Объекты, которые подлежат технической защите




Угрозы для информации. Объекты, подлежащие защите.

 

Угрозы для информации

В общем комплексе мероприятий по обеспечению национальной безопасности государства важное место занимают мероприятия, связанные с непосредственной защитой информации от угроз, реализация которых может нанести личности, обществу или государству политические, экономические, финансовые и другие убытки. Среди угроз информации по своим негативным последствиям особое место занимают следующие угрозы.

1. Добывание техническими разведками сведений в сфере обороны, экономики, науки и техники, внешних отношений, государственной безопасности и охраны правопорядка.

Невзирая на позитивные изменения в международной обстановке вокруг Украины, деятельность технических разведок иностранных государств по добыванию информации, содержащей государственную или другую установленную законом тайну, продолжается. Против Украины непрерывно ведется разведка многофункциональными космическими, воздушными, наземными, морскими системами и комплексами технической разведки. Ведущие страны мира продолжают модернизировать свои разведывательные службы, совершенствуют техническую разведку, наращивают ее возможности.

Имеющиеся возможности технических разведок практически уже сегодня дают возможность обеспечить непрерывное наблюдение за всей территорией Украины, и в последующем, средства технической разведки, в частности космической, будут иметь исключительно высокие характеристики, которые позволят обеспечить постоянную слежку за всей территорией государства в реальном масштабе времени.

2. Несанкционированный доступ (НСД) к информации, которая обрабатывается и циркулирует в информационных и телекоммуникационных системах, а также специальное воздействие на информацию с целью ее искажения, блокирования, уничтожения, нарушения нормального функционирования систем обработки информации.

При условии недостаточной номенклатуры имеющихся средств обработки информации и программного обеспечения отечественного производства в информационно телекоммуникационных системах широко используются продукты иностранного производства, которые по большей части не имеют объективных оценок механизмов защиты. При этом, повсеместное внедрение во все сферы жизнедеятельности личности, общества и государства информационных технологий обусловило широкое развертывание информационно телекоммуникационных систем, резкое увеличение объемов информации, которая обрабатывается, хранится в этих системах, значительное увеличение круга пользователей, которые имеют непосредственный доступ к информационным ресурсам и тому подобное.

При этом, при отсутствии конкурентоспособных отечественных образцов преимущество отдается информационным технологиям и техническим средствам обработки информации иностранного производства, которые по большей части не обеспечивают защиту информации, а также создают предпосылки неконтролированного использования специальных программных и аппаратных средств (закладных устройств и программных закладок).

В мире сохраняется тенденция увеличения масштабов компьютерной преступности, распространения компьютерных вирусов, в первую очередь, с использованием Интернет, существенно растет опасность последствий неправомерных действий, технических и технологических ошибок и сбоев при применении информационно телекоммуникационных систем. И эта тенденция является особенно актуальной в условиях широкого вхождения отечественных информационно телекоммуникационных систем в глобальные системы и сети.

Отдельными государствами реализуется “концепция информационной войны”, которая заключается в реализации мероприятий по специальному влиянию на информационную инфраструктуру с целью поражения (уничтожения) информационных ресурсов и разрушения системы управления в сферах обороны, экономики, безопасности, финансов и тому подобное.

3. Утечка информации с ограниченным доступом (ИОД) техническими каналами в результате возникновения побочных электромагнитных излучений и наводок, ведение акустической и оптико-електронної разведки в непосредственной близости от объекта информационной деятельности (ОИД).

В процессе осуществления информационной деятельности для хранения, обработки и передачи информации, в том числе и информации с ограниченным доступом, широко используются технические средства разного назначения (средства вычислительной техники, оргтехника, средства связи, автоматизированы системы и тому подобное). На объектах информационной деятельности осуществляется обсуждение служебных вопросов по различным направлениями деятельности учреждения, в ходе которых может озвучиваться информация с ограниченным доступом.

Однако, отдельные физические процессы, которые происходят в технических средствах во время обсуждения информации, и другие факторы создают объективные предпосылки для появления технических каналов утечки информации (ТКУИ), которая предопределяет необходимость реализации мероприятий по созданию комплексов (систем) технической защиты информации, направленных на предотвращение утечки информации по этим каналам.

Активное развитие международного сотрудничества с заграничными государствами в политической, военной, экономической и других сферах приводит к широкому открытию в государстве иностранных дипломатических учреждений и представительств, иностранных коммерческих учреждений, расположение которых в непосредственной близости от зданий и объектов государственных органов и учреждений создает предпосылки для добывания техническими средствами разведки информации с ограниченным доступом, которая циркулирует на этих объектах. И данная проблема является особенно актуальной в результате широкого использования технических средств обработки информации иностранного производства.

Все эти факторы значительно повышают уязвимость информации и, как следствие, определяют необходимость осуществления соответствующих мероприятий со стороны государства. При этом весомость негативных последствий реализации угроз информации, в первую очередь, с ограниченным доступом, для национальной безопасности обусловливают общегосударственную важность мероприятий предупреждения таких угроз, а также предопределяют необходимость перехода от фрагментарного ведомственного подхода к формированию и реализации научно обоснованного и систематизированного подхода, с привлечением необходимого кадрового потенциала, аккумулирования необходимых ресурсов для решения проблемы защиты информации.

Для противодействия названным угрозам в государстве создана, функционирует и развивается система технической защиты информации, которая является совокупностью организационных структур, нормативно правовой и материально-технической базы.

В соответствии с Концепцией технической защиты информации в Украине техническая защита информации определена как составная часть обеспечения национальной безопасности Украины.

 

 

Объекты, которые подлежат технической защите

Технической защите подлежат:

1. Информация с ограниченным доступом, носителем которой могут быть физические объекты, поля и сигналы, которые образуются в результате работы технических средств передачи, обработки, хранения и отображения информации (ТСПИ) и вспомогательных технических средств и систем (ВТСС).

2. Объекты, в которых ведутся переговоры по вопросам содержащим информацию с ограниченным доступом, проводятся работы с секретными документами и (или) изделиями, установлена аппаратура для обработки ИОД.

 

 

К техническим средствам передачи и обработки информации (ТСПИ) относятся:

- средства и системы телефонной, факсимильной, телеграфной, директорской, громкоговорящей, диспетчерской, внутренней, служебной и технической связи;

- средства и системы звукоусиления, звукозаписи и звуковоспроизведения;

- устройства, которые составляют канал связи: абонентская аппаратура, аппаратура повышения достоверности информации, каналобразующая аппаратура, аппаратура уплотнения и т.д.;

- аппаратура преобразования, обработки, передачи, приема видеосигналов;

- автоматизированные системы и средства вычислительной техники.

ТСПИ, которые используются для обработки информации с ограниченным доступом называют основными техническими средствами (ОТС).

К вспомогательным техническим системам и средствам (ВТСС) относятся:

- средства и системы охранной, пожарной сигнализации;

- системы звонковой сигнализации (входные звонки и так далее);

- средства и системы кондиционирования;

- средства и системы проводной, радиотрансляционной сети и телевидения;

- средства и системы часофикации;

- средства и системы электроосвещения и электрооборудования;

- электронная и электрическая оргтехника.

ТСПИ и ВТСС могут быть защищенными и незащищенными.

К защищенным ТСПИ и ВТСС относятся те средства и системы, в которых помимо основных функций, связанных с обработкой и передачей информации и т.д., заложены функции связанные непосредственно с защитой информации.

Элементы ТСПИ и ВТСС вместе с соединительными линиями, сетями электропитания, заземления и так далее могут представлять собой сосредоточенные и рассредоточенные случайные антенны.

Сосредоточеная случайная антенна - это компактное техническое средство (телефон, громкоговоритель и так далее).

Рассредоточенная случайная антенна - это кабели электропитания, линии связи, металлические трубы и т.п.

Пространство вокруг ТСПИ, в пределах которого на случайных антеннах наводятся информационные сигналы, превышающие предельно допустимый уровень, называют Зоной 1.

Для сосредоточенной случайной антенны радиус зоны 1 обозначают символом r1, рассредоточенной случайной антенны радиус зоны 1 обозначают символом r1/.

Пространство, в пределах которого возможен перехват ИОД со следующей ее обработкой, то есть в пределах какого отношения сигнал шум превышает установленные нормы, называют Зоной 2 (обозначают символом R 2).

При этом необходимо учитывать, что не все сигналы, которые излучаются ТСПИ являются опасными (т.е. несут в себе информацию, подлежащую защите).

Опасный сигнал должен обладать двумя свойствами одновременно. В противном случае он не является опасным и соответственно не подлежит защите.

Во-первых, в опасном сигнале должна присутствовать информационная составляющая информации подлежащей защите.

При анализе наличия такой компоненты берется во внимание только факт корреляции параметров перехваченного и информационного сигналов. Такими параметрами могут быть модуляция, спектральная составляющая сигнала, временная и т.п. При этом не важно удается или нет восстановить или расшифровать перехваченный сигнал. Считается, что вся информация перехваченная злоумышленником восстанавливается или дешифруеться.

Во-вторых, соотношение энергетического уровня сигнала и уровня шума должно быть выше установленного нормированного уровня.

 

Объекты, на которых применяются инженерно-технические мероприятия делятся на два класса - объекты информационной деятельности (ОИД) и автоматизированы системы (АС), которые отличаются по методологии организации защиты информации и оценки ее эффективности.

Объект информационной деятельности (ОИД) – инженерно-техническое сооружение (здание, помещение, транспортное средство и тому подобное), где осуществляется административная, финансово-экономическая, производственная, научно техническая или другая деятельность, которая связана с информацией с ограниченным доступом.

Для защиты информации на ОИД создается комплекс технической защиты информации (КТЗИ) – представляющий собойсовокупность организационных и инженерно-технических мероприятий, предназначенных для защиты информации от утечки по техническим каналам.

В частности:

- речевой информации от утечки по акустическим, виброакустическим и лазерным акустическим каналами, а также по каналам паразитных электромагнитных излучений и наводок (ПЭМИН), которые возникают за счет акустоелектрических преобразовываний во вспомогательных технических средствах и системах;

- информации, которая обрабатывается в основных технических средствах (ОТС), от утечки по каналам ПЭМИН;

- информации, которая может вытекать по другим техническим каналам: видео, оптико-електронному, радио, радиотехническому, радиолокационному, химическому и т.д.

Автоматизированная система (АС) - система, которая осуществляет автоматизированную обработку данных и в состав которой входят технические средства их обработки (средства вычислительной техники и связи), а также методы, процедуры, программное обеспечение.

Под информацией в АС понимают совокупность всех данных и программ, которые используются в АС независимо от способа их физического и логического представления. То есть объектом защиты в АС является не только информация, которая обрабатывается, но и программное обеспечение системы.

Для защиты информации в АС создается комплексная система защиты информации (КСЗИ) – совокупность организационных и инженерно-технических мероприятий, программно-аппаратных средств, которые обеспечивают в АС защиту информации от утечки по техническим каналам и от несанкционированного доступа.

Объекты, которые принадлежат к классам ОИД или АС, встречаются, как сами по себе, так и в совокупности. Иногда возникает вопрос относительно выполнения мероприятий по защите информации и проведению оценки их эффективности. Для того, чтобы разобраться в ситуациях, которые возникают на практике, рассмотрим несколько примеров.

При этом необходимо учитывать, что ОИД всегда связан из ИОД, а в АС может обрабатываться ИОД, а может и не обрабатываться.

Ситуация 1. ОИД, на котором нет АС.

В соответствии с моделью угроз для информации, которая должна учитывать все возможные технические каналы утечки информации с ограниченным доступом, с которой будет связана деятельность ОИД, и актом категорирования формируется техническое задание (ТЗ) на КТЗИ. Разрабатываются и внедряются инженерно-технические мероприятия, направленные на выполнение требований ТЗ. Проводятся приемные испытания и аттестация созданного КТЗИ. При позитивных результатах аттестации, оформляется Акт аттестации КТЗИ на ОИД, что служит основанием для официального разрешения на осуществление деятельности ОИД связанной с ИОД.

Ситуация 2. АС, в которой предусматривается обработка информации не содержащей ИОД.

В соответствии с моделью угроз, которая должна учитывать все возможные угрозы для целостности и доступности информации, разрабатывается План защиты информации в АС от несанкционированных действий и ТЗ на КСЗИ. Осуществляется разработка и внедрение решений относительно организационной структуры КСЗИ, структуры технических и программных средств, алгоритмов их функционирования и условий использования. Оформляется необходимая эксплуатационная документация на КСЗИ. Проводятся приемные испытания КСЗИ.

Если обрабатываемая в АС информация принадлежит государству, то КСЗИ должна еще пройти государственную экспертизу с целью определения ее соответствия ТЗ и требованиям нормативных документов по ТЗИ. При позитивных результатах экспертизы, оформляется Аттестат соответствия КСЗИ, который служит основанием для официального разрешения на обработку в АС информации, которая принадлежит государству, но не содержит ИОД.

Ситуация 3. ОИД, на котором существует АС, в которой предусматривается обработка информации, не содержащей ИОД.

Относительно ОИД, технические средства обработки информации, приналежащие этой АС, Являются ТСПИ и должны быть учтенные при формировании модели угроз для информации на ОИД от утечки по техническим каналам. Далее эта ситуация сводится к рассмотренным первым двум ситуациям.

Ситуация 4. АС, в которой предусматривается обработка ИОД.

По определению инженерно-техническое сооружение (помещение, дом), в котором розмещаются технические средства обработки информации принадлежащие такой АС, есть ОИД. Сами эти средства, относительно этого ОИД, являются ОТС. Поэтому задача обеспечения конфиденциальности ИОД, которая будет обрабатываться в АС, в этой ситуации делится на две части:

- обеспечение защиты информации на ОИД от утечки по техническим каналам;

- обеспечение защиты информации в АС от несанкционированного доступа.

Первая часть сводится к ситуации 1. При этом созданный и аттестованный КТЗИ на ОИД является составной частью КСЗИ в АС.

Вторая часть требует учета в модели угроз для информации в АС, не только угроз для целостности и доступности информации, но и для ее конфиденциальности за счет НСД. Последующие действия аналогичны действиям, описанным в ситуации 2.

Проведение экспертизы КСЗИ в этом случае является обязательным. Основанием для официального разрешения на обработку в АС информации с ограниченным доступом, является Аттестат соответствия на КСЗИ, выданный на основании позитивного Экспертного вывода.

 

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-04-27 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: