche tramite un operatore telefonico o tramite un provider Internet. Anche questo grado di rischio dovrebbe essere preso in considerazione, magari creando apposite istruzioni su quelle informazioni riservate che possono essere discusse nelle conversazioni telefoniche.

Canali elettromagnetici e canali di comunicazione

Anche l'intercettazione di informazioni contenute in radiazioni elettromagnetiche spurie è pericolosa. Possono essere intercettate anche onde elettromagnetiche, che si propagano all'interno del campo elettromagnetico a breve distanza. Possono provenire da:

  • da microfoni di telefoni e citofono;
  • dai principali circuiti di messa a terra e di alimentazione;
  • da una linea telefonica analogica;
  • da canali di comunicazione in fibra ottica;
  • da altre fonti.

Intercettarli e decifrarli non è difficile per i moderni mezzi tecnici.

Le tecnologie consentono di connettere dispositivi PEMIN embedded (il termine sta per “collateral Electromagnetic Radiation and Interference”) direttamente a circuiti di potenza o installati in un monitor o in un case di computer, mentre possono intercettare dati tramite connessioni interne alle schede:

  • visualizzato sullo schermo del monitor;
  • inserito da tastiera;
  • uscita tramite fili a dispositivi periferici (stampante);
  • registrati sul disco rigido e su altri dispositivi.

In questo caso, i metodi di lotta saranno la messa a terra dei fili, la schermatura delle fonti più ovvie di radiazioni elettromagnetiche, l'identificazione dei segnalibri o l'utilizzo di software e hardware speciali per identificare i segnalibri. Ma le informazioni trasmesse su Internet sono disponibili per l'intercettazione. Qui, la lotta contro il suo furto può essere effettuata con mezzi tecnici sia hardware che software.

Canali di materiale

La spazzatura ordinaria o i rifiuti industriali possono essere una preziosa fonte di dati. L'analisi chimica dei rifiuti in uscita dall'area controllata può diventare una fonte di informazioni critiche sulla composizione del prodotto o sulla tecnologia di produzione. Per sviluppare un sistema per combattere questo rischio, è necessaria una soluzione integrata, che includa l'uso di tecnologie di trattamento dei rifiuti.

Tutti i suddetti metodi di perdita di informazioni (eccetto materiale e materiale) richiedono la disponibilità territoriale della fonte per il ladro, l'area operativa di un dispositivo convenzionale per l'intercettazione di informazioni audio o visive non supera alcune decine di metri. L'installazione di dispositivi integrati per captare le radiazioni elettromagnetiche e le vibrazioni acustiche dovrebbe richiedere la penetrazione diretta nell'oggetto. È anche necessaria la conoscenza del suo layout, ciò potrebbe richiedere l'assunzione di un dipendente. Nonostante il fatto che la maggior parte dei locali sia dotata di telecamere di videosorveglianza, questi metodi vengono ora utilizzati in casi estremamente rari.

La minaccia più grave è rappresentata dai moderni metodi di furto che utilizzano le capacità di Internet e accedono con il suo aiuto agli archivi di dati o al traffico vocale.

Modi per prevenire la perdita di informazioni

Per una protezione efficace contro tutti i suddetti metodi di perdita, è necessario sviluppare un sistema di misure di sicurezza, che comprende due gruppi principali di azioni e misure:

  • misure amministrative e organizzative;
  • misure tecniche e programmatiche.

Sia il primo che il secondo gruppo di misure prima della loro attuazione richiedono la consultazione obbligatoria con i professionisti, soprattutto se l'azienda intende ottenere una licenza per lavorare con i segreti di Stato. I mezzi tecnici utilizzati devono essere certificati e approvati per la circolazione sul territorio della Federazione Russa, è inaccettabile l'uso non testato o vietato, appartenente alla categoria degli "spyware" al fine di proteggere le informazioni. La protezione delle informazioni dovrebbe basarsi solo su metodi legali di lotta.

Il sistema di sicurezza dovrebbe essere progettato in modo completo, basandosi su misure organizzative come base. Tutti i suoi elementi dovrebbero formare un unico complesso, il cui controllo sull'esecuzione dovrebbe essere affidato a dipendenti competenti.

Principi di progettazione del sistema di protezione

Esistono alcuni principi su cui dovrebbe basarsi un sistema completo di misure per proteggere le informazioni riservate dalle fughe di notizie:

  • continuità del sistema nello spazio e nel tempo. I metodi di protezione utilizzati devono controllare l'intero perimetro materiale e informativo 24 ore su 24, impedendo il verificarsi di determinate lacune o una diminuzione del livello di controllo;
  • protezione multizona. Le informazioni dovrebbero essere classificate in base al grado di importanza e dovrebbero essere utilizzati metodi di diversi livelli di impatto per proteggerle;
  • priorità. Non tutte le informazioni sono ugualmente importanti, quindi le garanzie più severe dovrebbero essere applicate alle informazioni che hanno il valore più alto;
  • integrazione. Tutti i componenti del sistema devono interagire tra loro ed essere controllati da un unico centro. Se la società è una holding o ha più filiali, è necessario impostare la gestione dei sistemi informativi dalla capogruppo;
  • duplicazione. Tutti i blocchi e i sistemi di comunicazione più importanti devono essere duplicati, in modo che in caso di sfondamento o distruzione di uno dei collegamenti di difesa, venga sostituito da uno di controllo.

Sistemi edilizi di questo livello non sono sempre necessari per le piccole imprese commerciali, ma per le grandi aziende, in particolare quelle che collaborano con un cliente governativo, è un'esigenza urgente.

Misure amministrative e organizzative

Il capo dell'azienda, nonché uno dei suoi vice, che è responsabile del servizio di sicurezza, dovrebbe essere responsabile della loro osservanza. Quasi il 70% del grado generale di sicurezza delle informazioni dipende proprio da misure amministrative e tecniche, poiché nelle attività di servizi di spionaggio commerciale, l'uso di casi di corruzione di dipendenti si verifica molto più spesso dell'uso di mezzi tecnici speciali per rubare informazioni che richiede elevate qualifiche e la divulgazione di informazioni a terzi non è direttamente partecipante al concorso.

Sviluppo della documentazione

Tutti i regolamenti dell'organizzazione dedicati alla protezione dei segreti commerciali e di altre informazioni devono soddisfare i requisiti più rigorosi per documenti simili necessari per ottenere una licenza. Ciò è dovuto non solo al fatto che sono i più elaborati, ma anche al fatto che la preparazione di alta qualità di questo tipo di documentazione offrirà in futuro l'opportunità di difendere la posizione dell'azienda in giudizio in caso di controversie su fuga di informazioni.

Lavora con il personale

Il personale è l'anello debole di qualsiasi sistema di protezione dalle fughe di informazioni. Ciò porta alla necessità di prestare la massima attenzione al lavoro con lui. Per le aziende che lavorano con i segreti di Stato, esiste un sistema per il rilascio delle ammissioni. Altre organizzazioni devono adottare varie misure per garantire che la capacità di lavorare con dati riservati sia limitata. È necessario redigere un elenco di informazioni che costituiscono un segreto commerciale e rilasciarlo in allegato al contratto di lavoro. Quando si lavora con le informazioni contenute nel database, è necessario sviluppare sistemi di accesso.

È necessario limitare tutte le possibilità di copia e l'accesso alla posta elettronica esterna. Tutti i dipendenti devono conoscere le istruzioni su come lavorare con informazioni contenenti segreti commerciali e confermarlo scrivendo nelle riviste. Ciò consentirà loro di essere ritenuti responsabili se necessario.

Il regime di accesso esistente presso la struttura dovrebbe comportare non solo la fissazione dei dati di tutti i visitatori, ma anche la cooperazione solo con società di sicurezza che soddisfino anche tutti i requisiti di sicurezza. La situazione in cui un dipendente di una società di sicurezza privata è in servizio di notte in una struttura in cui i dipendenti, per comodità dell'amministratore di sistema, annotano le proprie password e le lasciano sul desktop, può essere pericoloso quanto il lavoro di un un hacker professionista o i mezzi tecnici di intercettazione installati nei locali.

Lavorare con le controparti

Molto spesso, gli autori delle fughe di informazioni non sono i dipendenti, ma le controparti dell'azienda. Si tratta di numerose società di consulenza e revisione, società che forniscono servizi per lo sviluppo e la manutenzione dei sistemi informativi. Come esempio piuttosto curioso, sebbene controverso, si può citare la situazione ucraina, dove il lavoro di un certo numero di filiali 1C è stato vietato a causa dei sospetti sulla possibilità di furto di informazioni contabili riservate da parte dei suoi dipendenti. Lo stesso pericolo è rappresentato dai sistemi cloud CRM oggi molto diffusi, che offrono servizi di cloud storage. Con un livello minimo di responsabilità per la sicurezza delle informazioni loro affidate, nessuno può garantire che l'intero database delle telefonate dei clienti registrato nel sistema durante la sua integrazione con la telefonia IP non diventi immediatamente preda dei concorrenti. Questo rischio deve essere valutato come molto grave. Quando scegli tra programmi server o cloud, dovresti scegliere il primo. Secondo Microsoft, quest'anno il numero di attacchi informatici alle risorse cloud è aumentato del 300%

Altrettanto prudente è la necessità di trattare tutte le controparti che richiedono il trasferimento di dati costituenti segreto commerciale. Tutti i contratti devono prevedere condizioni che introducano la responsabilità per la sua divulgazione. Abbastanza spesso, i certificati di proprietà e la valutazione delle azioni, gli audit e la ricerca di consulenza vengono rivenduti a organizzazioni concorrenti.

Progettazione e soluzioni tecniche

Quando si pianifica l'architettura dei locali in cui si svolgono le negoziazioni o si trovano le informazioni da proteggere, è necessario osservare tutti i requisiti GOST per i metodi di protezione. Le sale riunioni devono essere in grado di superare la necessaria certificazione, devono essere utilizzati tutti i moderni metodi di schermatura, devono essere utilizzati materiali fonoassorbenti e devono essere utilizzati generatori di rumore.

Tecnologia e sistemi di prevenzione delle perdite

Per proteggere le informazioni da perdite o furti, è necessario applicare un'ampia gamma di misure hardware e tecniche. I mezzi tecnici moderni sono divisi in quattro gruppi:

  • ingegneria;
  • hardware;
  • Software;
  • crittografico.

Ingegneria

Questa categoria di dispositivi di protezione viene utilizzata nell'implementazione di soluzioni progettuali e architettoniche. Sono dispositivi che bloccano fisicamente l'ingresso di persone non autorizzate a oggetti protetti, sistemi di videosorveglianza, allarmi, serrature elettroniche e altri dispositivi tecnici simili.

Hardware

Questi includono strumenti di misura, analizzatori, dispositivi tecnici che consentono di determinare la posizione dei dispositivi incorporati, tutto ciò che consente di identificare i canali esistenti di fuga di informazioni, valutare l'efficacia del loro lavoro, identificare caratteristiche e ruolo significativi in ​​una situazione con possibile o si è verificata una perdita di informazioni. Tra questi ci sono indicatori di campo, misuratori di radiofrequenza, localizzatori non lineari, apparecchiature per testare le linee telefoniche analogiche. Per identificare i registratori vocali, vengono utilizzati rilevatori che rilevano le radiazioni elettromagnetiche collaterali e i rilevatori di videocamere funzionano secondo lo stesso principio.

Software

Questo è il gruppo più significativo, poiché può essere utilizzato per evitare la penetrazione di persone non autorizzate nelle reti di informazioni, bloccare gli attacchi degli hacker e impedire l'intercettazione delle informazioni. Tra questi, è necessario notare programmi speciali che forniscono una protezione delle informazioni sistemiche. Si tratta di sistemi DLP e sistemi SIEM che vengono utilizzati più spesso per creare meccanismi di sicurezza delle informazioni completi. DLP (Data Leak Prevention) fornisce una protezione completa contro la perdita di informazioni riservate. Oggi sono principalmente configurati per funzionare con le minacce all'interno del perimetro, cioè quelle provenienti dagli utenti della rete aziendale e non dagli hacker. I sistemi utilizzano un'ampia gamma di tecniche per identificare i punti di perdita o trasformazione delle informazioni e sono in grado di bloccare qualsiasi ingresso o trasmissione non autorizzata di dati, controllando automaticamente tutti i canali del loro invio. Analizzano il traffico di posta dell'utente, il contenuto delle cartelle locali, i messaggi in messaggistica istantanea e, se viene rilevato un tentativo di trasferimento dei dati, lo bloccano.

(Security Information and Event Management) gestiscono i flussi di informazioni e gli eventi nella rete, e per evento si intende qualsiasi situazione che possa influire sulla rete e sulla sua sicurezza. Quando si verifica, il sistema propone autonomamente una soluzione per eliminare la minaccia.

L'hardware software può risolvere problemi individuali e può fornire una sicurezza complessa delle reti di computer.

crittografico

La complessa applicazione dell'intera gamma di metodi di protezione può essere ridondante, pertanto, per organizzare i sistemi di sicurezza delle informazioni in una determinata azienda, è necessario creare il proprio progetto, che si rivelerà ottimale dal punto di vista delle risorse.

Khorev Anatoly Anatolyevich,
Dottore in Scienze Tecniche, Professore,
Istituto statale di tecnologia elettronica di Mosca
(università tecnica), Mosca

Canali tecnici per la fuga di informazioni trattate dalla tecnologia informatica.

7. Terminologia nel campo della sicurezza delle informazioni: manuale. M.: Standard VNII, 1993.110 p.

8. Protezione tecnica delle informazioni. Termini e definizioni di base: raccomandazioni per la standardizzazione R 50.1.056-2005: approvato. Con ordinanza di Rostekhregulirovanie del 29 dicembre 2005 n. 479-st. - Presentare. 2006-06-01. - M .: Standartinform, 2006 .-- 16 p.

9. Khorev A.A. Sicurezza delle informazioni tecniche: libro di testo. manuale per studenti universitari. In 3 volumi V. 1. Canali tecnici di fuga di informazioni. M .: NPT "Analytica", 2008. - 436 p.

10. Equipaggiamento antiterrorismo: catalogo.- Germania: PKI Electronic Intelligence, 2008. - 116r. + http://www.pki-electronic.com

11. Monitoraggio della tastiera del computer: gamma di prodotti.- Italia, Torino, B.E.A. S.r.l., 2007. -P. 35-37.

12. KeyDevil Keylogger. [Risorsa elettronica]. - Modalità di accesso: http://www.keydevil.com/secure-purchase.html.

13. Kuhn Markus G. Emanazioni compromettenti: rischi di intercettazione dei display dei computer.[Risorsa elettronica]. - Modalità di accesso: http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-577.html .

14. Prodotti per la sicurezza e la sorveglianza.[Risorsa elettronica]. - Modalità di accesso: http://endoacustica.com/index_en.htm.

15. Registratore di tasti controllato senza fili.[Risorsa elettronica]. - Modalità di accesso:

La stabilità della ricezione delle informazioni, la forma implicita, nascosta al proprietario, di recupero delle informazioni elaborate con mezzi tecnici, ha portato a un interesse incessante per il canale di dispersione derivante dalle radiazioni e interferenze elettromagnetiche laterali (PEMIN) che accompagnano il funzionamento di questo attrezzatura.

Di seguito è riportata una descrizione dei canali di perdita, sono descritti la metodologia e i metodi per proteggere le informazioni dalle perdite dovute a PEMIN. Le modalità di implementazione e le caratteristiche dei moderni mezzi di protezione attiva: vengono presi in considerazione i generatori di rumore, vengono fornite raccomandazioni per la loro applicazione.

Caratteristiche del canale di fuga di informazioni dovuto a PEMIN

L'intervallo di frequenza della radiazione elettromagnetica spuria che accompagna i segnali informativi si estende da unità di kilohertz a gigahertz e oltre ed è determinato dalla frequenza di clock dei mezzi di elaborazione delle informazioni utilizzati (SOI). Quindi, per un monitor di computer standard, l'intercettazione delle informazioni è possibile a frequenze fino alla 50a armonica della frequenza di clock e il livello di radiazione, che arriva fino a decine di dB nella zona vicina, consente di ricevere segnali a una distanza fino a diverse centinaia di metri.

Oltre alle radiazioni elettromagnetiche, ci sono campi elettrici e magnetici di informazione quasi statici intorno alle strutture di elaborazione delle informazioni, che causano interferenze a cavi ravvicinati, cavi telefonici, linee di allarme antincendio, rete elettrica, ecc. L'intensità dei campi nella gamma di frequenze da unità di kilohertz a decine di megahertz è tale che la ricezione dei segnali può essere effettuata al di fuori dell'area controllata (SC) quando collegati direttamente a queste linee di trasmissione.

Metodologia per proteggere le informazioni da perdite dovute a PEMIN

A seconda del mezzo di propagazione dei segnali informativi, vengono considerati due possibili canali di dispersione: dovuti al PEMIN stesso e alla comunicazione.

Secondo il metodo di formazione, vengono classificati quattro tipi di canali di perdita:

Il canale della radiazione elettromagnetica (EMR), formato dai campi derivanti dal passaggio di informazioni attraverso i circuiti della SOI;

Il canale delle antenne casuali (SA), derivante dall'EMF indotto nelle comunicazioni conduttive, non connesso galvanicamente con la SDI e con una via d'uscita dalla zona controllata (SC);

Canale di comunicazione in uscita, collegato galvanicamente con SOI;

Il canale di consumo di corrente irregolare (UCT), formato a causa della modulazione di ampiezza della corrente dall'attivazione degli elementi SDI durante l'elaborazione delle informazioni.

Il canale EMP è caratterizzato dalla dimensione della zona EMP - la distanza tra il SOI e l'antenna dell'apparecchiatura di intercettazione, oltre la quale una ricezione effettiva è impossibile a causa della naturale diminuzione del livello del segnale emesso.

Il canale delle antenne casuali è caratterizzato dalla dimensione della loro area per antenne casuali concentrate (LAC) e antenne casuali distribuite (SAR). Le antenne casuali raggruppate includono qualsiasi mezzo tecnico che vada oltre l'area controllata. Le antenne casuali distribuite includono fili, cavi, elementi strutturali dell'edificio, ecc. La distanza tra SDI e CA, alla quale è impossibile un'efficace intercettazione, determina la dimensione della zona CA.

Il canale delle comunicazioni in uscita è caratterizzato dal valore massimo ammissibile del rapporto tra le potenze del segnale informativo e l'interferenza normalizzata, al quale è impossibile una ricezione efficace.

Il canale NPT è caratterizzato dal valore massimo ammissibile del rapporto tra l'entità della variazione della corrente proveniente dalla sorgente durante l'elaborazione delle informazioni e il valore medio del consumo di corrente. Se il rapporto specificato non supera il valore limite, la ricezione effettiva tramite il canale NPT è impossibile. Attualmente, data la pratica assenza di dispositivi a bassa velocità nell'SVT (la gamma di frequenza di questo canale è presa da 0 a 30 Hz), questo canale è di scarsa rilevanza.

Tenuto conto di quanto sopra, è possibile formulare un criterio per la protezione degli SDI da perdite tramite PEMI e prelievo: SDI è considerato protetto se:

Il raggio della zona di radiazione elettromagnetica non supera la distanza minima consentita dalla SOI al confine SC;

Il rapporto di potenza del segnale informativo dell'interferenza normalizzata in tutto SA non supera il valore massimo consentito al confine del cortocircuito;

Il rapporto di potenza del segnale informativo dell'interferenza normalizzata in tutte le comunicazioni in uscita al confine del cortocircuito non supera il valore massimo consentito;

Il rapporto tra l'entità della variazione della corrente di "elaborazione" e il valore medio del consumo di corrente dalla rete al confine del cortocircuito non supera il valore massimo consentito.

I principali compiti e principi di protezione di SVT

Per proteggere i segnali informativi di SVT da possibili perdite di informazioni, vengono utilizzati i seguenti metodi e misure:

organizzativo;

Tecnico.

Le misure tecniche per la protezione delle informazioni nell'SVT includono misure e mezzi che influiscono sul livello di PEMIN o sul livello di rumore elettromagnetico. Ad esempio, la schermatura elettromagnetica è un modo efficace per proteggere le informazioni, ma richiede notevoli costi economici e un monitoraggio regolare dell'efficacia della schermatura. Inoltre, la schermatura elettromagnetica completa crea disagio al lavoro del personale di servizio.

La modifica della CBT può ridurre significativamente il livello di radiazione informativa, ma non può essere completamente eliminata. In condizioni moderne, il perfezionamento delle apparecchiature SVT si riduce alla selezione dei componenti SVT, poiché non ci sono sviluppi propri di computer elettronici nella Federazione Russa e il PC è assemblato da componenti estranei. Quando si selezionano i componenti presso le aziende di assemblaggio (assemblaggio rosso), si presta attenzione alla scheda madre, al design strutturale del case dell'unità di sistema (case), alla scheda video (controller video), al tipo di display, ecc.

Camuffamento radio attivo, rumore: l'uso di generatori di rumore a banda larga.

I generatori di rumore possono essere hardware e oggetti. Il compito principale dell'aria rumorosa è aumentare il livello di rumore elettromagnetico e quindi impedire l'intercettazione radio dei segnali informativi di SVT. Indicatori dell'intensità dell'interferenza del rumore ostruttivo (rumore con una distribuzione normale dei valori istantanei delle ampiezze) è la zona del rumore R w. I mezzi tecnici di SVT saranno protetti se I w> I 2.

Metodologia per condurre studi speciali sui mezzi tecnici delle apparecchiature elettroniche

Requisiti di base per le condizioni di misurazione.

L'identificazione di segnali pericolosi dall'insieme generale di segnali e la misurazione del loro livello viene effettuata in modalità di prova appositamente organizzate di mezzi tecnici (TS), in cui la durata e l'ampiezza degli impulsi di informazione rimangono le stesse della modalità operativa, ma viene utilizzata una sequenza di impulsi periodici sotto forma di pacchetti. Questo requisito è dovuto al fatto che nel metodo accettato di calcolo dei risultati SI, i valori della banda di somma delle componenti di frequenza e la frequenza di clock degli impulsi di informazione devono essere costanti. In caso contrario, il calcolo dei risultati diventa impossibile.

Inoltre, la ripetizione ciclica degli stessi "pacchetti" di informazioni rende molto più semplice identificare e misurare i valori di segnali "pericolosi" su uno sfondo di rumore e interferenze.

Il rilevamento del segnale viene effettuato da tutti i lati dell'impianto tecnico. Il segnale viene misurato in modalità picco (quasi picco) dalla direzione della massima radiazione, dove viene rilevato un segnale pericoloso. Per rilevare i segnali di test e identificarli dall'insieme totale dei segnali ricevuti, tali segni vengono utilizzati come la coincidenza delle frequenze delle armoniche rilevate e gli intervalli tra di esse con i valori calcolati, il periodo e la durata dei burst, la variazione di la forma d'onda all'uscita del ricevitore quando i parametri del segnale di prova cambiano, ecc. P.

Quando si effettuano le misurazioni, è necessario:

Studiare la descrizione tecnica e gli schemi schematici del veicolo;

Studiare le possibili modalità di funzionamento del veicolo;

Preparare l'attrezzatura di misurazione per il lavoro.

La misurazione dei parametri della radiazione elettromagnetica spuria e dell'interferenza del veicolo viene eseguita in tutte le modalità del suo funzionamento. La messa a terra e l'alimentazione del veicolo devono essere eseguite in conformità con le regole di funzionamento di questo veicolo. Prima di iniziare le misurazioni, i veicoli vengono controllati per l'operatività secondo le istruzioni per l'uso.

Il locale in cui si effettuano le misurazioni dei parametri del campo di segnale pericoloso deve avere una dimensione del locale di almeno 6x6 m (36 m2);

Vicino al dispositivo tecnico misurato (più vicino di 2,5 m), che è installato al centro della stanza, non dovrebbero esserci oggetti metallici ingombranti (cassaforti, armadi, ecc.) Che possano distorcere l'immagine TEM I;

La pavimentazione della stanza può essere sia in legno (parquet) che in metallo;

Le leggi della diminuzione del campo nel locale certificato devono corrispondere alla funzione di deflussaggio di campo standard entro 2 ... 2,5 m dal veicolo in direzione dell'installazione dell'antenna di misura.

Il dispositivo tecnico è installato su un piedistallo rotante con un'altezza di 0,8 ... 1,0 m, l'alimentazione è fornita al veicolo tramite una fibra antirumore di tipo FP o altro, con un'attenuazione di almeno 40 .. . 60dB.

Questa equazione di zona viene risolta con il metodo analitico grafico o su un PC.

Organizzazione della protezione del PC da accessi non autorizzati

Attualmente, in connessione con il rapido sviluppo della tecnologia informatica e l'emergere di nuove tecnologie dell'informazione, è apparsa una nuova direzione per ottenere informazioni classificate, strettamente correlata alla criminalità informatica e all'accesso non autorizzato (NSD) a informazioni riservate. Lo sviluppo delle reti informatiche locali e globali ha portato alla necessità di chiudere l'accesso non autorizzato alle informazioni archiviate in sistemi automatizzati.

Gli obiettivi della protezione delle informazioni sono: prevenzione del danno, il cui verificarsi è possibile a seguito della perdita (furto, smarrimento, distorsione, contraffazione) delle informazioni in una qualsiasi delle sue manifestazioni.

Qualsiasi impresa moderna non può funzionare con successo oggi senza creare un sistema affidabile per proteggere le proprie informazioni, comprese non solo misure organizzative e normative, ma anche software e hardware tecnici, organizzando il controllo della sicurezza delle informazioni durante l'elaborazione, l'archiviazione e la trasmissione in sistemi automatizzati (AS).

La pratica di organizzare la protezione delle informazioni dall'accesso non autorizzato durante il loro trattamento e conservazione in sistemi automatizzati dovrebbe tenere conto dei seguenti principi e regole per garantire la sicurezza delle informazioni:

1. Conformità del livello di sicurezza delle informazioni alle disposizioni legislative e regolamentari per la protezione delle informazioni soggette a tutela ai sensi della normativa vigente, incl. la scelta della classe di sicurezza della centrale nucleare in funzione delle caratteristiche del trattamento delle informazioni (tecnologia di elaborazione, condizioni operative specifiche della centrale nucleare) e del livello della sua riservatezza.

2. Identificazione delle informazioni riservate (protette) e della sua documentazione sotto forma di un elenco di informazioni da proteggere, sua correzione tempestiva.

3. Le decisioni più importanti sulla protezione delle informazioni dovrebbero essere prese dalla direzione dell'impresa o dal proprietario dell'UA.

4. Determinazione della procedura per stabilire il livello di autorità dell'utente, nonché la cerchia delle persone che hanno questo diritto (amministratori della sicurezza delle informazioni).

5. Istituzione ed esecuzione di regole di controllo degli accessi

(PRD), cioè un insieme di regole che disciplinano i diritti di accesso dei soggetti di accesso agli oggetti.

6. Stabilire la responsabilità personale degli utenti per il mantenimento del livello di sicurezza dell'UA durante il trattamento delle informazioni da proteggere.

7. Garantire la sicurezza fisica dell'impianto in cui si trova la centrale nucleare protetta (territorio, edifici, locali, deposito di supporti di informazioni), stabilendo posti appropriati, mezzi tecnici di protezione o con qualsiasi altro mezzo che impedisca o complichi significativamente la furto di apparecchiature informatiche (SVT), supporti informatici, nonché da NSD a SVT e linee di comunicazione.

8. Organizzazione di un servizio di sicurezza delle informazioni (persone responsabili, amministratore IS), che registra, archivia ed emette supporti di informazioni, password, chiavi, mantiene le informazioni di servizio dell'ISS NSD (generazione di password, chiavi, mantenimento delle regole di controllo degli accessi), accettazione del nuovo software incluso nei fondi AS, nonché controllo nel corso del processo tecnologico di elaborazione delle informazioni riservate, ecc.

9. Controllo sistematico e operativo del livello di sicurezza delle informazioni protette in conformità con le linee guida applicabili sulla sicurezza delle informazioni, incl. verifica delle funzioni protettive degli strumenti di sicurezza delle informazioni.

I mezzi di protezione delle informazioni devono disporre di un certificato che confermi la loro conformità ai requisiti di sicurezza delle informazioni.

L'analisi dell'esperienza di lavoro relativa all'elaborazione e all'archiviazione delle informazioni mediante tecnologia informatica ha consentito di trarre conclusioni e riassumere l'elenco delle possibili minacce alle informazioni. Possono essere suddivisi condizionatamente in tre tipi:

Violazione della riservatezza delle informazioni;

Violazione dell'integrità delle informazioni;

Violazione della disponibilità delle informazioni.

Sulla base di questo, viene costruito un sistema per proteggere i sistemi automatizzati e i personal computer da accessi non autorizzati.

Costruire un sistema di protezione

La costruzione di un sistema di protezione basato su un complesso software e hardware di mezzi di protezione delle informazioni da accessi non autorizzati e la sua interazione con il software e l'hardware di un personal computer in generale sono mostrati in Fig. 4.13.

Riso. 4.13. Costruire un sistema di protezione basato su un complesso hardware e software

La protezione delle informazioni con l'utilizzo di hardware e software del complesso antimanomissione si basa sull'elaborazione di eventi che si verificano quando programmi applicati o software di sistema (software) accedono alle risorse del PC. In questo caso, i mezzi del complesso intercettano i corrispondenti interrupt software e/o hardware (richieste di eseguire operazioni alle risorse hardware e/o software del PC). In caso di evento controllato (richiesta di interrupt), la richiesta viene analizzata e, a seconda del rispetto dei poteri del soggetto di accesso (suo compito applicativo), stabiliti dall'amministratore della sicurezza RTP, consentire o vietare l'elaborazione di tali interrupt .

Nel caso generale, il sistema di protezione è costituito dai mezzi effettivi di protezione contro il caricamento non autorizzato del sistema operativo e dai mezzi per delimitare l'accesso alle risorse informative, che possono essere rappresentati condizionatamente sotto forma di quattro sottosistemi di sicurezza delle informazioni interagenti (Fig. 4.14).

Sottosistema di controllo degli accessi

Il sottosistema di controllo degli accessi è progettato per la sicurezza. Personal computer da utenti non autorizzati, controllo degli accessi agli oggetti di accesso e organizzazione del loro utilizzo congiunto da parte degli utenti registrati in conformità con le regole stabilite di controllo degli accessi.

Per utenti non autorizzati si intendono tutte le persone non registrate nel sistema (che non dispongono di un identificatore personale registrato in un determinato PC). Protezione CC


Riso. 4.14. I sottosistemi per la protezione delle informazioni degli utenti terzi sono forniti da procedure di identificazione (confronto dell'identificatore presentato con l'elenco di quelli registrati sul PC) e di autenticazione (conferma di autenticità), che di solito viene effettuata inserendo una password di un certa lunghezza. Per identificare gli utenti nei sistemi anti-manomissione, vengono spesso utilizzati identificatori personali come Touch Memory (Ibutton) DS 199X, che si distinguono per elevata affidabilità, unicità, memoria ad alta velocità, facilità d'uso, caratteristiche accettabili di peso e dimensioni e basso prezzo.

Nei complessi di protezione contro la manomissione possono essere implementati due principi di controllo dell'accesso alle risorse protette: discrezionale e obbligatorio.

Principio discrezionale del controllo degli accessi. Ad ogni utente registrato vengono assegnati diritti di accesso secondo il principio dell'assegnazione di determinate caratteristiche di accesso a ciascuna coppia di "soggetto-oggetto", che sono registrati nel DRP. Quando un utente richiede l'accesso, viene fornita un'interpretazione univoca delle regole di trasmissione stabilite e, a seconda del livello di autorità dell'utente, viene consentito o negato il tipo di accesso richiesto.

Questa opzione di controllo degli accessi consente a qualsiasi utente del sistema di creare un ambiente software isolato (ISS), ad es. limitare la sua capacità di eseguire programmi, specificando come consentito di eseguire solo quei programmi che sono realmente necessari all'utente per svolgere le proprie funzioni ufficiali. Pertanto, l'utente non sarà in grado di avviare programmi non inclusi in questo elenco.

Principio obbligatorio del controllo degli accessi. Il principio del controllo degli accessi alle risorse del PC (hardware e software),

sulla base di un confronto tra il livello di riservatezza assegnato a ciascuna risorsa e l'autorità di uno specifico utente registrato ad accedere alle risorse del PC con un determinato livello di riservatezza.

Per organizzare il controllo degli accessi obbligatorio, viene impostato un certo livello di accesso alle informazioni riservate per ciascun utente del sistema e a ciascuna risorsa (directory, file, hardware) viene assegnata una cosiddetta etichetta di riservatezza.

In questo caso, la differenziazione dell'accesso a directory e file riservati viene effettuata confrontando il livello di accesso dell'utente e l'etichetta di riservatezza della risorsa e decidendo se concedere o meno l'accesso alla risorsa.

Sottosistema di registrazione e contabilità

Il sottosistema di registrazione e contabilità è destinato alla registrazione nel registro di sistema, che è un file speciale situato sul disco rigido del PC, di vari eventi che si verificano durante il funzionamento del PC. Quando si registrano gli eventi nel registro di sistema, vengono registrati quanto segue:

Data e ora dell'evento;

Il nome e l'identificativo dell'utente che esegue l'azione registrata;

Azioni dell'utente (informazioni sull'ingresso/uscita dell'utente nel/dal sistema, lanci di programmi, eventi di manomissione, cambiamenti di autorità, ecc.). L'accesso al registro di sistema è possibile solo per l'amministratore IS (supervisore). Gli eventi registrati nel registro di sistema sono determinati dall'amministratore dell'ISS.

Questo sottosistema implementa anche un meccanismo per l'azzeramento delle aree di memoria liberate.

Sottosistema di integrità

Il sottosistema per garantire l'integrità è progettato per escludere modifiche non autorizzate (sia accidentali che dolose) dell'ambiente software e hardware del PC, incluso il software del complesso e le informazioni elaborate, proteggendo al contempo il PC dall'introduzione di bug software e virus. Nei complessi software e hardware dei sistemi di sicurezza delle informazioni (PAKSZI) di NSD, questo viene solitamente implementato:

Verifica degli identificatori univoci delle parti hardware del PC;

Verifica dell'integrità dei file di sistema assegnati per il monitoraggio, inclusi i file PAKSZI NSD, i programmi utente e i dati;

Controllo diretto dell'accesso al sistema operativo, bypassando gli interrupt DOS;

Eliminando la possibilità di utilizzare un PC senza un controller hardware del complesso;

Il meccanismo per la creazione di un ambiente software chiuso che vieta l'avvio di programmi importati, escludendo l'accesso non autorizzato al sistema operativo.

Quando si verifica l'integrità dell'ambiente software del PC, il checksum dei file viene calcolato e confrontato con il valore di riferimento (controllo) memorizzato in un'apposita area dati. Questi dati vengono inseriti durante la registrazione dell'utente e possono cambiare durante il funzionamento del PC. I complessi di protezione contro la manomissione utilizzano un algoritmo complesso per il calcolo dei checksum, calcolando il valore delle loro funzioni hash, escludendo il fatto che la modifica del file non venga rilevata.

Sottosistema di protezione crittografica

Il sottosistema di protezione crittografica è progettato per migliorare la protezione delle informazioni dell'utente archiviate su un disco rigido del PC o su un supporto rimovibile. Il sottosistema di protezione delle informazioni crittografiche consente all'utente di crittografare/decrittografare i propri dati utilizzando chiavi individuali, solitamente archiviate in un identificatore TM personale.

Composizione di un tipico complesso di protezione contro l'accesso non autorizzato

Un tipico complesso per proteggere un personal computer dalla manomissione include hardware e software. L'hardware include un controller hardware, un raschietto e ID utente personali.

Il controller hardware (Fig. 4.15) è una scheda (ISA / PCI) installata in uno degli slot di espansione della scheda madre del PC. Il controller hardware contiene una ROM con software, un connettore per un lettore di informazioni e dispositivi aggiuntivi.


Riso. 4.15. Controller hardware "Sobol"

I relè per il blocco del caricamento di dispositivi esterni (FDD, CD-ROM, SCSI, ZIP, ecc.) possono essere installati sul controller hardware come dispositivi aggiuntivi; generatore di numeri casuali hardware; Memoria non volatile.

Un lettore di informazioni è un dispositivo progettato per leggere informazioni da un identificatore personale presentato da un utente. Molto spesso, in complessi di protezione contro la manomissione, vengono utilizzati lettori di informazioni da identificatori personali come Touch Memory (Ibutton) DS199X, che sono dispositivi di contatto.

Come lettori di informazioni possono essere utilizzati lettori di smart card contact e contactless (Smart Card Reader), nonché lettori di informazioni biometriche che consentono di identificare l'utente in base alle sue caratteristiche biometriche (impronta digitale, firma personale, ecc.).

Un ID utente personale è un dispositivo hardware con caratteristiche univoche e non copiabili. Molto spesso, gli identificatori del tipo Touch-Memory (Ibutton) vengono utilizzati nei sistemi antimanomissione, che sono un circuito elettronico dotato di una batteria e con un numero di identificazione univoco di 64 bit lungo, che è formato tecnologicamente. La vita utile dell'identificatore elettronico, dichiarata dal produttore, è di circa 10 anni.

Oltre agli identificatori TM, gli identificatori Smart Card vengono utilizzati nei sistemi antimanomissione.

Una smart card è una carta di plastica (Fig. 4.16.), Con un microcircuito integrato contenente memoria riscrivibile non volatile.

Alcuni sistemi antimanomissione consentono di utilizzare le caratteristiche biometriche dell'utente (firma personale, impronta digitale, ecc.) come identificatore. La composizione del software per un tipico sistema di sicurezza delle informazioni (SIS) dal sistema non autorizzato è mostrata in Fig. 4.17.

Tutto il software del complesso di protezione antimanomissione può essere suddiviso condizionatamente in tre gruppi.

I programmi di protezione del sistema sono programmi che svolgono funzioni di protezione e limitazione dell'accesso alle informazioni. Inoltre, utilizzando questo gruppo di programmi, è possibile configurare e gestire il sistema di protezione durante il processo.

Un caricatore speciale è un programma che fornisce un avvio affidabile del sistema operativo di base.

Il driver di sicurezza ("monitoraggio di sicurezza") è un programma residente che controlla l'autorità e delimita l'accesso alle informazioni e alle risorse hardware mentre l'utente sta lavorando sull'AS (PC).

Programmi di installazione: un insieme di programmi disponibili solo per l'amministratore del sistema di sicurezza delle informazioni per la gestione del funzionamento del sistema di sicurezza delle informazioni. Questo insieme di programmi consente di eseguire il normale processo di installazione e rimozione del sistema di sicurezza delle informazioni.

I programmi del sistema di identificazione/autenticazione sono un insieme di programmi per la formazione e l'analisi delle caratteristiche dei singoli utenti utilizzati per l'identificazione/autenticazione. Questo gruppo include anche programmi per creare e gestire un database di utenti di sistema.

Programma di formazione - in generale, è un programma per l'accumulo e l'analisi delle caratteristiche individuali dell'utente (combinazione alfanumerica di una password personale, firma personale, impronte digitali) e lo sviluppo di una caratteristica individuale, che viene registrata nel database.

Riso. 4.17. Composizione del software per un tipico sistema di sicurezza delle informazioni

La base utenti contiene numeri univoci di identificativi utente registrati nel sistema, nonché informazioni sui servizi (diritti utente, limitazioni temporali, etichette di riservatezza, ecc.).

Il programma di identificazione gestisce il processo di esecuzione dell'identificazione dell'utente: emette una richiesta per la presentazione di un identificatore, legge le informazioni da un identificatore personale, cerca un utente nel database degli utenti. Se l'utente è registrato nel sistema, genera una richiesta al database delle caratteristiche individuali degli utenti.

Il database delle caratteristiche individuali contiene le caratteristiche individuali di tutti gli utenti registrati nel sistema e seleziona le caratteristiche necessarie su richiesta del programma di identificazione.

I programmi tecnologici sono mezzi ausiliari per garantire il funzionamento in sicurezza del sistema di protezione, accessibili solo all'amministratore del sistema di protezione.

I programmi di ripristino della stazione sono progettati per ripristinare le prestazioni della stazione in caso di guasti hardware o software. Questo gruppo di programmi consente di ripristinare l'ambiente di lavoro originale dell'utente (esistente prima dell'installazione del sistema di protezione), nonché di ripristinare la funzionalità delle parti hardware e software del sistema di protezione.

Una caratteristica importante dei programmi di ripristino della stazione è la possibilità di rimuovere il sistema di protezione in modo anomalo, ad es. senza utilizzare il programma di installazione, per cui l'archiviazione e la contabilità di questo gruppo di programmi devono essere eseguite con particolare attenzione.

Il programma di registrazione del sistema è progettato per registrare nel registro di sistema (un file speciale) tutti gli eventi che si verificano nel sistema di protezione nel momento in cui l'utente sta lavorando. Il programma consente di effettuare selezioni dal registro di sistema secondo vari criteri (tutti gli eventi di manomissione, tutti gli eventi di accesso dell'utente al sistema, ecc.) per ulteriori analisi.

La dinamica del complesso di protezione antimanomissione

Per implementare le funzioni del complesso antimanomissione, vengono utilizzati i seguenti meccanismi:

1. Il meccanismo di protezione contro il caricamento non autorizzato del sistema operativo, che include l'identificazione dell'utente mediante un identificatore univoco e l'autenticazione dell'identità del proprietario dell'identificatore presentato.

2. Un meccanismo per bloccare lo schermo e la tastiera nei casi in cui possono essere realizzate determinate minacce alla sicurezza delle informazioni.

3. Un meccanismo per monitorare l'integrità di programmi e dati critici dal punto di vista della sicurezza delle informazioni (meccanismo di protezione contro modifiche non autorizzate).

4. Il meccanismo per creare sistemi informativi funzionalmente chiusi creando un ambiente software isolato;

5. Il meccanismo di differenziazione dell'accesso alle risorse AS, determinato dagli attributi di accesso, che vengono impostati dall'amministratore di sistema in funzione di ciascuna coppia di "accesso soggetto e oggetto di accesso" al momento della registrazione degli utenti.

6. Il meccanismo di registrazione degli eventi di controllo e di manomissione che si verificano durante il lavoro degli utenti.

7. Ulteriori meccanismi di protezione.

Nella fase di installazione del sistema antimanomissione, il controller hardware viene installato in uno slot libero della scheda madre del PC e il software viene installato sul disco rigido.

La configurazione del complesso consiste nello stabilire i diritti di controllo degli accessi e la registrazione degli utenti. Quando un utente è registrato, l'amministratore del sistema di sicurezza determina i suoi diritti di accesso: elenchi di programmi e moduli eseguibili che possono essere eseguiti da un determinato utente.

In fase di installazione vengono anche formati elenchi di file, la cui integrità verrà verificata all'avvio del PC da parte di questo utente. I valori calcolati delle funzioni hash (checksum) di questi file vengono archiviati in apposite aree di memoria (in alcuni sistemi vengono inseriti nella memoria di un identificatore TM personale).

Il meccanismo di protezione contro il caricamento non autorizzato del sistema operativo viene implementato eseguendo procedure di identificazione, autenticazione e controllo dell'integrità dei file protetti prima del caricamento del sistema operativo. Questo è fornito da una ROM installata sulla scheda controller hardware, che viene controllata durante la cosiddetta procedura ROM-SCAN. L'essenza di questa procedura è la seguente: durante l'avvio iniziale, dopo aver verificato l'apparecchiatura principale, il BIOS del computer inizia la ricerca di ROM esterne nell'intervallo da C800: 0000 a EOOO ".OOOO con un passo di 2K. La presenza del La ROM è indicata dalla presenza della parola AA55H nella prima parola dell'intervallo controllato.Se viene trovato questo sintomo, il byte successivo contiene la lunghezza della ROM in pagine da 512 byte.Quindi viene calcolato il checksum dell'intera ROM , e se è corretto, verrà chiamata una procedura situata nella ROM con un offset, questa procedura viene solitamente utilizzata durante l'inizializzazione dei dispositivi hardware.

Nella maggior parte dei complessi di protezione contro la manomissione, questa procedura è progettata per implementare il processo di identificazione e autenticazione dell'utente. In caso di errore (accesso negato), non si verifica alcun ritorno dalla procedura, ad es. l'ulteriore caricamento del PC non verrà eseguito.

Con il controller hardware installato e il software del sistema antimanomissione installato, il PC viene caricato nel seguente ordine:

1. Il BIOS del computer esegue la procedura standard POST (verifica dell'hardware principale del computer) e al suo completamento passa alla procedura ROM-SCAN, durante la quale il controllo viene assunto dal controller hardware del sistema antimanomissione.

2. Viene effettuato il processo di identificazione dell'utente, per il quale viene visualizzato sul monitor del PC un invito a presentare il proprio identificativo personale (in alcuni sistemi di sicurezza, contestualmente alla visualizzazione dell'invito, viene avviato un conto alla rovescia, che consente di limitare il tempo del tentativo di identificazione).

3. Se l'utente invia l'identificatore, le informazioni vengono lette. Se l'identificatore non viene presentato, l'accesso al sistema è bloccato.

4. Se l'identificatore presentato non è registrato nel sistema, viene visualizzato un messaggio di accesso negato e si verifica un ritorno alla clausola 2.

5. Se l'identificatore presentato è registrato nel sistema, il sistema passa alla modalità di autenticazione. La maggior parte dei sistemi antimanomissione utilizza una password personale per l'autenticazione.

6. Se la password è stata inserita in modo errato, tornerai ad A.2.

7. Se la password è stata immessa correttamente, il controller hardware trasferisce il controllo al PC e viene eseguito il normale processo di caricamento del sistema operativo.

Aggiungiamo che molti sistemi consentono di limitare il numero di ingressi "non validi" riavviando in caso di un determinato numero di guasti.

La robustezza della procedura di identificazione/autenticazione dipende fortemente dagli identificatori personali utilizzati e dagli algoritmi di autenticazione dell'utente. Se viene utilizzato un identificatore TM come identificatore e la procedura di autenticazione prevede l'immissione di una password personale, la sua resistenza alla violazione dipenderà dalla lunghezza della password.

Durante l'esecuzione delle procedure di controllo (identificazione e autenticazione dell'utente, verifica dell'integrità), il driver del sistema antimanomissione blocca la tastiera e il caricamento del sistema operativo. Quando si tocca il lettore di informazioni, l'identificatore TM presentato viene cercato nell'elenco degli identificatori registrati sul PC. Di solito l'elenco viene archiviato sul disco C. Se l'identificatore TM presentato si trova nell'elenco, in alcuni sistemi antimanomissione l'integrità dei file viene monitorata in base all'elenco compilato per l'utente specificato.

In questo caso, durante il controllo dell'integrità dell'elenco dei file utente, viene calcolata la funzione hash del checksum di questi file e confrontata con il valore di riferimento (controllo) letto dall'identificatore TM personale presentato. Per eseguire la procedura di autenticazione, viene fornita una modalità di immissione della password in una forma nascosta, sotto forma di caratteri speciali (ad esempio, il simbolo - "*"). Ciò impedisce la possibilità di rivelare una password individuale e di utilizzare l'identificatore TM smarrito (rubato).

Con esito positivo delle suddette procedure di controllo, il sistema operativo viene caricato. Se l'identificatore fornito dall'utente non è registrato nell'elenco o viene violata l'integrità dei file protetti, il sistema operativo non viene caricato. Per procedere è necessario l'intervento dell'amministratore.

Pertanto, le procedure di controllo: identificazione, autenticazione e verifica dell'integrità vengono eseguite prima del caricamento del sistema operativo. In ogni altro caso, ad es. se questo utente non ha i diritti per lavorare con questo PC, il sistema operativo non viene caricato.

Quando si eseguono i file di configurazione CONFIG.SYS e AUTOEXEC.BAT, la tastiera è bloccata e il

"Monitoraggio di sicurezza" del sistema antimanomissione, che monitora l'utilizzo delle sole risorse consentite dall'utente.

Il meccanismo di controllo dell'integrità viene implementato confrontando due vettori per un array di dati: il riferimento (controllo), sviluppato in anticipo nella fase di registrazione dell'utente, e quello corrente, ovvero sviluppato appena prima del controllo.

Il vettore di riferimento (check) viene generato sulla base delle funzioni hash (checksum) dei file protetti e viene memorizzato in un apposito file o identificatore. Nel caso di modifica autorizzata dei file protetti viene eseguita la procedura di sovrascrittura del nuovo valore della funzione hash (checksum) dei file modificati.

Il meccanismo per la creazione di un ambiente software isolato viene implementato utilizzando la parte residente del "monitoraggio di sicurezza" del sistema antimanomissione. Durante il funzionamento del sistema antimanomissione, la parte residente del "monitoraggio sicurezza" verifica i file di tutti i driver caricati dal file CONFIG.SYS e fornisce il controllo operativo dell'integrità dei file eseguibili prima di trasferire loro il controllo. Ciò fornisce protezione contro virus software e segnalibri. Se il controllo ha esito positivo, il controllo viene trasferito al sistema operativo per scaricare il file per l'esecuzione. Se il controllo è negativo, il programma non si avvia.

Il meccanismo di controllo degli accessi viene implementato utilizzando la parte residente del "monitoraggio di sicurezza" del sistema antimanomissione, che intercetta l'elaborazione delle funzioni del sistema operativo (in pratica, si tratta di un interrupt int 21, nonché int 25/26 e int 13). Il significato del lavoro di questo modulo residente è che quando viene ricevuta una richiesta da un programma utente, ad esempio, per eliminare un file, viene prima verificato se l'utente dispone di tali autorizzazioni.

Se tale autorizzazione esiste, il controllo viene trasferito al normale gestore del sistema operativo per eseguire l'operazione. Se non esiste tale autorizzazione, viene simulata un'uscita di errore.

Le regole di controllo degli accessi vengono impostate assegnando attributi di accesso agli oggetti di accesso. Un attributo impostato significa che l'operazione specificata dall'attributo può essere eseguita sull'oggetto dato.

Gli attributi installati definiscono la parte più importante del PRP dell'utente.

L'efficienza del sistema di protezione dipende in gran parte dalla corretta scelta e impostazione degli attributi. A tal proposito, l'amministratore del sistema di sicurezza deve comprendere chiaramente da cosa e come dipende la scelta degli attributi assegnati agli oggetti a cui l'utente ha accesso. Come minimo, è necessario studiare il principio del controllo degli accessi utilizzando gli attributi, nonché le peculiarità del software che verrà utilizzato dall'utente durante il lavoro.

Il software dei sistemi antimanomissione consente a ciascuna coppia soggetto-oggetto di determinare (parte delle caratteristiche di accesso specificate o tutte):

per i dischi:

Disponibilità e visibilità dell'unità logica;

Creazione e cancellazione di file;

Visibilità dei file;

Esecuzione di compiti;

Ereditarietà per sottodirectory degli attributi della directory radice (con estensione dei diritti di ereditarietà solo al livello successivo oa tutti i livelli successivi);

per le directory:

Accessibilità (vai a questo catalogo);

Visibilità;

Ereditarietà per sottodirectory degli attributi di directory (con estensione dei diritti di successione solo al livello successivo oa tutti i livelli successivi);

per il contenuto della directory:

Creazione e rimozione di sottodirectory;

Rinominare file e sottodirectory;

Apertura di file per la lettura e la scrittura;

Creazione e cancellazione di file;

Visibilità dei file;

per compiti:

Esecuzione.

Il meccanismo per la registrazione degli eventi di controllo e degli eventi di manomissione contiene mezzi di familiarizzazione selettiva con le informazioni di registrazione e consente inoltre di registrare tutti i tentativi di accesso e le azioni degli utenti selezionati quando lavorano su un PC con un sistema di protezione contro le manomissioni installato. Nella maggior parte dei sistemi antimanomissione, l'amministratore ha la possibilità di selezionare il livello di dettaglio degli eventi registrati per ogni utente.

La registrazione viene effettuata nel seguente ordine:

L'amministratore di sistema imposta il livello di dettaglio del registro per ciascun utente.

Per qualsiasi livello di dettaglio, il registro riflette i parametri di registrazione dell'utente, accesso ai dispositivi, avvio di attività, tentativi di violazione del PRD, modifica del PRD.

Per un livello di dettaglio medio, il registro riflette inoltre tutti i tentativi di accesso a dischi, directory e singoli file protetti, nonché i tentativi di modificare alcuni parametri di sistema.

Per un elevato livello di dettaglio, il registro riflette inoltre tutti i tentativi di accesso ai contenuti dei cataloghi protetti.

Per gli utenti selezionati, il registro riflette tutte le modifiche al PRD.

Inoltre, è previsto un meccanismo per la registrazione obbligatoria dell'accesso ad alcuni oggetti.

In generale, il registro di sistema contiene le seguenti informazioni:

1. Data e ora esatta di registrazione dell'evento.

2. Oggetto dell'accesso.

3. Tipo di operazione.

4. Oggetto di accesso. L'oggetto di accesso può essere un file, una directory, un disco. Se l'evento è una modifica dei diritti di accesso, vengono visualizzati i DRP aggiornati.

5. Il risultato dell'evento.

6. Attività attuale - un programma in esecuzione presso la stazione al momento della registrazione dell'evento.

Meccanismi di protezione aggiuntivi contro l'accesso non autorizzato ai personal computer

Ulteriori meccanismi di protezione contro l'accesso non autorizzato ai personal computer (AS) consentono di aumentare il livello di protezione delle risorse informative, rispetto al livello base raggiunto utilizzando le funzioni standard del sistema di protezione. Per aumentare il livello di protezione delle risorse informative, è consigliabile utilizzare i seguenti meccanismi di protezione:

Limitazione della "durata" della password e della sua lunghezza minima, escludendo la possibilità di una sua rapida selezione nel caso in cui l'utente perda il proprio identificativo personale;

Utilizzo di "limiti di tempo" per consentire agli utenti di accedere al sistema impostando per ciascun utente un intervallo di tempo per giorni della settimana in cui è consentito lavorare;

Impostazione dei parametri di controllo dello screen saver - oscuramento dello schermo dopo un intervallo di tempo predeterminato (se nessun operatore ha eseguito alcuna azione durante l'intervallo di tempo specificato). La possibilità di continuare a lavorare è fornita solo dopo che la reidentificazione è stata effettuata dietro presentazione di un identificativo utente personale (o password);

Impostazione per ogni utente di restrizioni sull'output delle informazioni protette su supporti alienabili (supporti magnetici esterni, porte di stampanti e dispositivi di comunicazione, ecc.);

Verifica periodica dell'integrità dei file di sistema, inclusi i file della parte software del sistema di protezione, nonché i programmi e i dati dell'utente;

Controllo dell'accesso diretto al sistema operativo, bypassando gli interrupt del sistema operativo, per escludere la possibilità di funzionamento di programmi di debug e sviluppo, nonché di programmi "virus";

Esclusione della possibilità di utilizzare un PC in assenza di un controller hardware del sistema di protezione, per escludere la possibilità di caricare il sistema operativo da parte degli utenti con il sistema di protezione rimosso;

Utilizzo di meccanismi per la creazione di un ambiente software isolato che vieti il ​​lancio di file eseguibili da supporti esterni o incorporati nel sistema operativo, nonché escluda l'ingresso non autorizzato di utenti non registrati nel sistema operativo;

Indicazione in tempo reale di tentativi di accesso non autorizzato a un PC e alle risorse protette tramite segnali sonori, visivi o di altro tipo.

Domande di prova per il lavoro indipendente 1. Indicare le misure organizzative che devono essere prese per proteggere la struttura.

2. Qual è lo scopo delle attività di ricerca?

3. Denominare i metodi passivi e attivi di protezione tecnica.

4. Elencare i metodi per proteggere le informazioni vocali.

5. Qual è la differenza tra isolamento acustico e protezione vibroacustica di una stanza?

6. Come vengono neutralizzati i dispositivi di registrazione ei radiomicrofoni?

7. Fornire le caratteristiche dei dispositivi di protezione degli apparecchi terminali delle linee a bassa corrente.

8. Elencare i modi per proteggere le linee telefoniche degli abbonati.

^ 9. Qual è lo scopo principale della schermatura?

h 10. Elencare i requisiti di base per i dispositivi di messa a terra.

11. Confrontare le proprietà protettive dei filtri di soppressione del rumore di rete e dei generatori di rumore della linea di alimentazione. Indicare gli ambiti di applicazione di questi prodotti.

12. Quali sono le misure tecniche per proteggere le informazioni in SVT.

13. Elencare i principali criteri di sicurezza per SVT.

14. L'ordine e le caratteristiche degli studi speciali sui mezzi tecnici di EWT.

15. Qual è l'essenza del metodo grafico per calcolare il raggio della zona I (Z 2)?

16. Lo scopo principale dei complessi di protezione contro l'accesso non autorizzato.

17. Che cos'è un identificatore personale? Quali tipi di identificatori vengono utilizzati nei sistemi antimanomissione, nominare le principali proprietà dell'identificatore.

18. Quali procedure vengono eseguite dal sistema antimanomissione fino al caricamento del sistema operativo?

19. Cosa viene fatto nel processo di autenticazione. Quali tipi di processi di autenticazione vengono utilizzati nei sistemi di protezione dalle manomissioni?

20. Cosa determina la forza del processo di identificazione/autenticazione?

21. Cosa si intende per definizione del diritto di accesso differenziato?

22. Cosa si intende per oggetto di accesso?

23. Come viene attuato il principio obbligatorio del controllo degli accessi?

24. Quali sottosistemi sono inclusi nelle strutture di controllo degli accessi?

25. Quali risorse hardware sono incluse nella composizione tipica del sistema antimanomissione?

26. Quali parametri vengono registrati nel registro di sistema durante il lavoro dell'utente. Perché viene conservato il registro di sistema?

27. Quali sistemi di protezione contro attacchi non autorizzati possono essere utilizzati nell'UA, trattando informazioni che costituiscono un segreto di Stato?

Principali articoli correlati