При защите информации в ИС от традиционного шпионажа и диверсий используются те же методы и средства защиты, что и для защиты других объектов, на которых не используются КС. Для защиты объектов ИС от угроз данного класса должны быть решены следующие задачи:
· создание системы охраны объекта;
· организация работ с конфиденциальными информационными ресурсами на объекте ИС;
· противодействие наблюдению;
· противодействие подслушиванию;
· защита от злоумышленных действий персонала.
Объект, на котором производятся работы с ценной конфиденциальной информацией, имеет, как правило, несколько рубежей защиты:
1) контролируемая территория;
2) здание;
3) помещение;
4) устройство, носитель информации;
5) программа;
6) информационные ресурсы.
Механизмы защиты от шпионажа и диверсий используются для защиты первых четырех рубежей. Причем, в качестве носителей информации рассматриваются как материальные носители (компьютерные, бумажные и т. п.), так и пользователи, обслуживающий персонал.
Система охраны объекта КС создается с целью предотвращения несанкционированного проникновения на территорию и в помещения объекта посторонних лиц, обслуживающего персонала и пользователей.
Состав системы охраны зависит от охраняемого объекта. В общем случае КС должна включать следующие компоненты:инженерные конструкции;охранная сигнализация;средства наблюдения;подсистема доступа на объект;дежурная смена охраны.
Инженерные конструкции служат для создания механических препятствий на пути злоумышленников. Они создаются по периметру контролируемой зоны. Инженерными конструкциями оборудуются также здания и помещения объектов.
Охранная сигнализация служит для обнаружения попыток несанкционированного проникновения на охраняемый объект.
Средства наблюденияиспользуются для организации непрерывного наблюдения или видеоконтроля за объектом. В современных условиях функция наблюдения за объектом реализуется с помощью систем замкнутого телевидения. Их называют также телевизионными системами видеоконтроля.
Подсистема доступа обеспечивает контролируемый доступ субъектов на охраняемую территорию, в здания и помещения, а также к техническим средствам обработки, хранения и передачи информации. Одной из основных задач, решаемых при организации допуска на объект, является идентификация и аутентификация лиц, допускаемых на объект. Их называют субъектами доступа.
Под идентификацией понимается присвоение субъектам доступа идентификаторов и (или) сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов, владельцы (носители) которых допущены на объект.
Аутентификация означает проверку принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности.
Организация работ с конфиденциальнымиинформационными ресурсами на объектах ИСосуществляется для противодействия таким угрозам как хищение документов, носителей информации, атрибутов систем защиты, а также изучение отходов носителей информации и создание неучтенных копий документов.Основное содержание работ заключается в разграничении доступа к информационным ресурсам, определении порядка учета, хранения, выдачи, и уничтожения носителей информации.
Противодействие наблюдению в оптическом диапазоне сводится к защите от наблюдения через окна и двери при дистанционном наблюдении и предотвращению видеозаписи и наблюдению злоумышленниками, имеющими доступ на объект. Возможность дистанционного видеонаблюдения исключается за счет использования стекол с односторонней проводимостью света и оконных штор. От непосредственного съема информации на объекте используются методы обнаружения видеокамер, защитные экраны или кабины, затрудняющие просмотр мониторов.
Противодействие подслушиваниюведется по двум направлениям: защита от прослушивания в каналах связи и от прослушивания акустических сигналов в помещениях. Информация в каналах связи защищается с помощью шифрования. В помещениях для защиты акустической информации используется акустическая изоляция помещения и звукопоглощающие материалы, генераторы акустических шумов и средства обнаружения аудио-закладок и записывающей техники.
Защита от злоумышленных действий обслуживающего персонала и пользователей является одной из наиболее важных и сложных задач. Основная роль в решении этой задачи принадлежит организационным методам, дополненным технологическими решениями. На организационном уровне решаются проблемы изучения сотрудников, прием, увольнение, обучение; создание атмосферы доверия, заинтересованности в достижении общего результата; устранение конфликта интересов сотрудника, руководителя и коллектива. На организационно-технологическом уровне решаются проблемы разграничения доступа к ресурсам ИС, мониторинга и документирования действий исполнителей.
14.3.2 Защита информации в ИС от несанкционированного доступа к информации
Для осуществления несанкционированного доступа к информации злоумышленник не применяет никаких аппаратных или программных средств, не входящих в состав КС.
Для защиты информации от несанкционированного доступа создается система разграничения доступа к информации. Задачей системы разграничения доступа является управление доступом пользователей к внутренним информационным ресурсам КС. Система имеет в своем составе блоки: идентификации и аутентификации процессов, активированных определенными пользователями; базу данных полномочий пользователей и управляющий блок.
При необходимости выполнения определенных действий в ИС пользователь активирует программу. Операционная система запускает процессы выполнения программы, которым присваивается признак пользователя. При обращении процессов к ресурсам информационной системы (программам, файлам, устройствам) система разграничения доступа определяет в интересах какого пользователя инициирован процесс, требующий обращения к ресурсам. После аутентификации процесса система разграничения доступа выбирает из базы данных сведения о полномочиях пользователя и сравнивает их с требованиями к полномочиям, которые определены для ресурса. Если полномочия пользователя не меньше требуемых, то соответствующему процессу разрешается выполнить запрошенные действия по отношению к ресурсу. Иначе следует отказ в выполнении операции и факт попытки нарушения установленных правил запоминается в специальном журнале.
Для усиления устойчивости ИС к попыткам несанкционированного доступа к информации используется шифрование информации на внешних носителях, а также удаляются временные файлы после завершения информационных процессов.
14.3.3 Защита от электромагнитных излучений и наводок
Все методы защиты от электромагнитных излучений и наводок можно разделить напассивные и активные.
Пассивные методы обеспечивают уменьшение амплитуды излучаемого сигналадо безопасного уровня. Основным методом пассивной защиты от излучений служит экранирование аппаратных средств. Экран выбирается в соответствии с характеристиками излучения. Это может быть токопроводящий материал в виде сплошного экрана, например, из листовой стали толщиной до 2 мм или тонкой фольги, а также в виде сетки с определенной величиной ячейки.
Активные методы основаны на использовании генераторов шумов, которые выдают в окружающее пространство сигналы с амплитудой и частотой, соответствующими побочным излучаемым сигналам.В результате наложения сигналов побочные излучения невозможно выделить и использовать.
Наводки устраняются за счет экранирования электрических кабелей и использования оптических кабелей, которые не оказывают электрического воздействия на находящиеся поблизости проводники тока.