Подсистема предназначена для защиты информационных ресурсов от угроз съема информации, а также для обеспечения связи и оповещения и защиты от угрозы терроризма.
Рис. 9. Технические средства защиты информации
Специальная защита организуется по следующим направлениям:
· определение технических и других каналов утечки информации;
· предотвращение и противодействие подслушиванию (подсматриванию) поиск техники подслушивания с помощью специальной аппаратуры;
· защита ПЭВМ, ЛВС, копировальных аппаратов, пишущих машинок;
· техническое обеспечение и защита средств связи, ведения переговоров и оповещения;
· проверка почтовой корреспонденции;
· защита при транспортировке ценностей и информации;
· досмотр людей и автотранспорта;
· маскировка, легендирование, дезинформация и контрразведка.
Информация может быть получена непосредственно или снята по техническому каналу утечки. Последние можно разделить на три большие группы:
1. Акустических канал. Носителем информации являются механические и электромагнитные колебания в инфразвуковом, звуковом и ультразвуковом диапазоне частот. Средой передачи является воздух, вода, твердые материалы (строительные конструкции, земля ит.д.).
2. Электромагнитный канал. Носителем информации являются электромагнитные волны, начиная от сверхдлинных до субмиллиметровых. а также магнитные и электрические поля ближней зоны, возникающие вокруг проводов и элементов аппаратуры. Способ перехвата - несанкционированный прием электромагнитных колебаний и последующая математическая обработка результатов с помощью специальных технических средств.
3. Визуально-оптический канал. Носителем информации являются электромагнитные колебания в диапазоне видимого света, инфракрасного и ультрафиолетового излучения.
Способы перехвата информации по техническим каналам можно соответственно разделить на подслушивание, несанкционированный прием электромагнитных колебаний и подсматривание с последующей математической микропроцессорной обработкой результатов перехвата с использованием специальных технических средств.
Основу защиты информации от непосредственного ее получения составляют инженерные средства охраны и средства контроля и управления доступом, т.к. в первую очередь именно они предотвращают возможность несанкционированного проникновения злоумышленника, создавая физические препятствия на пути его движения, и результате основное время тратится на попытки их преодоления или обхода. Таким образом, вероятность обнаружения и пресечения несанкционированного доступа увеличивается.
Упреждение, предотвращение и противодействие реализуются с помощью технических средств.
Принципы организации защиты виртуального мира ЭВМ и ЛВС аналогичны ранее рассмотренным, только в качестве извещателей используются так называемые сенсоры обнаружения атак.
Существует две категории таких сенсоров:
· сенсор контроля сетевого сегмента. В случае применения данного сенсора совместно с межсетевым экраном, он выполняет роль линейного периметрового извещателя;
· сенсор контроля отдельного узла информационной системы.
Аналог механизма охранной сигнализации и оповещения - что системы анализа защищенности, которые по требованию администратора безопасности пли по расписанию проводят ряд проверок заданных компонентов информационной системы. По аналогии: охранники службы безопасности, периодически обходят все этажи здания в поисках открытых дверей, незакрытых окон и г.п. Тоже происходит и в виртуальном здании информационной системы. При этом уязвимостями (слабостями) информационной системы может быть любая из ее компонентов:
Для примера рассмотрим типовую структуру системы обеспечения безопасности информационной инфраструктуры.
В основу системы положены сегментация объектов зашиты на виртуальные частные сети и применение сертифицированных средств зашиты информации.
Система обеспечения безопасности информационной инфраструктуры объекта защиты представляет собой распределенную структуру, включающую в своп состав:
I. Средства администрирования безопасности информационной инфраструктуры.
2. Специализированные средства:
•средства защиты информации от несанкционированного доступа к серверам и автоматизированным рабочим местам;
•средства защиты удаленного доступа и виртуальных частных сетей на основе межсетевых экранов;
• антивирусные средства;
•сетевые сканеры и средства защищенности операционной системы, систем управления базами данных и протоколов обмена информацией в сети.
3. Встроенные средства защиты операционной системы и системы управления
базами данных.
4. Средства контроля качества функционирования программного обеспечения.
5. Средства обеспечения отказоустойчивости и живучести отдельных технических средств в сети в целом.
С целью эффективною функционирования системы обеспечения безопасности в службе информационной безопасности имеются штатные должности:
• Администратор информационной безопасности, который управляет распределенными средствами защиты информации отнесанкционированного доступа и доступом клиентов виртуальных частных сетей к серверу баз данных систем безопасности;
• Администратор межсетевого экрана, который осуществляет управление средствами защиты межсетевого воздействия и доступ удаленных объектов к клиентам виртуальной частной сети. Вариант структуры системы обеспечения безопасности информационной инфраструктуры приведена на рис. 10.
Рис. 10. Структура системы обеспечения безопасности информационной инфраструктуры.
Работа с ЭВМ и ЛВС, разговор по телефону, проведение конференций, совещаний, переговоров и т.п. сопровождается появлением электрических, магнитных, электромагнитных акустических полей, распространяющихся по кабелям и проводам и в открытом пространстве, которые называются побочными излучениями. Так как злоумышленник стремится получить информацию без риска, то он использует способы ее добывания без физического проникновения в охраняемую зону, т.е. путем съема ее с помощью электронных устройств на расстоянии.
Защиту информации, циркулирующей в закрытых объемах, можно осуществить путем локализации электромагнитных излучений. Она достигается экранированием, которое может быть общим или локальным. Общее заключается в размещении всего оборудования объекта в одном экранированном помещении. Локальное - в размещении отдельного средства или его узлов в замкнутом экране. Экранирование заключается в применение дополнительных специальных защитных поверхностей, служащих одновременно экранами для побочных излучении и фильтрами с высоким коэффициентом ослабления. Например, ослабление в 60 дБ остановит более чем на 99.9% информацию, исходящую от ее источника.
В ряде случаев для защиты переговоров, ведущихся в том числе и по средствам связи, используются генераторы «белого шума» (например. WNG 023, фирмы «СмерШ Техникс» пли генератор шума по электросети SI 8001 фирмы НПО «защита» и др.). Однако при хорошей оснащенности конкурента такими средствами Московского центра речевых технологий, как «Комплекс шумоочистки в реальном масштабе времени «Sound Cleaner» или «Устройство шумоочистки «Золушка-97» применение указанных генераторов может не дать необходимою эффекта. Поэтому целесообразно соизмерять уровень и категорию раскрываемой информации с уровнем ее защищенности oт несанкционированного съема.
Информация может быть снята злоумышленником путем скрытой установки закладных устройств, миниатюрных средств видеонаблюдения, способами лазерного подслушивания или путем высокочастотного навязывания на расстоянии. При хорошей технической оснащенности службы безопасности эти действия злоумышленника могут быть обнаружены с помощью средств специальной защиты, к которым относятся:
· средства поиска закладных устройств;
· упрежденческие средства радиоконтроля и радимониторинга;
При транспортировке используются специальные автомобили и спецоборудование