Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Специфика проблемы безопасности оперативной связи




Инженерно-техническое обеспечение безопасности

Организационное обеспечение безопасности информации

 

Организационное обеспечение - это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий.

Основные организационные мероприятия по обеспечению безопасности информации и их краткая характеристика приведены в таблице:

 

ОРГАНИЗАЦИОННЫЕ МЕРОПРИЯТИЯ КРАТКАЯ ХАРАКТЕРИСТИКА
   
Физическая защита объекта 1. Мероприятия по усилению механической защиты объекта (технической укрепленности конструктивных элементов зданий и сооружений). Мероприятия по инженерной защите объекта (использование разнообразных конструкций и материалов, препятствующих взлому, разрушающему воздействию ВВ, распространению очагов пожаров и т.п.).

 

   
Мероприятия, осуществляемые при подборе кадров и работе с персоналом 1. Различные способы проверок кандидатов на вакантную должность. 2. Работа с персоналом по предупреждению и раскрытию преступлений и правонарушений, связанных с безопасностью информации. 3. Правильная методика увольнения сотрудников.
Организация хранения и использования документов и носителей конфиденциальной информации 1. Организация службы безопасности на объекте. 2. Организация инженерной защиты вещественных носителей информации (металлические шкафы, сейфы, хранилища ценностей), технических систем их охраны и систем тревожного оповещения. 3. Назначение ответственных за защиту информации.

 

Инженерно-техническая защита - это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах обеспечения безопасности информационных систем.

Для эффективной работы аппаратуры технического противодействия средствам разведки необходимо сочетание трех составляющих:

- правильный подбор техники и ее соответствие техническим параметрам;

- грамотно составленный проект оборудования помещения в соответствии с его индивидуальными особенностями и качественный монтаж;

- соблюдение правил эксплуатации аппаратуры и соблюдение рекомендаций по оперативному использованию технических средств.

Исходя из номенклатуры разведывательной аппаратуры, минимальный набор аппаратуры технического противодействия, позволяющий эффективно обеспечить реальную информационную безопасность, должен в себя включать:

1. Систему подавления акустических закладок по радиоканалу.

2. Систему защиты стен, потолка, пола и оконных стекол от стетоскопов и лазерного микрофона.

3. Систему подавления телефонных закладок и автоматических диктофонов, подключаемых к телефонной линии.

4. Необходимое количество цифровых телефонных скремблеров.

5. Систему постановки помехи по сети питания 127-220 В.

 

 

Под безопасностью связи понимается совокупность значений основных характеристик информационного обмена, сохраняющая работоспособность связи и возможность ее планового восстановления в условиях постоянного противодействия угрозам.

Безопасность связи означает не только возможность четкого и бесперебойного обмена сообщениями в целях непрерывного управления службами и подразделениями ОВД, но и выполнение требований по оперативности, надежности, пропускной способности и скрытности передачи сообщений.

Предпосылки нарушения безопасности оперативной связи.

Предпосылки нарушения безопасности оперативной связи обусловлены рядом факторов, потенциально угрожающих ее нормальному функционированию – угрозами. Классификация последних, построенная с учетом типизации вызывающих их первопричин, представлена на рис.

Нетрудно видеть, что первый класс угроз - внутрисистемные угрозы, порождается самой системой связи и имеет как организационный (действия пользователей), так и технический (надежность аппаратурного парка) аспекты. Несмотря на различие в происхождении, потенциально они способны приводить к одинаковому результату – отказу, т.е. нарушению или ухудшению работоспособности связи. При внезапных отказах это происходит скачкообразно, а при постепенных - непрерывно в процессе эксплуатации.

Особую группу внутрисистемных угроз образуют технические каналы утечки информации, связанные с функционированием аппаратуры и трактов передачи оперативных данных. Наиболее известные из них перечислены ниже.

1. Побочные электромагнитные излучения информативного сигнала[9] от технических средств и линий передачи информации.

2. Наводки информативного сигнала, обрабатываемого техническими средствами, на провода и линии, выходящие за пределы контролируемой зоны предприятия (учреждения), в т.ч. на цепи заземления и электропитания.

3. Радиоизлучения, модулированные информативным сигналом, возникающие при работе различных генераторов, входящих в состав технических средств, или при наличии паразитной генерации в узлах (элементах) технических средств.

4. Электрические сигналы или радиоизлучения, обусловленные воздействием на технические средства высокочастотных сигналов, создаваемых с помощью разведывательной аппаратуры, по эфиру и проводам, либо сигналов промышленных радиотехнических устройств (радиовещательные, радиолокационные станции, средства радиосвязи и т.п.), и модуляцией их информативным сигналом (облучение, “навязывание”).

5. Радиоизлучения или электрические сигналы от внедренных в технические средства и выделенные помещения специальных электронных устройств перехвата информации (“закладок”), модулированные информативным сигналом.

6. Радиоизлучения или электрические сигналы от электронных устройств перехвата информации, подключенных к каналам связи или техническим средствам обработки информации.

7. Излучение сигнала, обусловленного функционированием технических средств обработки информации (телеграф, телетайп, принтер, пишущая машинка и т.п.).

8. Электрические сигналы, возникающие посредством преобразования информативного сигнала из акустического в электрический за счет микрофонного эффекта и распространяющиеся по проводам и линиям передачи информации.

9. Воздействие на технические или программные средства в целях нарушения целостности (уничтожения, искажения) информации, работоспособности технических средств, средств защиты информации, адресности и своевременности информационного обмена, в том числе электромагнитное, через специально внедренные электронные и программные средства (“закладки”).

Важно то, что перехват информации или воздействие на нее с использованием технических средств может вестись как непосредственно на территории Российской Федерации (из зданий представительств отдельных иностранных государств, мест временного пребывания их представителей, при посещении предприятий иностранными специалистами), так и с помощью автономной автоматической аппаратуры, скрытно устанавливаемой в районах важнейших объектов и на их территориях.

Заметим, что утечка информации не приводит к непосредственному отказу оперативной связи, но создает основу для осуществления несанкционированного доступа (НСД).

Второй класс угроз - внесистемные угрозы, обусловлен факторами, внешними по отношению к системе связи. Определяющим здесь является наличие вероятного противника и его целенаправленной деятельности по дезорганизации функционирования средств и каналов оперативного обмена информацией. Выражаться это может в различных формах - выводе из строя аппаратуры, разрушении сооружений связи, направленной постановке помехи и др., но чаще всего злоумышленник избирает несанкционированный доступ, как наиболее безопасный и, вместе с тем, высокоэффективный, при наличии современной технической базы, путь добывания интересующих сведений.

Квалификация несанкционированного доступа.

Анализ специфики угроз безопасности и форм организации НСД к оперативной связи показывает, что действия вероятного противника допустимо квалифицировать как пассивные и активные вторжения[10] (см. рис.).

В случае пассивного вторжения противник осуществляет наблюдение за сообщениями, не вмешиваясь и не нарушая их передачу, то есть не предпринимает каких-либо мер по воздействию на информационный поток[11]. Особенность этого вида наблюдения состоит в том, что даже если неизвестно (или непонятно) содержание передаваемых сообщений, то на основании анализа управляющей информации, сопровождающей эти сообщения, можно выявить местонахождение и принадлежность абонентов. Возможно также установить моменты начала и окончания связи, частоту сеансов обмена информацией и иные характеристики процедур обмена сообщениями. Иными словами, наблюдение за сообщениями преимущественно базируется на методах анализа информационной нагрузки (трафика) каналов связи. В практике работы подразделений по организованной преступности имели место ситуации, когда на основании факта возрастания интенсивности радиообмена внутри оперативной группы в период подготовки оперативного мероприятия, участники преступных группировок отказывались от планируемых действий и покидали места предстоящих “разборок”.

Показательным с точки зрения использования пассивных вторжений может быть опыт оперативно-технического управления (ОТУ) Комитета Государственной Безопасности СССР. ОТУ размещало своих сотрудников в так называемых комнатах “Зенит” в зданиях дипломатических представительств зарубежных стран. Эти комнаты и находившаяся в них аппаратура использовались специалистами ОТУ для организации противодействия подслушиванию со стороны спецслужб противника и для слежения за эфиром на волнах, отведенных местной полиции и службам безопасности. Каждый раз, когда офицер резидентуры КГБ направлялся на встречу с агентом, дежурный техник в комнате “Зенит” начинал тщательное прослушивание. Обнаружив резкое увеличение интенсивности переговоров или уловив какой-либо другой подозрительный признак, он посылал в эфир специальный сигнал тревоги. Миниатюрный передатчик в кармане офицера советской разведки начинал “зуммерить” (вибрировать), что означало необходимость прервать встречу или отказаться от нее, если она еще не состоялась[12].

Другой тип несанкционированного доступа (см. рис.) - активные вторжения, предполагает осуществление манипуляций над сообщениями во время сеанса связи и наиболее эффективен в случае передачи цифровых данных.

Воздействие на информационный поток предполагает нарушение процедур установления подлинности, целостности и порядка следования сообщения в течение сеанса связи[13]. Вторжение в процедуры установления подлинности может быть осуществлено путем модификации управляющей информации, сопровождающей сообщения (например, адресов в системе связи с пакетной коммутацией), для последующей их пересылки в неправильном направлении или внедрением фиктивных сообщений (заранее сформированных или сохраненных из предшествующих соединений). Нарушение целостности направлено на модификацию части данных в сообщении, а нарушение порядка следования – на удаление сообщений или изменение информации, управляющей передачей сообщения. В общем случае процедура защиты против воздействия на информационный поток может быть определена как обеспечение целостности потока данных.

Воспрепятствование передаче объединяет те виды действий, при которых сообщения либо удаляются в сеансе связи, либо задерживаются. Например, так может действовать нелегальный пользователь, который, генерируя интенсивный поток фиктивного трафика, не позволяет основным данным проходить по каналу связи. Следует иметь ввиду, что различие между атаками на информационный поток и воспрепятствованием их передаче является иногда достаточно условным, так как и в том, и в другом случае система защиты должна гарантировать абонентам невозможность нелегального удаления сообщений в процессе сеанса оперативной связи без разрушения тракта передачи.

Процедура осуществления ложных соединений предполагает, что противник либо повторяет предшествующие законные соединения, либо делает попытки установить соединение под неправильным идентификатором (персональным именем, позывным и др.). К предупреждающим мерам против таких вторжений относятся процедуры проверки правильности установленных соединений (например, по времени).

Технические средства перехвата.

В качестве технических средств несанкционированного доступа к оперативной связи могут использоваться:

а) космические средства разведки для перехвата радиоизлучений от средств радиосвязи, радиорелейных станций и приема сигнала от автономных автоматических средств разведки и электронных устройств перехвата информации (“закладок”);

б) стационарные средства, размещаемые в зданиях иностранных посольств, консульств и постоянных представительств, обладающих правом экстерриториальности;

в) портативные возимые и носимые средства, размещаемые в зданиях дипломатических представительств, на квартирах и дачах сотрудников иностранных спецслужб, в помещениях совместных предприятий, на выставках, в транспортных средствах при поездках иностранцев по стране, а также носимые иностранными гражданами, другими лицами, ведущими разведку;

г) автономные автоматические средства, скрытно устанавливаемые в служебных помещениях органов внутренних дел.

Стационарные средства обладают наибольшими энергетическими, техническими и функциональными возможностями. В тоже время они, как правило, удалены от объектов защиты и не имеют возможности подключения к линиям, коммуникациям и сооружениям. Портативные же средства обычно используются непосредственно на объекте контроля или поблизости от него и подключаются к линиям и коммуникациям, выходящим за пределы территории объекта несанкционированного доступа.




Поделиться с друзьями:


Дата добавления: 2014-12-27; Просмотров: 808; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.018 сек.