7.2. Комплексный подход к обеспечению безопасности
Комплексный подход к обеспечению безопасности основан на интеграции различных подсистем связи, подсистем обеспечения безопасности в единую систему с общими техническими средствами, каналами связи, программным обеспечением и базами данных [4].
Комплексная безопасность предполагает обязательную непрерывность процесса обеспечения безопасности как во времени, так и в пространстве (по всему технологическому циклу деятельности) с обязательным учетом всех возможных видов угроз (несанкционированный доступ, съем информации, терроризм, пожар, стихийные бедствия и т. п.).
В какой бы форме ни применялся комплексный подход, он связан с решением ряда сложных разноплановых частных задач в их тесной взаимосвязи. Наиболее очевидными из них являются задачи ограничения доступа к информации, технического и криптографического закрытия информации, ограничения уровней паразитных излучений технических средств, технической укрепленное™ объектов, охраны и оснащения их тревожной сигнализацией.
Однако необходимо решение и других, не менее важных задач. Так, например, выведение из строя руководителей предприятия или ключевых работников может поставить под сомнение само существование данного предприятия. Этому же могут способствовать стихийные бедствия, аварии, терроризм и т. п.
Первым шагом в создании системы физической безопасности (как и информационной безопасности вообще) должен стать анализ угроз (рисков) как реальных (действующих в данный момент), так и потенциальных (способных к проявлению в будущем).
По результатам анализа рисков с использованием критериев оптимизации формируются требования к системе безопасности конкретного предприятия и объекта в конкретной обстановке. Завышение требований приводит к неоправданным расходам, занижение — к возрастанию вероятности реализации угроз.
В общем случае система физической безопасности должна включать в себя следующие подсистемы:
управления доступом (с функцией досмотра);
обнаружения проникновения, аварийной и пожарной сигнализации (тревожной сигнализации);
инженерно-технической защиты (пассивной защиты);
отображения и оценки обстановки;
управления в аварийных и тревожных ситуациях;
оповещения и связи в экстремальных ситуациях;
личной безопасности персонала.
При построении системы физической безопасности, удовлетворяющей сформулированным требованиям, разработчик выбирает и объединяет средства противодействия из числа указанных ниже:
здания и строительные препятствия, мешающие действиям злоумышленника и задерживающие его;
аппаратура тревожной сигнализации, обеспечивающая обнаружение попыток проникновения и несанкционированных действий, а также оценку их опасности;
системы связи, обеспечивающие сбор, объединение и передачу тревожной информации и других данных;
системы управления, необходимые для отображения и анализа тревожной информации, а также для реализации ответных действий оператора и управления оборонительными силами;
персонал охраны, выполняющий ежедневные программы безопасности, управление системой и ее использование в нештатных ситуациях;
• процедуры обеспечения безопасности, предписывающие определенные защитные мероприятия, их направленность и управление» ими. На рис. 7.2 представлены технические средства противодействия и соответствующие подсистемы, имеющиеся в распоряжении разработчика. Как показывает опыт, успешная разработка
Рис. 7.2. Структура объединенной системы обеспечения безопасности
системы безопасности возможна только в том случае, когда процесс выбора средств противодействия и объединения их в единую систему разделен на этапы и определены соответствующие каждому этапу задачи.
Первоначально определяются объекты, которые надо защитить, и выполняемые' ими функции. Затем оценивается степень интереса потенциального противника к этим объектам, вероятные виды нападения и вызываемый ими ущерб. Наконец, определяются уязвимые для воздействия области, в которых имеющиеся средства противодействия не обеспечивают достаточной защиты.
Для эффективного применения процесс выбора средств противодействия должен содержать оценку каждого объекта с точки зрения возможных угроз и видов нападения, потенциальной вероятности применения специальных инструментов, оружия и взрывчатых веществ. Особо важным допущением в этом процессе является предположение о том, что наиболее ценный для потенциального злоумышленника объект привлечет наибольшее внимание и будет служить вероятной целью, против которой злоумышленник использует основные силы.
Разработка средств противодействия должна соответствовать концепции полной и эшелонированной защиты. Это означает, что средства противодействия следует размещать на концентрических кругах, пересекающих все возможные пути противника к любому объекту. Рисунок 7.3 иллюстрирует данную концепцию. Каждый рубеж обороны организуется таким образом, чтобы задержать нападающих на время, достаточное для принятия персоналом охраны ответных мер.
На заключительном этапе разработчик объединяет выбранные средства противодействия в соответствии с принятой концепцией защиты. Производится также предварительная оценка начальной и ожидаемой общей стоимости жизненного цикла всей системы.
Разработчик должен принимать во внимание такое понятие, как жизненный цикл защищаемых объектов. В частности, он должен учитывать возможные перемещения объектов, а также изменение требований в местах входа.
В том случае, когда внутри одного здания располагаются объекты с существенно разными требованиями к безопасности, применяется разделение здания на отсеки, что позволяет выделить внутренние периметры внутри общего контролируемого про-
Рис. 7.3. Элементы классической системы обеспечения безопасности (охраны)
объекта: / — охраняемый объект; 2 — задерживающее ограждение; 3 — обнаруживающее ограждение; 4 — контролируемый вход; 5 — зона оценки; 6 — нейтральная зона; 7 — забор; 8 — дальняя защита; 9 — силы внутренней обороны; 10 — силы внешней обороны; // — подвижный патруль; 12 — канал связи; 13 — внешний объект; 14 — электроподстанция; 15 — линия электропередачи; 16 — объекты технического обеспечения; 17 — инженерные коммуникации; 18 — радиосигнализация пространства и создать внутренние защитные средства от несанкционированного доступа. Периметр обычно выделяется физическими препятствиями, проход через которые контролируется электронным способом или с помощью специальных процедур. При защите группы зданий, имеющих общую границу или периметр, необходимо учитывать не только отдельный объект или здание, но и место, на котором они расположены. Обычно участки местности с большим количеством зданий имеют общие или частично совпадающие требования по обеспечению безопасности, а некоторые участки имеют ограждение по периметру и единую проходную. Организация общего периметра позволяет уменьшить количество защитных средств в каждом здании и устанавливать их только для наиболее важных объектов или зданий, нападение на которые наиболее вероятно. Аналогичным образом, каждое строение или объект на участке следует оценить с точки зрения их возможностей задержать нападающих. С учетом вышеизложенного рассмотрим в качестве примера проблему защиты вычислительного центра (ВЦ).
Надежная система должна обеспечивать защиту помещений и поддерживающей инфраструктуры, аппаратуры, программ, данных и персонала. Требования к таким системам сформулированы, в частности, в федеральном законе ФРГ по охране данных. Закон содержит перечень из девяти требований к защите, которые следует выполнять путем осуществления соответствующих технических и организационных мероприятий. Должны быть исключены:
неправомочный доступ к аппаратуре обработки информации путем контроля доступа в производственные помещения;
неправомочный вынос носителей информации персоналом, занимающимся обработкой данных, посредством выходного контроля в соответствующих производственных помещениях;
несанкционированное введение данных в память, изменение или стирание информации, хранящейся в памяти;
неправомочное пользование системами обработки информации и незаконное получение в результате этого данных;
доступ в системы обработки информации посредством самодельных устройств и незаконное получение данных;
возможность неправомочной передачи данных через ВЦ;
бесконтрольный ввод данных в систему;
обработка данных заказчика без соответствующего указания последнего;
неправомочное считывание, изменение или стирание данных в процессе их передачи или транспортировки носителей информации.
Хотя перечень сформулирован в законе ФРГ, он справедлив и для любой другой страны при защите объектов (в частности, ВЦ).
Анализ перечисленных требований показывает, что они сводятся к исключению возможности неправомочного доступа к устройствам обработки и передачи информации, похищения носителей информации и проведения актов саботажа. Данные требования могут быть выполнены путем осуществления комплекса мероприятий службой безопасности, администрацией ВЦ и специальными уполномоченными по охране информации.
Разработку концепции защиты рекомендуется проводить в три этапа. На первом этапе должна быть четко определена целевая установка защиты, т. е. установлено, какие реальные ценности, производственные процессы, программы, массивы данных необходимо защищать. На этом этапе целесообразно проводить дифференциацию по значимости отдельных объектов, требующих защиты. На втором этапе должен быть проведен анализ видов преступных действий, которые потенциально могут быть совершены в отношении ВЦ. Важно определить степень реальной опасности таких наиболее широко распространенных категорий преступлений, как экономический шпионаж, терроризм, саботаж, кражи со взломом.
Затем необходимо проанализировать наиболее вероятные действия злоумышленников в отношении основных объектов ВЦ, нуждающихся в защите.
Главной задачей третьего этапа является анализ обстановки в ВЦ, в том числе местных специфических условий, производственных процессов, уже установленных в ВЦ технических средств защиты. Собственно концепция защиты должна содержать перечень организационных, технических и других защитных мер, которые обеспечивают максимальную безопасность при заданном остаточном риске и при минимальных затратах на практическое осуществление этих мероприятий.
По уровню физической защиты все зоны и производственные помещения современных ВЦ могут быть подразделены на три группы:
тщательно контролируемые зоны с защитой высокого уровня;
защищенные зоны;
слабо защищенные зоны.
К первой группе относятся, как правило, машинный зал (серверные комнаты), помещения с сетевым и связным оборудованием, архив программ и данных.
Ко второй группе относятся помещения, в которых расположены рабочие места администраторов, контролирующих работу ВЦ, а также периферийное оборудование ограниченного пользования.
Рис. 7.4. Блок-схема интегрального комплекса физической защиты объекта
В третью группу входят помещения, в которых оборудованы рабочие места пользователей и установлено периферийное оборудование общего пользования.
Комплекс физической защиты
На рис. 7.4 представлена блок-схема интегрального комплекса физической защиты объекта, обеспечивающего функционирование всех рассмотренных выше систем. Отличительной особенностью подобных комплексов является интеграция различных подсистем связи, подсистем обеспечения безопасности в единую систему с общими техническими средствами, каналами связи, программным обеспечением и базами данных.
Необходимо отметить, что в рассматриваемой блок-схеме технические средства скомпонованы по системам достаточно условно, для того чтобы схема приобрела более логичную форму и была более понятна. На самом деле одни и те же средства выполняют различные функции для разных систем обеспечения безопасности.
Некоторые образцы технических средств обеспечения информационной и общей безопасности
В заключение приведем функции, характеристики и принципы функционирования небольшой выборки из обширного перечня изделий,"представленных на российском рынке технических средств обеспечения безопасности [30], образующих следующие основные классы продуктов (список также далеко не полный):
средства маскировки информации;
закрытия каналов передачи;
обнаружения/подавления закладок несанкционированного доступа к информации и других малоприятных сюрпризов.
Средства маскировки
VNG-012GL — комплекс виброакустической защиты
Функции: защита от утечки информации по акустическим и виброакустическим каналам, в том числе от прямого прослушивания; от прослушивания с помощью электронных стето-
скопов, от съема информации с помощью лазерных и микроволновых систем.
Позволяет зашумлять стены, пол, потолок, оконные проемы, трубы тепло-, водоснабжения, а также вентиляционные каналы и дверные тамбуры. В состав входят генератор шума VNG-012GL; виброизлучатели VN-GL с комплектом крепления; кабель соединительный генератора VNG-012GL с компьютером; дискета с
SEL SP-55 — система защиты помещений по виброакустическому каналу
Функции: защита от микроволновых сис-
тем, в том числе лазерных микрофонов, используемых для дистанционного съема акустической информации с остекления оконных проемов; стетоскопных/контактных микрофонов, используемых для съема акустической информации через строительные конструкции (стены, потолки, полы, оконные проемы и их остекление) и трубы водо- и газоснабжения; радио- и проводных микрофонов и средств магнитной записи, установленных в полостях стен, в пространстве подвесных потолков, каналах вентиляционных систем и др.
Система включает многоканальный генератор шума и подключаемые к нему виброизлучатели SEL SP-51/AV или акустические колонки. Отсутствие аналоговых узлов исключает утечку информации за счет самовозбуждения, паразитной генерации и модуляции опасным речевым сигналом, а также за счет электрических сигналов, вызванных электроакустическими преобразованиями в элементах схемы, и их утечки по цепям питания и пр. Независимые формирователи шума для каждого выходного канала с длительностью автокорреляции 40 мин позволяют полностью исключить возможность шумоочистки существующими программно-аппаратными средствами, включая системы с опорным каналом.
Пелена-бУ — постановщик радиопомех
Функции: предотвращение несанкционированного получения информации с использованием малогабаритных радиопередатчиков, а также для защиты от радиоуправляемых взрывных устройств. Мо-
жет использоваться для подавления устройств сотовой, транкинговой, пэйджинговой связи.
Принцип работы основан на постановке шумовой помехи в широком диапазоне частот.
ЛГШ-101 «Рубеж» — подавитель диктофонов
Функции: защита конфиденциальных переговоров от несанкционированной работы аппаратуры звукозаписи (магнитофонов, диктофонов, включая цифровые).
Предназначено для использования в стационарных условиях (в офисных помещениях с питанием от сети переменного тока 220 В). Зона подавления устройства определена углом в 65—70°, поэтому очень важно правильно расположить излучающую антенну. Антен-
на может быть установлена, например, под панелью стола переговоров и направлена на место предполагаемого расположения собеседника. Дальность подавления: для диктофонов с неметаллическими корпусами не менее 1,5 м; для диктофонов с металлическими корпусами до 1,5 м.
«Мозаика-мини» — портативный блокиратор сотовых телефонов
Функции: блокирование работы подслушивающих устройств, использующих каналы систем мобильной связи стандартов GSM-900/ 1800, E-GSM, AMPS, DAMPS, CDMA, а также блокирования работы телефонов названных систем мобильной связи.
Камуфлирован под малогабаритный приемник. Диапазон рабочих частот 860—960 МГц, 1805—1880 МГц; радиус действия примерно 2 м.
«Прокруст-2000» — устройство защиты телефонных переговоров от прослушивания и записи
Функции: максимальная защита линии (от телефонного аппарата до АТС) методом постановки активной помехи, подавляющей действие практически любых, существующих
на сегодняшний день, телефонных закладок во время разговора. Подавление нормальной работы телефонных закладок любых типов подключения осуществляется путем перегрузки входных цепей двумя активными помехами с разными физическими характеристиками. Режимы работы — детектор, помеха, уровень, стробирование, блокировка. Организуется участок дополнительной защищенности для гарантированного предотвращения снятия и передачи информации по телефонной линии при положенной трубке. Световая индикация пиратского использования линии в промежутках между переговорами, возможность подключения звукозаписывающих устройств для документирования переговоров. Сертификат Гостехкомиссии России.
Средства закрытия
Телефонные/факсимильные скремблеры серии ГРОТ
Функции: шифрование речевого сигнала и защита факсимильных сообщений, пере-
даваемых по телефонной сети общего применения.
Идентификация за счет использования электронного блокнота индивидуальных ключей; метод шифрования — мозаичный: частотные и временные перестановки; метод открытого распределения ключей, позволяющий работать без ручного набора ключей; общее количество ключевых комбинаций 2 х 1018, возможность введения дополнительного 7-значного ключа для идентификации абонента; высокая степень криптографической защиты за счет наличия дополнительных мастер-ключей, которые устанавливаются по желанию заказчика
«Референт GSM» (версия basic) — устройство для защиты от прослушивания разговоров по мобильному телефону
Функции: предотвращение возможности прослушивания разговоров по мобильному телефону как на уровне операторов сотовой связи, так и с помощью комплексов перехвата GSM. Работает в составе мобильного телефона в качестве внешнего устройства.
Исходная речь подвергается аналого-цифровому преобразованию, представляющему собой высокоскоростной 64 Кбит цифровой поток, который сжимается до скорости 2,4 Кбит/с, а затем шифруется специальным алгоритмом шифрования и в таком виде передается модемом мобильного телефона по каналу передачи данных GSM. Устройство предназначено для работы с мобильными телефонами производства Ericsson и Sony-Ericsson.
«Цикада-М» — устройство защиты телефонных переговоров
Функции: защита телефонных переговоров на участке линии от абонента до ГАТС. Борьба с параллельно подключенными телефонными аппаратами, диктофонами, устройствами съема
различного типа, в том числе и индуктивного.
Принцип работы устройства основан на подавлении устройств последовательного съема; подавлении устройств параллельного съема; блокировании устройств съема с питанием от ТЛ; сигнализации использования параллельных ТА.
«Гранит-8» — абонентское устройство защиты информации
Функции: защита речевой информации от утечки за счет акустоэлектрических преобразований через двухпроводные линии открытых телефонных сетей, сетей радиотрансляции, систем директорской и диспетчерской связи.
Фильтр «Гранит-8» представляет собой четырехполюсник, состоящий из двух П-образных индуктивно-емкостных звеньев и диодного моста. Диодный мост схемы является входом изделия и предназначен для уменьшения коэффициента передачи фильтра при малых уровнях сигнала. Сигналы, которые могут возникать на выходе ТСПИ при акустоэлектрических преобразованиях, подавляются.
«Соната-РК1» — устройство комбинированной защиты объектов информатизации от утечки информации
Функции: защита информации, обрабатываемой основными техническими средствами
и системами до 1-й категории включительно, от утечки по ПЭ-МИН путем постановки маскирующих помех.
Эффективное и недорогое решение задачи комплексной защиты («ЭМИ + наводки + утечка по сети электропитания») одиночного технического средства в ситуациях, когда остро стоит проблема помех, создаваемых генераторами маскирующего шума. Является комбинацией фильтра поглощающего типа, генераторов шумового тока с корректировкой спектра и регулировкой интегрального уровня и элементов антенной системы.
ST031P «Пиранья» — универсальный поисковый прибор
Функции: обнаружение и локализация средств негласного получения информации, выявление естественных и искусственно созданных каналов утечки информации.
Режимы работы: высокочастотный детектор-частотомер (диапазон частот 30—2500 МГц); сканирующий анализатор проводных линий (диапазон 0,05—9 МГц); детектор инфракрасных излучений (диапазон 770—1000 нм); детектор низкочастотных магнитных полей (0,5—300 кГц); виброакустический преобразователь (0,3—6 кГц); акустический преобразователь (0,3—8 кГц); дифференциальный низкочастотный усилитель (динамический диапазон более 60 дБ; диапазон частот 0,2—15 кГц). Сертификат Гостехкомиссии России.
ГИ-1500 — выжигатель устройств съема информации в проводных линиях связи и в обесточенной электросети
Функции: защита от несанкционированного прослушивания переговоров как по телефону, так и в помещении с помощью устройств, работающих в проводных линиях либо в электросети.
Принцип действия прибора основан на электрическом пробое радиоэлементов. В линию подается мощный короткий высоковольтный импульс, способный полностью разрушить или нарушить функциональную деятельность средств съема информации. Амплитуда импульса: 1600 или 2000 В.
LBD-50 — анализатор проводных коммуникаций
Функции: поиск несанкционированных гальванических подключений к проводным линиям любого назначения.
Используется комплекс методов обнаружения — исследование нелинейных преобразований сигналов, подаваемых в линию, анализ переходных процессов в линии, измерения параметров линий (ток утечки, сопротивление изоляции).
Анализатор обнаруживает подключения устройств, предназначенных для перехвата информации; передачи материалов перехвата; обеспечения электропитанием. Алгоритм обследования, заложенный в анализаторе, исключает срабатывание защитных сторожевых схем в объектах поиска. Комплект прибора содержит специальный трассоискатель, позволяющий бесконтактным способом найти обследуемую линию в распределительном шкафу, жгуте и т. п.