Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Sfat
  • Metode și mijloace de protejare a informațiilor împotriva scurgerilor prin canale tehnice. Canal tehnic de scurgere de informații

Metode și mijloace de protejare a informațiilor împotriva scurgerilor prin canale tehnice. Canal tehnic de scurgere de informații

Informațiile protejate sunt deținute și protejate împotriva documentelor legale. Atunci când se realizează măsuri de protejare a resurselor informaționale nestatale care sunt secrete bancare sau comerciale, cerințele documentelor de reglementare sunt de natură consultativă. Regimurile de protecție a informațiilor pentru secretele de stat sunt stabilite de proprietarul datelor.

Acțiunile de protejare a datelor confidențiale de scurgeri prin canalele tehnice reprezintă una dintre părțile măsurilor la nivelul întreprinderii pentru a asigura securitatea informațiilor. Acțiunile organizaționale de protejare a informațiilor de scurgeri prin canale tehnice se bazează pe o serie de recomandări atunci când se alege sediul în care se va desfășura lucrări pentru păstrarea și procesarea informațiilor confidențiale. De asemenea, atunci când alegeți mijloace tehnice de protecție, trebuie în primul rând să vă bazați pe produse certificate.

La organizarea măsurilor de protecție a scurgerii canalelor de informații tehnice la obiectul protejat pot fi luate în considerare următoarele etape:

  • Pregătire, pre-proiect
  • Design STZI
  • Etapa de punere în funcțiune a obiectului protejat și sistemul de protecție tehnică a informațiilor

Prima etapă presupune pregătirea pentru crearea unui sistem de protecție tehnică a informațiilor la obiectele protejate. La examinarea posibilelor scurgeri tehnice la instalație, se studiază următoarele:

  • Planul zonei adiacente imobilului pe o raza de 300 m.
  • Planul fiecărui etaj al clădirii cu un studiu al caracteristicilor pereților, finisajelor, ferestrelor, ușilor etc.
  • Schema schematică a sistemelor de împământare pentru obiecte electronice
  • Dispunerea comunicatiilor intregii cladiri, impreuna cu sistemul de ventilatie
  • Planul de alimentare cu energie electrică a clădirii care arată toate panourile și locația transformatorului
  • Plan-diagrama
  • Schema schematică a alarmelor de incendiu și efracție cu indicarea tuturor senzorilor

După ce am aflat că scurgerea de informații este o ieșire necontrolată a datelor confidențiale în afara granițelor cercului de persoane sau organizație, să luăm în considerare modul în care este implementată o astfel de scurgere. În centrul unei astfel de scurgeri se află eliminarea necontrolată a datelor confidențiale prin intermediul câmpurilor luminoase, acustice, electromagnetice sau a altor câmpuri sau purtători de materiale. Oricare ar fi diferitele motive pentru scurgeri, acestea au multe în comun. De regulă, motivele sunt asociate cu lacune în normele de conservare a informațiilor și încălcări ale acestor norme.

Informațiile pot fi transmise fie prin substanță, fie prin domeniu. O persoană nu este considerată purtător, este sursă sau subiect de relații. Figura 1 prezintă mijloacele de transfer de informații. O persoană profită de diferite câmpuri fizice care creează sisteme de comunicare. Orice astfel de sistem are componente: o sursă, un transmițător, o linie de transmisie, un receptor și un receptor. Astfel de sisteme sunt utilizate în fiecare zi în conformitate cu scopul propus și sunt mijloacele oficiale de schimb de date. Astfel de canale asigură și controlează schimbul securizat de informații. Există însă și canale care sunt ascunse de privirile indiscrete, iar prin intermediul acestora pot transfera date care nu ar trebui să fie transferate către terți. Astfel de canale se numesc canale de scurgere. Figura 2 prezintă o diagramă schematică a canalului de scurgere.

Poza 1

Desen - 2

Pentru a crea un canal de scurgere, sunt necesare anumite condiții temporale, energetice și spațiale care să faciliteze recepția datelor de partea atacatorului. Canalele de scurgere pot fi împărțite în:

  • acustic
  • vizual-optic
  • electromagnetic
  • material

Canale optice vizuale

Aceste canale sunt de obicei monitorizate de la distanță. Informația acționează ca o lumină care provine dintr-o sursă de informație. Clasificarea acestor canale este prezentată în Fig. 3. Metode de protecție împotriva canalelor de scurgere vizuală:

  • reduce caracteristicile reflectorizante ale obiectului protejat
  • aranjați obiectele în așa fel încât să excludă reflexia pe părțile laterale ale locației potențiale a atacatorului
  • reduce iluminarea obiectului
  • aplica metode de mascare si altele pentru a induce in eroare atacatorul
  • utilizați bariere

Figura - 3

Canale acustice

În astfel de canale, purtătorul are un sunet care se află în gama ultra (mai mult de 20.000 Hz). Canalul se realizează prin propagarea unei unde acustice în toate direcțiile. De îndată ce există un obstacol în calea undei, acesta activează modul oscilator al obstacolului, iar sunetul poate fi citit de pe obstacol. Sunetul se propagă în moduri diferite în diferite medii de propagare. Diferențele sunt prezentate în Fig. 4. Figura 5. este prezentată diagrama canalelor vibraționale și acustice de scurgere de informații.

Figura - 4

Figura - 5

Protecția împotriva canalelor acustice este în primul rând o măsură organizatorică. Ele presupun implementarea măsurilor arhitecturale și de amenajare, de regim și spațiale, precum și măsuri organizatorice și tehnice active și pasive. Astfel de metode sunt prezentate în Figura 6. Măsurile de arhitectură și de planificare implementează anumite cerințe în etapa de proiectare a clădirii. Metodele organizatorice și tehnice presupun implementarea unor mijloace fonoabsorbante. Exemple sunt materiale precum vata, covoare, beton spumos etc. Au o mulțime de goluri poroase care duc la multă reflexie și absorbție a undelor sonore. De asemenea, folosesc panouri acustice ermetice speciale. Valoarea absorbției sunetului A este determinată de coeficienții de absorbție a sunetului și de dimensiunile suprafeței căreia absorbția acustică este: A = Σα * S. Valorile coeficienților sunt cunoscute, pentru materialele poroase este de 0,2 - 0,8. Pentru beton sau cărămidă, aceasta este 0,01 - 0,03. De exemplu, la tratarea pereților α = 0,03 cu o tencuială poroasă α = 0,3, presiunea acustică scade cu 10 dB.

Figura - 6

Sonometrele sunt folosite pentru a determina cu precizie eficacitatea protecției izolației fonice. Un sonometru este un dispozitiv care schimbă fluctuațiile presiunii sonore în citiri. Schema de lucru este prezentată în Fig. 7. Stetoscoapele electronice sunt folosite pentru a evalua caracteristicile de protecție a clădirilor împotriva scurgerilor prin vibrații și canale acustice. Ei ascultă sunetul prin pardoseli, pereți, sisteme de încălzire, tavane etc. Sensibilitatea stetoscopului în intervalul de la 0,3 la 1,5 v / dB. La un nivel sonor de 34 - 60 dB, astfel de stetoscoape pot asculta prin structuri cu grosimea de până la 1,5 m. Dacă măsurile de protecție pasivă nu ajută, se pot folosi generatoare de zgomot. Acestea sunt plasate în jurul perimetrului încăperii pentru a-și crea propriile unde de vibrație pe structură.

Figura - 7

Canale electromagnetice

Pentru astfel de canale, purtătorul are unde electromagnetice în intervalul de 10.000 m (frecvență< 30 Гц) до волн длиной 1 — 0,1 мм (частота 300 — 3000 Гц). Классификация электромагнитных каналов утечек информации показана на рис.8.

Figura - 8

Există canale de scurgeri electromagnetice cunoscute:

Cu ajutorul măsurilor de proiectare și tehnice, este posibilă localizarea unor canale de scurgere folosind:

  • slăbirea cuplajului inductiv, electromagnetic între elemente
  • ecranarea unităților și elementelor echipamentelor
  • filtrarea semnalelor în circuitele de putere sau de masă

Măsurile organizatorice pentru eliminarea canalelor de scurgere electromagnetică sunt prezentate în Fig. 9.

Figura - 9

Orice unitate electronică aflată sub influența unui câmp electromagnetic de înaltă frecvență devine un reemițător, o sursă secundară de radiație. Aceasta se numește radiație de intermodulație. Pentru a proteja împotriva unui astfel de canal de scurgere, este necesar să se prevină trecerea curentului de înaltă frecvență prin microfon. Se realizeaza prin conectarea unui condensator cu o capacitate de 0,01 - 0,05 μF la un microfon in paralel.

Canale materiale

Astfel de canale sunt create în stare solidă, gazoasă sau lichidă. Aceasta este adesea o risipă a întreprinderii. Clasificarea canalelor material-material este prezentată în Fig. 10.

Figura - 10

Protecția față de astfel de canale reprezintă o întreagă gamă de măsuri pentru controlul eliberării de informații confidențiale sub formă de deșeuri industriale sau de producție.

concluzii

Scurgerea de date este scăparea necontrolată a informațiilor dincolo de granițele fizice sau de cercul de persoane. Este necesară monitorizarea sistematică pentru a identifica scurgerile de date. Localizarea canalelor de scurgere este implementată prin mijloace organizatorice și tehnice.

Subsistemul de protecție tehnică și tehnică a informațiilor împotriva scurgerilor este conceput pentru a reduce riscul (probabilitatea) difuzării neautorizate a informațiilor dintr-o sursă situată în interiorul zonei controlate către un atacator la valori acceptabile. Pentru a atinge acest scop, sistemul trebuie să dispună de mecanisme (forțe și mijloace) de detectare și neutralizare a amenințărilor de interceptare, supraveghere, interceptare și scurgere de informații printr-un canal material.

În conformitate cu clasificarea metodelor de inginerie și protecția tehnică a informațiilor avute în vedere în a doua secțiune, baza funcționării sistemului de inginerie și protecție tehnică a informațiilor împotriva scurgerilor este alcătuită din metode spațiale, temporale, structurale și energetice. ascunzându-se.

Pentru a asigura ascunderea spațială, sistemul trebuie să aibă locații ascunse pentru sursele de informații, cunoscute doar de persoanele care lucrează direct cu el. Un cerc foarte restrâns de oameni are acces la incinta în care sunt păstrate documente secrete. Șefii structurilor private folosesc adesea cache-urile sub forma unui seif încorporat în perete și acoperit cu un tablou și chiar o cameră separată cu o ușă camuflata pentru a stoca documente deosebit de valoroase.

Pentru a implementa ascundere temporară, sistemul de protecție trebuie să aibă un mecanism de determinare a momentului apariției unei amenințări. În general, acest timp poate fi prezis, dar cu o mare eroare. Dar, în unele cazuri, este determinat cu suficientă precizie. Astfel de cazuri includ timpul:

§ survolarea obiectului de protecţie al navei spaţiale de recunoaştere;

§ operarea unui dispozitiv radio-electronic sau electric ca sursă de semnale periculoase;

§ aflandu-se in camera desemnata a vizitatorului.

Capacitatea de a determina cu precizie locația navei spațiale de recunoaștere (SC) în spațiul cosmic face posibilă organizarea efectivă a secretului temporar al obiectului protejat. Acest timp este calculat în funcție de parametrii orbitei navei spațiale lansate de un serviciu special, care informează organizațiile interesate despre programul zborului său. Includerea unui dispozitiv radio-electronic și a unui dispozitiv electric care nu a trecut un test special creează o potențială amenințare la adresa informațiilor de vorbire din camera în care este instalat acest instrument sau dispozitiv. Prin urmare, sunt interzise conversațiile pe probleme închise cu mijloace și dispozitive electronice radio netestate sau neprotejate pornite. De asemenea, sosirea unui vizitator în camera alocată ar trebui considerată ca apariția unei amenințări de scurgere de informații. Prin urmare, în prezența sa, sunt excluse conversațiile și afișarea de instrumente și materiale care nu au legătură cu subiectul problemelor rezolvate cu vizitatorul. Pentru a evita scurgerea de informații prin vizitatori, negocierile cu aceștia, cu excepția cazurilor în care devine necesar în discuție pentru a demonstra funcționarea fondurilor, se desfășoară într-o sală specială dedicată negocierilor,


situat la o distanta minima de punctul de control.

Mijloacele de disimulare structurale și energetice diferă semnificativ în funcție de amenințări. Prin urmare, în cazul general, este recomandabil să se împartă subsistemul de protecție tehnică și tehnică împotriva scurgerii de informații în complexe, fiecare dintre acestea combinând forțele și mijloacele de prevenire a uneia dintre amenințările de scurgere de informații (Fig. 19.7).

Array (=> Y => Y => Y => Y => presscenter => 23 => Array () => Array (=> Otype => linked_products => linked_service => linked_solutions) => / press-center / articol / # ELEMENT_ID # / => - => - => - => => 1 => N => 1 => 1 => dmY => A => 3600 => Y => => Array (=> 1) => => 1 => Pagina => => => 1 => 1 => 4761 => => / centru-presă / articol / => N => => => => => => / apăsare- centru / articol / => ACTIVE_FROM => DESC => ID => DESC [~ DISPLAY_DATE] => Y [~ DISPLAY_NAME] => Y [~ DISPLAY_PICTURE] => Y [~ DISPLAY_PREVIEW_TEXT] => Y [~ IBLOCK_TYPE] => presscenter [~ IBLOCK_ID] => 23 [~ FIELD_CODE] => Array (=> =>) [~ PROPERTY_CODE] => Array (=> Otype => linked_products => linked_service => linked_solutions) [~ DETAIL_URL] => / apăsați -center / articol / # ELEMENT_ID # / [~ META_KEYWORDS] => - [~ META_DESCRIPTION] => - [~ BROWSER_TITLE] => - [~ DISPLAY_PANEL] => [~ SET_TITLE] => Y [~ SET_STATUS_404] => N [~ INCLUDE_IBL OCK_INTO_CHAIN] => Y [~ ADD_SECTIONS_CHAIN] => Y [~ ACTIVE_DATE_FORMAT] => dmY [~ CACHE_TYPE] => A [~ CACHE_TIME] => 3600 [~ CACHE_GROUPS] => Y [~ USE_PERMISS] ] => [~ DISPLAY_TOP_PAGER ] => N [~ DISPLAY_BOTTOM_PAGER] => Y [~ PAGER_TITLE] => Pagina [~ PAGER_SHOW_ALWAYS] => N [~ PAGER_TEMPLATE] => [~ PAGER_SHOW_ALLEC] => [YD Y [~ ELEMENT_ID] => 4761 [~ ELEMENT_CODE ] => [~ IBLOCK_URL] => / centru de presă / articol / [~ USE_SHARE] => N [~ SHARE_HIDE] => [~ SHARE_TEMPLATE] => [~ SHARE_HANDLERS] => [~ SHARE_SHORTEN_URL_LOGIN] => [~ SHARE_SHORTEN_URL_KEY ] => [~ SEF_FOLDER] => / centru de presa / articol / [~ SORT_BY1] => ACTIVE_FROM [~ SORT_ORDER1] => DESC [= ~ SORT_ IDBY2 SORT_ORDER2] => DESC =>)

Tehnologii moderne de protecție împotriva scurgerii de informații confidențiale

Astăzi, sistemele automatizate (AS) sunt baza pentru sprijinirea aproape oricărui proces de afaceri, atât în ​​organizațiile comerciale, cât și în cele guvernamentale. În același timp, utilizarea pe scară largă a AS pentru stocarea, prelucrarea și transmiterea informațiilor duce la o agravare a problemelor asociate cu protecția acestora. Acest lucru este confirmat de faptul că în ultimii ani, atât în ​​Rusia, cât și în principalele țări străine, s-a înregistrat o tendință de creștere a numărului de atacuri informaționale, ducând la pierderi financiare și materiale semnificative. Deci, potrivit Ministerului Afacerilor Interne al Federației Ruse, numărul infracțiunilor informatice legate de accesul neautorizat la informații confidențiale a crescut de la șase sute în 2000 la șapte mii în 2003.

În același timp, după cum remarcă multe centre de cercetare, peste 80% din toate incidentele legate de încălcările securității informațiilor sunt cauzate de amenințări interne, ale căror surse sunt utilizatorii legali ai sistemului. Se crede că una dintre cele mai periculoase amenințări este scurgerea de informații confidențiale stocate și procesate în interiorul UA. De regulă, sursele unor astfel de amenințări sunt lipsite de scrupule sau sunt încălcate asupra unuia sau altuia aspect al angajaților companiei, care prin acțiunile lor urmăresc să provoace prejudicii financiare sau materiale organizației. Toate acestea ne obligă să aruncăm o privire mai atentă atât asupra posibilelor canale de scurgere de informații confidențiale, cât și să oferim cititorului posibilitatea de a se familiariza cu gama de soluții tehnice pentru a preveni scurgerile de date.

Modelul de intrus utilizat în acest articol presupune că angajații companiei care au acces legal la informații confidențiale pentru a-și îndeplini atribuțiile funcționale pot acționa ca potențiali intruși. Scopul acestui tip de contravenienți este acela de a transfera informații în afara AU în scopul utilizării ulterioare a acesteia neautorizate - vânzarea, publicarea lor în domeniul public etc. În acest caz, pot fi identificate următoarele canale posibile de scurgere de informații confidențiale (Fig. 1):

    copierea neautorizată a informațiilor confidențiale pe medii externe și scoaterea acestora de pe teritoriul controlat al întreprinderii. Exemple de astfel de suporturi sunt dischete, CD-ROM-uri, discuri Flash etc.;

    tipărirea informațiilor confidențiale și scoaterea documentelor tipărite în afara zonei controlate. De remarcat că în acest caz pot fi utilizate atât imprimantele locale, care sunt conectate direct la computerul atacatorului, cât și cele de la distanță, cu care interacțiunea se realizează prin rețea;

    transmiterea neautorizată a informațiilor confidențiale prin rețea către servere externe situate în afara teritoriului controlat al întreprinderii. De exemplu, un atacator poate transfera informații confidențiale către servere externe de e-mail sau fișiere de pe Internet și apoi le poate descărca de acolo, în timp ce este acasă sau oriunde altundeva. Pentru a transfera informații, intrusul poate folosi protocoalele SMTP, HTTP, FTP sau orice alt protocol, în funcție de setările pentru filtrarea pachetelor de date de ieșire utilizate în AU. Totodată, pentru a-și masca acțiunile, infractorul poate precripta informațiile transmise sau le poate transmite sub masca unor fișiere grafice sau video standard folosind metode de steganografie;

    furtul de medii care conțin informații confidențiale - hard disk-uri, benzi magnetice, CD-ROM-uri etc.

Orez. 1. Canale de scurgere de informații confidențiale

Măsurile de securitate organizaționale sunt considerate a fi în centrul oricărei apărări împotriva unei scurgeri de informații confidențiale. Ca parte a acestor măsuri, întreprinderea trebuie să elaboreze și să implementeze documente organizatorice și administrative care să definească lista resurselor de informații confidențiale, posibilele amenințări care sunt asociate cu acestea, precum și o listă a acelor măsuri care trebuie implementate pentru a contracara aceste amenințări. Exemple de astfel de documente organizaționale pot fi conceptul și politica de securitate a informațiilor, fișele de post ale angajaților companiei etc. Pe lângă măsurile de securitate organizațională, ar trebui folosite și soluții tehnice pentru a bloca canalele de mai sus de scurgere a informațiilor confidențiale. Mai jos este o descriere a diferitelor modalități de protejare a informațiilor, ținând cont de avantajele și dezavantajele acestora.

Un sistem automat izolat pentru lucrul cu informații confidențiale

Esența uneia dintre primele metode, care a început să fie folosită pentru a proteja împotriva scurgerii de informații confidențiale, este crearea unui AS autonom dedicat, constând din echipamente informatice necesare pentru a lucra cu informații confidențiale (Fig. 2). În același timp, un astfel de AU este complet izolat de orice sisteme externe, ceea ce face posibilă excluderea posibilelor scurgeri de informații prin rețea.


Orez. 2. Difuzor izolat dedicat proiectat
pentru prelucrarea informațiilor confidențiale

Difuzoarele de acest tip sunt echipate cu sisteme de control acces, precum și sisteme de supraveghere video. Accesul în sediul în care se află UA se efectuează cu permise speciale, în timp ce perchezițiile personale ale angajaților se efectuează, de obicei, pentru a controla purtătorii de informații electronice și pe hârtie. Pentru a bloca posibilitatea scurgerii de informații prin copierea acesteia pe medii externe, toate dispozitivele care pot fi folosite pentru a scrie informații pe astfel de medii sunt de obicei eliminate din computerele AC. În plus, toate blocurile de sistem și porturile computerului sunt sigilate pentru a exclude posibilitatea conectării neautorizate a dispozitivelor noi. Dacă este necesar să transferați informații în afara sediului alocat, această procedură este efectuată de unul sau mai mulți angajați conform reglementărilor strict specificate folosind echipamentul corespunzător. În acest caz, pentru a lucra cu informații deschise, precum și pentru a accesa resursele Internet, se folosește un sistem separat, care nu este conectat fizic în niciun fel cu AS care prelucrează informații confidențiale.

De regulă, abordarea descrisă este utilizată în agențiile guvernamentale pentru a proteja informațiile clasificate. Vă permite să oferiți protecție împotriva tuturor canalelor de mai sus de scurgere a informațiilor confidențiale. Cu toate acestea, în practică, în multe organizații comerciale, majoritatea angajaților trebuie să aibă simultan acces la informații confidențiale și publice, precum și să lucreze cu resursele de pe Internet. Într-o astfel de situație, crearea unui mediu izolat pentru prelucrarea informațiilor confidențiale ar necesita crearea a două AS echivalente, dintre care unul era destinat doar procesării informațiilor confidențiale, iar celălalt - pentru lucrul cu date deschise și resurse de internet. Această abordare, de regulă, este imposibil de implementat din cauza redundanței sale evidente și a costului ridicat.

Sisteme de monitorizare activă a stațiilor de lucru ale utilizatorilor

Sistemele de monitorizare activă sunt sisteme software specializate concepute pentru a detecta acțiunile neautorizate ale utilizatorilor legate, în special, de o încercare de a transfera informații confidențiale în afara teritoriului controlat al întreprinderii. Sistemele de monitorizare constau din următoarele componente (Fig. 3):

    module de senzori instalate pe stațiile de lucru ale utilizatorilor și care furnizează colectarea de informații despre evenimentele înregistrate la aceste stații;

    un modul pentru analiza datelor colectate de senzori pentru a identifica acțiunile neautorizate ale utilizatorului asociate cu scurgerea de informații confidențiale;

    un modul pentru a răspunde la acțiunile neautorizate ale utilizatorului detectate;

    modul pentru stocarea rezultatelor operațiunii sistemului;

    modul pentru managementul centralizat al componentelor sistemului de monitorizare.

Senzorii sistemului de monitorizare sunt instalați pe acele stații de lucru în care utilizatorii lucrează cu informații confidențiale. Pe baza setărilor specificate de administratorul de securitate, senzorii de sistem vă permit să controlați accesul aplicațiilor utilizatorului la informații confidențiale, precum și să impună restricții asupra acțiunilor pe care utilizatorul le poate efectua cu aceste informații. De exemplu, sistemele de monitorizare active permit interzicerea înregistrării informațiilor confidențiale pe medii externe, blocarea transferului de informații către adrese externe de rețea, precum și tipărirea datelor.


Orez. 3. Arhitectura tipică a sistemelor de monitorizare activă a stațiilor de lucru ale utilizatorilor

Exemple de produse software comerciale care pot fi clasificate ca sisteme de monitorizare active sunt sistemul de management al politicii de securitate Uryadnik (www.rnt.ru), sistemul de control al accesului DeviceLock (www.devicelock.ru) și sistemul de monitorizare InfoWatch "(Www.infowatch). .ru).

Avantajul utilizării sistemelor de monitorizare este capacitatea de a crea un mediu virtual izolat pentru procesarea informațiilor confidențiale fără a separa fizic un AS separat pentru lucrul cu date restricționate. În plus, sistemele de acest tip fac posibilă restricționarea programatică a ieșirii informațiilor către medii externe, ceea ce elimină necesitatea de a elimina fizic dispozitivele de înregistrare a informațiilor din computere, precum și de a sigila porturile și blocurile de sistem. Cu toate acestea, utilizarea sistemelor active de monitorizare presupune instalarea de software suplimentar pe fiecare stație de lucru, ceea ce poate duce la creșterea complexității administrației UA, precum și la posibile conflicte în funcționarea programelor de sistem.

Segment dedicat de acces terminal la informații confidențiale

O altă modalitate de a proteja împotriva scurgerii de informații confidențiale este organizarea accesului la informațiile confidențiale ale UA prin servere terminale intermediare. Cu această schemă de acces, utilizatorul se conectează mai întâi la serverul terminal, pe care sunt instalate toate aplicațiile necesare pentru a lucra cu informații confidențiale. După aceea, utilizatorul într-o sesiune de terminal lansează aceste aplicații și începe să lucreze cu ele ca și cum ar fi instalate pe stația sa de lucru (Fig. 4).


Orez. 4. Schema de instalare a unui server terminal pentru accesarea datelor confidentiale

În procesul de lucru într-o sesiune de terminal, utilizatorului îi este trimisă doar o imagine grafică a zonei de lucru a ecranului, în timp ce toate informațiile confidențiale cu care lucrează sunt stocate doar pe serverul terminal. Un astfel de server terminal, în funcție de configurația hardware și software, poate deservi simultan sute de utilizatori. Exemple de servere terminale sunt Microsoft Terminal Services (www.microsoft.com) și Citrix MetaFrame (www.citrix.com).

Utilizarea practică a unei soluții tehnice bazate pe un server terminal face posibilă protejarea împotriva copierii neautorizate a informațiilor confidențiale pe medii externe datorită faptului că toate informațiile sunt stocate nu pe stațiile de lucru, ci pe serverul terminal. În mod similar, se asigură protecție împotriva tipăririi neautorizate a documentelor. Utilizatorul poate imprima documentul doar folosind o imprimantă instalată în segmentul de acces terminal. În acest caz, toate documentele trimise la această imprimantă pot fi înregistrate în modul prescris.

Utilizarea unui server terminal oferă, de asemenea, protecție împotriva transmiterii neautorizate a informațiilor confidențiale prin rețea către servere externe din afara teritoriului controlat al întreprinderii. Acest lucru se realizează prin filtrarea tuturor pachetelor de date direcționate în afara segmentului de acces terminal, cu excepția acelor pachete care asigură transmiterea unei imagini grafice a zonei de lucru a ecranului către stația utilizatorului. O astfel de filtrare poate fi implementată folosind un firewall instalat la punctul de interfață al segmentului de acces terminal cu restul AS. În acest caz, toate încercările de a stabili conexiuni de la serverul terminal la nodurile de Internet vor fi blocate. În acest caz, stația de lucru în sine poate avea acces nestingherit la resursele de Internet. Un server de fișiere dedicat situat în segmentul de acces la terminal poate fi utilizat pentru a face schimb de informații între utilizatorii care lucrează în sesiunile terminalului.

Instrumente pentru analiza de conținut a pachetelor de date trimise

Instrumentele de analiză de conținut oferă capacitatea de a procesa traficul de rețea trimis în afara zonei controlate pentru a identifica posibile scurgeri de informații confidențiale. Ele sunt utilizate, de regulă, pentru a analiza e-mailurile de ieșire și traficul web trimis pe Internet. Sistemele Dozor-Jet (www.jetinfo.ru), Mail Sweeper (www.infosec.ru) și InfoWatch Web Monitor (www.infowatch.com) sunt exemple ale acestui tip de instrumente de analiză a conținutului.
Astfel de mijloace de protecție sunt instalate în decalajul dintre canalul de comunicație dintre Internet și AS întreprindere, astfel încât toate pachetele de date de ieșire să treacă prin ele (Fig. 5).


Orez. 5. Schema de instalare a instrumentelor de analiză a conținutului în difuzor

În procesul de analiză a mesajelor de ieșire, acestea din urmă sunt împărțite în câmpuri de servicii, care sunt procesate conform criteriilor specificate de administratorul de securitate. De exemplu, instrumentele de analiză a conținutului vă permit să blocați pachetele de date care conțin cuvinte cheie precum „secret”, „confidențial”, etc. Aceste instrumente oferă, de asemenea, posibilitatea de a filtra mesajele care sunt trimise către adrese externe care nu sunt incluse în e-mailul corporativ. sistem.flux de lucru.

Avantajul acestui tip de sisteme de protecție este capacitatea de a monitoriza și impune restricții atât asupra fluxului de trafic de intrare, cât și de ieșire. Cu toate acestea, aceste sisteme nu fac posibilă garantarea detectării sută la sută a mesajelor care conțin informații confidențiale. În special, dacă un intrus îl criptează sau îl deghizează sub masca unui fișier grafic sau muzical folosind metode steganografice înainte de a trimite un mesaj, atunci mijloacele de analiză a conținutului în acest caz vor fi practic neputincioase.

Mijloace de protecție criptografică a informațiilor confidențiale

Pentru a proteja împotriva scurgerilor de informații, mijloacele criptografice pot fi utilizate și pentru a cripta datele confidențiale stocate pe hard disk-uri sau alte medii. În acest caz, cheia necesară pentru a decoda informațiile criptate trebuie să fie stocată separat de date. În mod obișnuit, acesta se află pe un mediu extern amovibil, cum ar fi o dischetă, o cheie de memorie tactilă sau un stick USB. Dacă contravenientul reușește să fure transportatorul cu informații confidențiale, nu o va putea decripta fără cheia corespunzătoare.

Varianta considerată a protecției criptografice nu permite blocarea altor canale de scurgere de informații confidențiale, mai ales dacă acestea sunt comise de utilizator după ce acesta a obținut acces la date. Ținând cont de acest dezavantaj, Microsoft a dezvoltat tehnologia de gestionare a drepturilor de acces RMS (Windows Rights Management Services) bazată pe sistemul de operare Windows Server 2003. Conform acestei tehnologii, toate informațiile confidențiale sunt stocate și transmise în formă criptată, iar decriptarea acesteia este posibil doar pe acele computere și acei utilizatori care au dreptul de a face acest lucru. Alături de datele confidențiale, se transmite și un fișier XML special care conține categorii de utilizatori cărora li se permite accesul la informații, precum și o listă a acțiunilor pe care acești utilizatori le pot efectua. Deci, de exemplu, folosind un astfel de fișier XML, puteți împiedica utilizatorul să copieze informații confidențiale pe medii externe sau să le imprime. În acest caz, chiar dacă utilizatorul copiază informația pe un mediu extern, aceasta va rămâne criptată și nu le va putea accesa pe alt computer. În plus, proprietarul informațiilor poate stabili perioada de timp în care utilizatorul va putea accesa informațiile. După această perioadă, accesul utilizatorului este blocat automat. Gestionarea cheilor criptografice, cu ajutorul cărora este posibilă decriptarea datelor confidențiale, este realizată de serverele RMS instalate în UA.

De remarcat că, pentru a utiliza tehnologia RMS, pe stațiile de lucru AU trebuie instalat software-ul client cu suport integrat pentru această tehnologie. De exemplu, Microsoft a integrat funcționalitatea RMS în propriul software client, Microsoft Office 2003 și Internet Explorer. Tehnologia RMS este deschisă și poate fi integrată în orice software bazat pe SDK-ul RMS.

Mai jos este un algoritm generalizat pentru utilizarea tehnologiei RMS pentru a genera informații confidențiale de către utilizatorul „A” și apoi pentru a obține acces la acestea de către utilizatorul „B” (Fig. 6):

    În prima etapă, utilizatorul „A” descarcă o cheie publică de pe serverul RMS, care va fi folosită ulterior pentru a cripta informațiile confidențiale.

    Apoi utilizatorul „A” creează un document cu informații confidențiale folosind una dintre aplicațiile care acceptă funcțiile RMS (de exemplu, folosind Microsoft Word 2003). După aceea, utilizatorul face o listă cu subiecții care au drepturi de acces la document, precum și operațiunile pe care le pot efectua. Aceste informații de serviciu sunt scrise de aplicație într-un fișier XML bazat pe Limbajul de marcare cu drepturi extensibile (XrML).

    În a treia etapă, aplicația „A” a utilizatorului criptează documentul cu informații confidențiale folosind o cheie de sesiune simetrică generată aleatoriu, care la rândul său este criptată pe baza cheii publice a serverului RMS. Ținând cont de proprietățile criptografiei asimetrice, doar serverul RMS poate decripta acest document, deoarece numai acesta are cheia secretă corespunzătoare. Cheia de sesiune criptată este, de asemenea, atașată la fișierul XML asociat documentului.

    Utilizatorul trimite destinatarului „B” un document criptat împreună cu un fișier XML care conține informații despre serviciu.

    După primirea documentului, utilizatorul „B” îl deschide folosind o aplicație cu funcții RMS.

    Deoarece destinatarul „B” nu are cheia necesară pentru a-l decripta, aplicația trimite o cerere către serverul RMS, care include un fișier XML și un certificat de cheie publică pentru utilizatorul „B”.

    După ce a primit cererea, serverul RMS verifică drepturile de acces ale utilizatorului B la document în conformitate cu informațiile conținute în fișierul XML. Dacă utilizatorului i se permite accesul, atunci serverul RMS extrage cheia de sesiune criptată din fișierul XML, o decriptează pe baza cheii private și re-criptează cheia pe baza cheii publice a utilizatorului B. Utilizarea cheii publice a utilizatorului asigură că numai utilizatorul poate decripta cheia.

    În al optulea pas, serverul RMS trimite utilizatorului B un nou fișier XML care conține cheia de sesiune criptată obținută în pasul anterior.

    În ultima etapă, aplicația utilizatorului B decriptează cheia de sesiune pe baza cheii sale private și o folosește pentru a deschide un document cu informații confidențiale. În acest caz, aplicația limitează posibilele acțiuni ale utilizatorului doar la acele operațiuni care sunt listate în fișierul XML generat de utilizatorul „A”.


Orez. 6. Schema de interacțiune a nodurilor bazată pe tehnologia RMS

În prezent, tehnologia RMS este una dintre cele mai promițătoare modalități de a proteja informațiile confidențiale. Ca un dezavantaj al acestei tehnologii, trebuie remarcat faptul că poate fi implementată doar în cadrul platformei Microsoft Windows și numai pe baza acelor aplicații care utilizează funcțiile SDK-ului RMS.

Concluzie

În prezent, una dintre cele mai stringente probleme în domeniul securității informațiilor este problema protecției împotriva scurgerii de informații confidențiale. Opțiunile tehnice pentru rezolvarea acestei probleme, discutate în articol, pot fi grupate în două tipuri. Primul tip implică schimbarea topologiei AS-ului protejat prin crearea unui sistem izolat pentru procesarea informațiilor confidențiale sau prin alocarea unui segment de acces terminal la date confidențiale ca parte a AS. A doua variantă de soluții tehnice constă în utilizarea diferitelor mijloace de protecție a UA, inclusiv mijloace de monitorizare activă, analiză de conținut, precum și mijloace de protecție criptografică a informațiilor. Rezultatele analizei acestor două tipuri de soluții tehnice au arătat că fiecare dintre ele se caracterizează prin propriile dezavantaje și avantaje. Alegerea unui anumit mijloc de protecție depinde de mulți factori, inclusiv topologia AS protejat, tipul de aplicație și software-ul la nivelul întregului sistem instalat în sistem, numărul de utilizatori care lucrează cu informații confidențiale și mulți alții. Trebuie subliniat faptul că cea mai mare eficiență poate fi obținută printr-o abordare integrată care prevede utilizarea atât a măsurilor organizaționale, cât și a celor tehnice pentru a proteja resursele informaționale împotriva scurgerilor.

Bibliografie

1. Statisticile oficiale ale infracțiunilor informatice comise în Federația Rusă conform Centrului de Informare de Stat al Ministerului Afacerilor Interne al Rusiei, 2004 (http://www.cyberpol.ru/statcrime.shtml).
2. Prezentare tehnică a serviciilor de gestionare a drepturilor Windows pentru Windows Server 2003. Microsoft Corporation. Noiembrie 2003. (http://www.microsoft.com/windowsserver2003/ technologies / rightsmgmt / default.mspx).
3. V.G. Gribunin, I.N. Okov, I.V. Turintsev, Steganografia digitală, M: Solon-Press, 2002
4. V.A. Serdyuk, A.E. Sharkov, Protecția sistemelor informaționale împotriva amenințărilor din coloana a cincea // PCWeek, nr. 34, 2003.

Protecție împotriva scurgerilor de informații - soluția SA „DialogueNauka”

Capitolul 1.

1. CLASIFICARE ȘI SCURT DESCRIERE
CANALE TEHNICE DE SCURSARE DE INFORMAȚII

1.1. CARACTERISTICI GENERALE ALE CANALUL TEHNIC DE SCURTARE

Sub canalul tehnic al scurgerii de informații (TKUI) ei înțeleg totalitatea obiectului de recunoaștere, instrumentul tehnic de recunoaștere (TSR), cu ajutorul căruia se obțin informații despre acest obiect și mediul fizic în care se propagă semnalul informațional. De fapt, TKUI înseamnă metoda de obținere a informațiilor de recunoaștere folosind TCP despre obiect. Mai mult, sub informații de informațiiînseamnă de obicei informații sau un set de date despre obiectele de explorare, indiferent de forma de prezentare a acestora.
Semnalele sunt purtători materiale de informații. Prin natura lor fizică, semnalele pot fi electrice, electromagnetice, acustice etc. Adică, semnalele, de regulă, sunt electromagnetice, mecanice și alte tipuri de oscilații (unde), iar informațiile sunt conținute în parametrii lor în schimbare.
În funcție de natură, semnalele se propagă în medii fizice specifice. În cazul general, mediul de propagare poate fi gaz (aer), lichid (apă) și medii solide. De exemplu, spațiul aerian, structurile clădirilor, liniile de legătură și elementele conductoare, solul (pământul) etc.
Mijloacele tehnice de recunoaștere sunt folosite pentru a recepționa și măsura parametrii semnalelor.
Acest manual examinează echipamentele portabile de recunoaștere utilizate pentru a intercepta informațiile prelucrate prin mijloace tehnice, informații acustice (vorbite), precum și echipamentele de supraveghere și de tragere ascunse.

1.2. CLASIFICAREA ȘI CARACTERISTICILE CANALELOR TEHNICE DE SCURRERE,
FRUCTE PROCESATE

Sub mijloace tehnice de primire, procesare, stocare și transmitere a informațiilor (TSPI) să înțeleagă mijloacele tehnice care procesează direct informațiile confidențiale. Astfel de mijloace includ: echipamente electronice de calcul, centrale telefonice automate modelate, sisteme operaționale de comandă și comunicații cu voce tare, sisteme de întărire a sunetului, acompaniament și înregistrare sonoră etc. ...
La identificarea canalelor tehnice de scurgere de informații, un dispozitiv electronic ar trebui să fie considerat un sistem care include echipamentul principal (staționar), dispozitivele terminale, liniile de conectare (un set de fire și cabluri așezate între dispozitivele electronice individuale și elementele acestora), distribuția și dispozitive de comutare, sisteme de alimentare și sisteme de împământare.
Mijloacele tehnice separate sau un grup de mijloace tehnice destinate prelucrării informațiilor confidențiale, împreună cu sediul în care se află, constituie obiect al TSPI... Obiectele TSPI sunt, de asemenea, înțelese ca spații dedicate destinate desfășurării evenimentelor închise.
Împreună cu TSPI, în incinte sunt instalate mijloace și sisteme tehnice care nu sunt direct implicate în prelucrarea informațiilor confidențiale, dar sunt utilizate împreună cu TSPI și se află în zona câmpului electromagnetic creat de acestea. Astfel de mijloace tehnice și sisteme sunt numite Mijloace și sisteme tehnice auxiliare (VTSS)... Acestea includ: mijloace tehnice de telefonie deschisă, comunicații cu voce tare, sisteme de alarmă antiincendiu și efracție, sisteme electrice, sisteme radio, sisteme de ceas, aparate electrocasnice etc. ...
Ca canal de scurgere de informații, cele mai interesante sunt VTSS, care merg dincolo zonă controlată (KZ), acestea. o zonă în care este exclusă apariția persoanelor și vehiculelor care nu au permise permanente sau temporare.
Pe lângă liniile de conectare ale TSPI și VTSS, fire și cabluri, care nu sunt legate de acestea, dar trec prin încăperile în care sunt instalate mijloacele tehnice, precum și țevi metalice ale sistemelor de încălzire, alimentare cu apă și alte structuri metalice conductoare. , poate ieși în afara zonei controlate. Astfel de fire, cabluri și elemente conductoare sunt numite prin conductori străini.
În funcție de natura fizică a apariției semnalelor informaționale, precum și de mediul de propagare a acestora și de metodele de interceptare, canalele tehnice de scurgere de informații pot fi împărțite în electromagnetice, electrice și parametrice(Figura 1.1).

1.2.1. Canale electromagnetice de scurgere de informații

LA electromagnetic includ canale de scurgere de informații care decurg din diferite tipuri de radiații electromagnetice parasite (EMP) ale TSPI:
· Radiația elementelor TSPI;
· Radiația la frecvențele de funcționare ale generatoarelor de înaltă frecvență (HF) TSPI;
· Radiația la frecvențele de autoexcitare ale amplificatoarelor de joasă frecvență (ULF) RTSPI.

1.2.2. Canale electrice de scurgere de informații

Motivele apariției canalelor electrice de scurgere de informații pot fi:
· Îndrumarea radiației electromagnetice a TSPI pe liniile de legătură ale VTSS și conductoare străine care trec dincolo de zona controlată;
· Infiltrarea semnalelor informaţionale în circuitul de alimentare al TSPI;
· Scurgeri de semnale de informare în circuitul de împământare al TSPI.
Inducțiile radiațiilor electromagnetice TSPI apar atunci când elementele TSPI (inclusiv liniile lor de legătură) emit semnale informaționale, precum și în prezența conexiunii galvanice a liniilor de conectare ale TSPI și conductoare străine sau linii VTSS. Nivelul semnalelor induse depinde în mare măsură de puterea semnalelor emise, de distanța până la conductori, precum și de lungimea parcursului comun al liniilor de legătură ale RTD și conductoare străine.
Spațiul din jurul TSPI, în care un semnal de informare este indus pe antene aleatorii deasupra nivelului permis (normalizat), se numește (periculos) zona 1 .
O antenă aleatorie este un circuit BTCC sau conductori străini capabili să primească radiații electromagnetice false.
Antenele aleatorii pot fi grupate și distribuite. Antenă aglomerată aleatoriu este un dispozitiv tehnic compact, cum ar fi un telefon, un difuzor al unei rețele de radiodifuziune etc. LA antene aleatoare distribuite includ antene aleatorii cu parametri distribuiți: cabluri, fire, conducte metalice și alte comunicații conductoare.
Scurgerea semnalelor de informații în circuitul de alimentare posibil dacă există o conexiune magnetică între transformatorul de ieșire al amplificatorului (de exemplu, ULF) și transformatorul dispozitivului redresor. În plus, curenții semnalelor informaționale amplificate sunt închise prin sursa de alimentare, creând o cădere de tensiune pe rezistența sa internă, care, cu o atenuare insuficientă în filtrul dispozitivului redresor, poate fi detectată în linia de alimentare. Semnalul de informare poate pătrunde în circuitele de alimentare și ca urmare a faptului că valoarea medie a curentului consumat în etapele finale ale amplificatoarelor depinde într-o măsură mai mare sau mai mică de amplitudinea semnalului de informare, ceea ce creează un sarcina neuniformă asupra redresorului și duce la modificarea curentului consumat conform legii semnalului de informare.
Scurgerea semnalelor de informații în circuitul de masă ... Pe lângă conductorii de împământare, care sunt utilizați pentru a conecta direct RTD-ul la bucla de împământare, diverși conductori care se extind dincolo de zona controlată pot avea o conexiune galvanică la pământ. Acestea includ firul neutru al rețelei de alimentare cu energie, ecrane (mantale metalice) ale cablurilor de legătură, țevi metalice ale sistemelor de încălzire și alimentare cu apă, fitinguri metalice ale structurilor din beton armat etc. Toate aceste conductoare, împreună cu dispozitivul de împământare, formează un sistem de împământare ramificat, la care pot fi induse semnale de informare. În plus, un câmp electromagnetic apare în pământ în jurul dispozitivului de împământare, care este și o sursă de informații.
Interceptarea semnalelor de informații prin canalele de scurgere electrică este posibilă prin conectarea directă la liniile de conectare VTSS și conductoarele străine care trec prin incinta în care sunt instalate TSPI, precum și la sistemele lor de alimentare și împământare. În aceste scopuri se folosesc mijloace speciale de recunoaștere radio și electronică, precum și echipamente speciale de măsură.
Diagramele canalelor electrice de scurgere de informații sunt prezentate în Fig. 1.3 și 1.4.


Eliminarea informațiilor folosind marcaje hardware ... În ultimii ani, s-a înregistrat o creștere a numărului de cazuri de regăsire a informațiilor procesate în TSPI prin instalarea de dispozitive electronice de interceptare a informațiilor din acestea - dispozitive încorporate.
Uneori sunt numite dispozitive electronice pentru interceptarea informațiilor instalate în RTSPI marcaje hardware... Sunt mini-transmițătoare, a căror radiație este modulată de un semnal informațional. Cel mai adesea, marcajele sunt instalate în TSPI de fabricație străină, cu toate acestea, instalarea lor este posibilă și în mijloace interne.
Informațiile interceptate cu ajutorul dispozitivelor încorporate fie sunt transmise direct prin canalul radio, fie sunt înregistrate mai întâi pe un dispozitiv special de stocare, iar abia apoi, la comandă, sunt transmise obiectului care a solicitat-o. O diagramă a unui canal de scurgere de informații folosind dispozitive încorporate este prezentată în Fig. 1.5.


1.2.3. Canal parametric de scurgere de informații

Interceptarea informațiilor prelucrate în mijloace tehnice este posibilă și prin intermediul lor „ iradiere de înaltă frecvență”. Când câmpul electromagnetic iradiant interacționează cu elementele TSPI, are loc reemisia câmpului electromagnetic. În unele cazuri, această radiație secundară este modulată de un semnal informațional. La preluarea informațiilor, pentru a elimina influența reciprocă a semnalelor de iradiere și reemis, poate fi utilizată izolarea lor în timp sau frecvență. De exemplu, semnalele pulsate pot fi utilizate pentru a iradia DRT.
Când sunt reemis, parametrii semnalelor se modifică. Prin urmare, acest canal de scurgere de informații este adesea numit parametrice.
Pentru a intercepta informațiile de pe acest canal, sunt necesare generatoare speciale de înaltă frecvență cu antene cu modele de radiații înguste și receptoare radio speciale. Diagrama canalului parametric de scurgere de informații este prezentată în Fig. 1.6.

Top articole similare