ТОП 10:

Проверка проводных коммуникаций



 

Затем проводят проверку проводных коммуникаций. Осмотр каждой линии начинают с установления трассы ее прохождения в помещении, используя монтажные схемы, трассо и металлоискатели. Целесообразно проверить электросеть, затем абонентские телефонные линии и кабели сигнализации, а также распределительные коробки, щиты и т.д. Особое внимание - на линии, назначение которых не очевидно.

В начале линии проверяют на наличие в них высокочастотных сигналов, модулированных информационным сообщением. Слаботочные линии дополнительно проверяют на присутствие в них информационных низкочастотных сигналов.

Проверяемый участок силовой линии отключают от распределительного щита, присоединяют к нелинейному локатору коммуникаций и нагружают эквивалентным сопротивлением, затем отсоединяют электрические приборы, из осветительных приборов выворачивают лампы, выключатели переводят в положение «Включено».

Телефонную линию отключают на распределительной коробке и присоединяют к локатору, вместо телефонного аппарата включают эквивалентную нагрузку.

В случае если после проведения технической проверки и визуального осмотра в линии не обнаружено подключенных средств съема информации, то проводится измерение ее параметров (активного и реактивного сопротивлений, емкости и индуктивности) в разомкнутом и замкнутом (накоротко) состояниях. Рекомендуется по возможности прохождение всей трассы эфирным нелинейным локатором, так как по параметрам линии далеко не всегда удается выявить бесконтактные устройства съема информации.

После восстановления соединений фиксируют напряжение в линии при опущенной и поднятой трубке телефонного аппарата. Эти значения протоколируют и затем используют для периодического контроля абонентской линии.

Организуется проверка информационных коммуникаций на всех участках их прохождения (включая линейные устройства вне защищаемого здания), где нельзя исключить появление противника.

Подготовка отчетных материалов

 

После проведения обследования полученные материалы оформляют в виде отчетных документов, в состав которых должны входить:

- протоколы с указанием мест срабатывания исследовательских приборов, участков вскрытий ограждающих поверхностей, описанием подозрительных предметов мебели и интерьера;

- протоколы изъятия средств съема информации;

- заключение о степени защищенности объекта от несанкционированного съема информации;

- рекомендации по устранению и нейтрализации технических каналов утечки конфиденциальных сведений.

Документы согласовывают с заказывающей стороной и передают в службу безопасности объекта.

Специальные исследования

Общие положения, термины и определения

Специальные исследования (СИ).Выявление с использованием контрольно-измерительной аппаратуры возможных технических каналов утечки защищаемой информации от основных и вспомогательных технических средств и систем и оценка соответствия защиты информации требованиям нормативных документов по защите информации (ГОСТ Р 51624-00. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования. ГОСТ Р 51583-00. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения).

Условимся называть этим термином любые инструментальные измерения, целью которых является выявление и измерение сигналов в возможных каналах утечки информации, так называемых «опасных» сигналов, некоторые расчетные операции с ними и последующее сравнение рассчитанных величин с нормированными величинами. Довольно широко распространившееся в последнее время толкование этого термина как измерения только в области побочных электромагнитных излучений вычислительной техники является неоправданным ограничением.

 

Опасный сигнал (ОС). Сигнал, содержащий подлежащую защите информацию (OCT B1 00464-97, Защита информации об авиационной технике и вооружении).

Под опасными сигналами мы будем понимать любые сигналы, независимо от их физической природы (электрические в проводниках, механические в жидких, твердых или газовых средах, электромагнитные любой частоты и т.д.), в каналах возможной утечки, несущие скрываемую, защищаемую информацию. Как правило, при проведении СИ реальная информация заменяется имитирующей, тестовой.

Нормы (например, эффективности защиты информации). Значения показателей эффективности защиты информации, установленные нормативными документами (ГОСТ Р 50922-96. Защита информации. Основные термины и определения).

В общем случае это - некое численное значение (в ряде случаев заданное графически), установленное соответствующим регламентирующим документом, при превышении значения которого опасным сигналом данный канал утечки считается существующим (разведдоступным). Как правило, эти значения дифференцированы в зависимости от важности защищаемой информации и формы ее существования (аналоговая, цифровая, вид кодирования и т.д.), а также вида информации (речевая, телевизионная, средств вычислительной техники и т.д.). Нормированные значения задаются практически всегда на границе КЗ (см. ниже).

Побочные электромагнитные излучения и наводки (ПЭМИН).Электромагнитные излучения технических средств обработки защищаемой информации, возникающие как побочное явление и вызванные электрическими сигналами, действующими в их электрических и магнитных цепях, а также электромагнитные наводки этих сигналов на токопроводящие линии, конструкции и цепи питания (OCT В1 00464-97. Защита информации об авиационной технике и вооружении).

Как следует из названия термина, это - опасные сигналы, представляющие собой электромагнитное излучение (независимо от частоты), сопровождающее процессы «движения» защищаемой информации по цепям и узлам технических средств, а также наводки этого излучения на любые линии. В этот же термин включаются излучения всех генераторов, как штатных, так и «паразитных».

Термин распространяется на все области СИ, включая акустоэлектрические преобразования, побочные излучения в речевой области и излучения различных цифровых устройств.

Речевая информация.Акустическая информация, источником которой является человеческая речь (OCT B1 00464-97. Защита информации об авиационной технике и вооружении).

Акустоэлектрические преобразования (АЭП).Синоним: электроакустический канал утечки речевой информации. Канал утечки речевой информации, обусловленный преобразованием акустических колебаний в электрические и обратно и распространением этих колебаний в различных присущих им средах (OCT B1 00464-97. Защита информации об авиационной технике и вооружении).

Группа физических эффектов и одновременно каналов утечки, образующихся при воздействии акустических речевых сигналов на цепи, узлы, элементы различных устройств вызывает появления в них соответствующих электрических сигналов. Часто применяемый синоним - микрофонный эффект. Подразделяются на прямые АЭП (в диапазоне частот речевого сигнала, как правило, 300...3400 Гц) и модуляционные АЭП (в радиодиапазоне от 10 кГц до 1200 МГц). Первые характеризуются тем, что появляющиеся ОС имеют тот же частотный диапазон, что и воздействующие акустические колебания; вторые являются результатом модуляции (включая параметрическую) частот любых генераторов сигналами прямого АЭП. Опасные сигналы, порожденные прямым АЭП, распространяются, как правило, в силу своей низкочастотности и малых величин, по отходящим линиям. Модуляционные АЭП могут распространяться как по линиям, так и по эфиру. В регламентирующих документах используется термин электроакустические преобразования, что нарушает физическую логику причины и следствия. В этих процессах первичными, причиной, являются именно акустические колебания.

Акустика и виброакустика (АВАК).Неполный синоним: канал утечки речевой информации. Это совокупность источника речевой информации, среды распространения акустических сигналов и акустического приемника, обусловливающая возможность перехвата речевой информации (OCT B1 00464-97. Защита информации об авиационной технике и вооружении). Совокупность каналов утечки акустической (речевой) информации в форме существования в виде механических колебаний и одновременно весь комплекс СИ в этой области.

Основные технические средства и системы (ОТСС).Близкий по смыслу термин: технические средства обработки информации. Техническое средства, предназначенные для приема, накопления, хранения, поиска, преобразования, отображения и передачи информации по каналам связи (Положение о государственном лицензировании деятельности в области защиты информации: Утверждено решением Государственной технической комиссии при Президенте Российской Федерации и Федерального агентства правительственной связи и информации при Президенте Российской Федерации № 10 от 27 апреля 1994 г. и № 60 от 24 июня 1997 г.; OCT B1 00464-97. Защита информации об авиационной технике и вооружении).

Общий термин, объединяющий любые технические средства, предназначенные для обработки, хранения или пересылки закрытой информации (любой и в любой ее форме). Например, система звукоусиления в зале, если она используется при проведении закрытых мероприятий, ПЭВМ, обрабатывающая закрытые данные, видеопроектор для показа закрытых изображений и т.д.

Вспомогательные технические средства и системы (ВТСС).Синоним: вспомогательные технические средства и системы обработки информации. Технические средства и системы, которые непосредственно не задействованы для обработки защищаемой информации, но находятся в электромагнитных полях побочных излучений технических средств обработки защищаемой информации, в результате чего на них наводится опасный сигнал, который по токопроводящим коммуникациям может распространяться за пределы контролируемой зоны (OCT B1 00464-97. Защита информации об авиационной технике и вооружении).

Общий термин, объединяющий любые технические средства, размещенные в выделенных помещениях и/или рядом с ОТСС, но не предназначенные для обработки, хранения или пересылки закрытой информации (любой и в любой ее форме). К сожалению, в определение ВТСС не включены воздействующие на них акустические поля, образованные как голосом человека, так и техническими средствами и представляющие наибольшую опасность возможной утечки информации при исследовании ВТСС.

Одно и то же ТС может быть одновременно, но для различной информации и ВТСС, и ОТСС. Например, ПЭВМ может являться ОТСС для обрабатываемой на ней информации и одновременно ВТСС для присутствующей в помещении речевой информации.

Выделенное помещение (ВП).Специальное помещение, предназначенное для регулярного проведения собраний, совещаний, бесед и других мероприятий секретного характера (ОСТВ1 00464-97. Защита информации об авиационной технике и вооружении).

Помещение, в котором присутствует защищаемая речевая информация. В соответствии с регламентирующими документами этот термин применяется, когда защищаемая информация составляет государственную тайну. В случае конфиденциальной информации говорят о защищаемом помещении (ЗП).

Ограждающие конструкции (ОК).Для ВП (ЗП) - все 4 стены (перегородки) и перекрытия пола и потолка, а также окна и двери. Важно понимать и постоянно помнить, что ОК рассматриваются во всех шести направлениях, т.е. «по сфере».

Инженерные конструкции (ИК).Для ВП (ЗП) - все инженерные системы - отопление, вентиляция, кондиционирование, водоснабжение, канализация и т.д., имеющиеся в помещении, т.е. любые, по элементам которых могут распространяться акустические или вибрационные колебания.

Контролируемая зона (КЗ).Это пространство, в котором исключено неконтролируемое пребывание лиц, не имеющих постоянного или разового допуска, и посторонних транспортных средств.

Границей контролируемой зоны могут являться: периметр охраняемой территории предприятия (учреждения); ограждающие конструкции охраняемого здания, охраняемой части здания, выделенного помещения. В отдельных случаях на период обработки техническими средствами секретной информации (проведения закрытого мероприятия) контролируемая зона временно может устанавливаться большей, чем охраняемая территория предприятия. При этом должны приниматься организационно-режимные и технические меры, исключающие или существенно затрудняющие возможность ведения перехвата информации в этой зоне (ГОСТ Р 51624-00. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования).

В контексте настоящего курса этот термин используется в несколько измененном значении. Контролируемая зона - это область пространства вокруг объекта (ВП, ЗП или ОТСС), за пределами границ которой в соответствии с установленными требованиями, невозможна утечка защищаемой информации, точнее - необходимо обеспечить невозможность ее утечки. При такой формулировке происходит, в определенной степени, слияние двух терминов - собственно КЗ и зоны R2.

Границы КЗ должны быть определены, описаны и утверждены заказчиком до проведения СИ. Их определение в задачу проведения специальных исследований не входит, эта информация должна выдаваться в техническом задании на проведение СИ.

Система активной защиты (САЗ).Любая система зашумления, независимо от ее назначения и построения. Это может быть система электрического линейного зашумления в речевом диапазоне, система объемного зашумления (электромагнитные шумовые поля) в диапазоне до сотен МГц или система вибрационного зашумления.

Антенно-фидерные устройства. (АФУ).В контексте данного курса под такими устройствами подразумеваются все элементы антенного тракта измерительной системы, с помощью которой проводятся СИ (собственно антенны, токовые трансформаторы, кабели, предусилители, пробники и т.д.), т.е. все, что является источником сигнала для измерительного прибора.

Постановка задачи

 

Как следует из определения термина, задачей СИ является выявление и измерения величин информационных сигналов в каналах возможной утечки информации - «опасных» сигналов. Причем, как правило, первая часть задачи является определяющей. Учитывая, что величины ОС весьма малы (как по сравнению с другими, «рядом» существующими сигналами, так и по сравнению с уровнем помех) задача их надежной идентификации совсем не тривиальна. Ошибка на этом этапе неизменно приводит либо к «пропуску» ОС, либо к завышению результатов.

Для понимания физического смысла задачи СИ рассмотрим простейшую модель произвольного технического канала утечки (рис. 5.1).

Как и любой другой канал связи, канал утечки состоит из передатчика, собственно канала и приемника. Под передатчиком будем понимать произвольный источник опасного сигнала, т.е. защищаемой информации, независимо от формы ее существования. Это может быть и некое техническое средство, гортань человека, ПЭВМ - что угодно. Канал, в общем случае, это некая материальная среда, в которой происходит распространение сигнала передатчика. Канал утечки, как и всякий канал связи, имеет две основные характеристики - погонное затухание и некий уровень шумов. Реализацией такого обобщенного канала может служить твердое тело (стена, труба), проводная линия, область пространства (для электромагнитной волны), воздушная среда и т. д.

 

 

Рис. 5.1. Модель канала утечки

 

Приемник в данной модели— это потенциальный противник вместе с некими техническими средствами перехвата информации (или без них).

Если рассмотреть задачу защиты информации от возможной утечки в понятиях приведенной модели, то в точке размещения потенциального противника необходимо обеспечить такое соотношение сигнал/шум, которое не позволит противнику получить защищаемую информацию (существенно затруднит получение информации).

Нетрудно заметить, что эта задача может быть решена трояко. Либо уменьшать сигнал передатчика, либо увеличивать затухание сигнала в канале, либо увеличивать уровень шума в канале.

На практике, в общем случае, применяют все перечисленные способы, либо их комбинации.

Задача СИ, как комплекса работ, позволяющего установить, возможна ли утечка информации в данном канале, сводится к измерению сигналов передатчика и пересчету измеренных значений к величине, которая может поступить на вход оптимально адаптированного к данному виду информации приемника потенциального противника. В отдельных случаях затухание в канале тоже нужно измерить и «наложить» на сигнал, чтобы рассчитать его значение на дальнем (со стороны противника) конце канала. Далее вычисляется соотношение сигнал/шум (если уровень шумов задан или для этого надо измерить и уровень шумов) и производится сравнение полученных значений с их с нормированными величинами.

Предполагается, что еще до проведения специальных исследований проведен исчерпывающий анализ всех технических средств объекта (ОТСС и ВТСС), составлены перечни исследуемых устройств и помещений. Без проведения такого анализа постановка СИ бессмысленна, да и просто невозможна. Краткие результаты этого анализа в обязательном порядке приводятся в протоколах СИ как обоснование исследования именно выбранных каналов утечки и соответственно технических средств (ВТСС, ОТСС), конструкций и т.д. Как правило, этот анализ проводится службами заказчика, совместно со специалистами исполнителя.

Практически всегда идентификация ОС выполняется в тех или иных тестовых режимах исследуемого технического средства (объекта). Задачей тест-режима является либо создать имитационный опасный сигнал такого уровня, чтобы он уверенно выделялся на фоне любых помех в канале, либо придать некую «окраску» информационному сигналу, чтобы он надежно опознавался оператором или автоматикой исследовательских измерительных комплексов. Отсюда понятно, сколь важную роль играет правильный выбор и организация тест-режимов (тест-программ). В протоколе СИ применяемые тест-режимы должны быть описаны (если они не оговорены методиками), включая основные параметры тест-сигналов. При необходимости должны быть приведены осциллограммы тест-сигналов в цепях исследуемого технического средства.

Во многих случаях необходим предварительный анализ исследуемого объекта (технического средства) с целью выявления «слабых мест». Специалист-исследователь должен однозначно представлять себе, какие именно элементы, узлы, блоки представляют наибольшую вероятность образования каналов утечки и обязан сосредоточить свое внимание именно на них. Без этой предварительной «оптимизации» процедура СИ становится недопустимо долгой и дорогостоящей. В соответствующих протоколах должен быть изложен и обоснован этот анализ, достаточно подробно указано, какие элементы объекта подвергаются исследованиям и почему именно эти.

После выявления (обнаружения) опасных сигналов необходимо измерить их величины.

Следует обратить внимание на то, что термин «измерить» подразумевает использование для этого средств измерения. А таковыми, в соответствии с Федеральным законом «Об обеспечении единства измерений», являются только средства, введенные в Госреестр средств измерений и имеющие «Свидетельство о поверке» с непросроченным сроком действия. Кроме того, в ряде случаев измерительные системы и комплексы, должны иметь сертификат Гостехкомиссии России. Перечень использованных при СИ средств измерений в обязательном порядке приводится в протоколе вместе со ссылками на свидетельства о поверке (калибровке).

Заказчик работы (специальных исследований) вправе потребовать от Исполнителя предоставления копий сертификатов о включении средства измерений в Госреестр и свидетельств о поверке. Формально СИ, выполненные с использованием приборов, не включенных в Госреестр, не имеют силы и не могут являться основанием для аттестации объекта.

Измеренные величины должны быть приведены в протоколе, как правило, в форме подробных таблиц. Таблицы должны предваряться описанием условий измерений, схемами измерений и/или в ряде случаев фотографиями, демонстрирующими взаимное размещение элементов измерительной системы и исследуемого объекта. Приводимая информация должна быть достаточно полной для того, чтобы полностью восстановить все условия для проведения контрольных измерений.

После измерения величин опасных сигналов необходимо в большинстве случаев произвести в соответствии с действующими методиками расчеты, позволяющие перевести измеренные значения в ту форму и к тем величинам, которые подлежат сравнению с нормами. Весь процесс расчета (приведения), включая промежуточные значения, должен быть приведен в протоколе, с подробным описанием всех сделанных допущений, упрощений и т.д.

Особо следует отметить, что сакраментальная фраза «опасный сигнал не обнаружен» вообще не имеет права на существование в такой формулировке. Она означает лишь то, что специалист, проводивший измерения, недостаточно профессионален.

Достаточно часто сигнал может быть не выявлен на фоне шумов (имеется в виду, обычно, сумма внешних шумов и шумов измерительного тракта).

В этом случае в порядке исключения расчет может быть произведен «по шумам», т.е. опасный сигнал принят равным шумам канала и оценка производится по этим значениям. Это относится к любым видам специальных исследований независимо от физической природы опасных сигналов, видов разведки и оцениваемых каналов утечки. Разумеется, при таком подходе этот оценочный результат становится зависимым от параметров средств измерения. Использование низкочувствительной, «шумящей» аппаратуры может привести к существенному завышению результатов специальных исследований, превышению значений измеренных (расчетных) параметров на границе контролируемой зоны установленным нормам, хотя на самом деле, опасности утечки и не существует. Именно поэтому такой подход должен применяться только в исключительных случаях и обязательно отражаться в протоколе исследований.

Последним этапом специальных исследований является сравнение полученных рассчитанных значений опасных сигналов с соответствующими нормами и формулировка выводов. Как правило, эти формулировки носят краткий, единый по форме и содержанию, однозначный характер. В отдельных случаях необходимо указывать допуски на параметры технических средств или внешних сетей, например:

Вывод 1:

Значения опасных сигналов в линии локальной сети (сетевой карты) не удовлетворяютдействующим нормам.

Значения опасных сигналов в линии электропитания удовлетворяетдействующим нормам как при штатно функционирующей электросети, так и в случаях ее отключения.

Вывод 2:

Значения опасных сигналов удовлетворяютдействующим нормам при штатном функционировании электросети и не удовлетворяетдействующим нормам при ее аварийных или преднамеренных (в т.ч. подмене) отключениях.

Вывод 3:

Значения зоны R2 не превышают имеющегося на объекте минимального расстояния до границы контролируемой зоны (КЗ).

Допускается включение в сводные, окончательные выводы протокола (заключения) рекомендаций, направленных на исключение (блокирование) выявленных каналов утечки.







Последнее изменение этой страницы: 2017-02-05; Нарушение авторского права страницы

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 34.231.21.160 (0.058 с.)