ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання: 1. Физические средства защиты. 2. Системы защиты от визуального наблюдения. 3. Защита информации от утечки по акустическим каналам. 4. Защита информации от утечки по электромагнитным каналам. 5. Устройства защиты компьютерной информации. Методы защиты информации Методы защиты информации включают в себя: Физические средства защиты, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации и осуществляющие защиту персонала, материальных средств и информации от противоправных воздействий; Аппаратные средства защиты. К ним относятся приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. Основная задача аппаратных средств – обеспечение защиты информации от разглашения, утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности; Программные средства защиты, состоящие из программных комплексов и систем, в том числе использующих и криптографические методы защиты информации. В свою очередь аппаратные средства защиты предназначены для: 1. защиты информации от утечки по визуально-оптическим каналам; 2. защиты информации от утечки по акустическим каналам; 3. защиты информации от утечки по электромагнитным каналам; 4. защиты информации от утечки по материально-вещественным каналам.
33
Embed
ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ …ЛЕКЦІЯ 14.МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ Навчальні питання:
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
ЛЕКЦІЯ 14. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ
Навчальні питання:
1. Физические средства защиты.
2. Системы защиты от визуального наблюдения.
3. Защита информации от утечки по акустическим каналам.
4. Защита информации от утечки по электромагнитным каналам.
5. Устройства защиты компьютерной информации.
Методы защиты информации
Методы защиты информации включают в себя:
Физические средства защиты, включающие различные средства и
сооружения, препятствующие физическому проникновению (или доступу)
злоумышленников на объекты защиты и к материальным носителям
конфиденциальной информации и осуществляющие защиту персонала,
материальных средств и информации от противоправных воздействий;
Аппаратные средства защиты. К ним относятся приборы, устройства,
приспособления и другие технические решения, используемые в интересах
защиты информации. Основная задача аппаратных средств – обеспечение
защиты информации от разглашения, утечки и несанкционированного доступа
через технические средства обеспечения производственной деятельности;
Программные средства защиты, состоящие из программных комплексов
и систем, в том числе использующих и криптографические методы защиты
информации.
В свою очередь аппаратные средства защиты предназначены для:
1. защиты информации от утечки по визуально-оптическим каналам;
2. защиты информации от утечки по акустическим каналам;
3. защиты информации от утечки по электромагнитным каналам;
4. защиты информации от утечки по материально-вещественным
каналам.
2
Физические средства защиты
Физические средства защиты известны с древнейших времен. Их основной
задачей является преграждение физического доступа к охраняемому объекту. За
века развития человечества эти средства развились от плетня до разветвленных
фортификационных сооружений, способных выдержать наступление вражеской
армии (рис. 14.1).
Рис. 14.1. Линия Мажино
Зоны безопасности.
Для обеспечения охраны объекта необходимо определить границы
охраняемого периметра и выделить зоны безопасности с учетом важности
каждого охраняемого объекта.
Зоны безопасности должны создаваться по принципу последовательного
увеличения степени защищенности – более важные объекты должны находится
внутри менее важных, с тем, чтобы на преодоление каждого нового рубежа у
злоумышленников уходило все больше времени и сил.
Подобные задержки дают больше времени на обнаружение и принятие
необходимых мер защиты.
Каждая зона безопасности должна иметь равнопрочные границы – доступ
к объекту должен быть одинаково хорошо защищен с любой стороны (известны
случаи, когда преступники, не сумев вскрыть двери, проникали на охраняемый
объект пробив стену).
Физические средства защиты применяются для решения следующих задач:
3
‒ для организации охраны прилегающей территории и установке
наблюдения за ней;
‒ для непосредственной охраны зданий, их внутренних помещений и
установке наблюдения за ними;
‒ для ограничения доступа в охраняемые здания и помещения.
Физические средства защиты можно разделить на:
‒ средства предупреждения вторжения (ворота, двери, замки, ограды,
решетки на окнах, использование сейфов для хранения ценностей);
‒ средства обнаружения вторжения (охранная сигнализация,
освещение, системы видеонаблюдения);
‒ системы оповещения о вторжении (передача сигнала о вторжении по
проводным и беспроводным линиям связи, сирены)
‒ системы минимизации последствий вторжения (автоматически
опускающиеся решетки, рулеты и ставни, системы автоматического
пожаротушения, системы автоматического отключения подачи
воды, газа, электроэнергии).
Охранное освещение и видеонаблюдение
Охранное освещение предназначено для обеспечения работы системы
видеонаблюдения. Существует два вида охранного освещения – дежурное и
тревожное.
Для видеонаблюдения используются скрытые видеокамеры как с
постоянными точками обзора, так и дистанционно управляемые. Управление
видеокамерами может осуществляться как в ручном, так и в автоматическом
режиме.
Для маскировки систем видеонаблюдения устанавливаются ложные,
хорошо заметные для внешнего наблюдателя видеокамеры (муляжи).
4
Рис. 14.1. Муляж камеры видеонаблюдения
Муляжи камер обычно оснащаются светодиодом, имитирующим
активность камеры и имитацией кабелей подключения.
Известны случаи, когда внутри корпуса муляжа - устанавливались
настоящие камеры, но смотрящие в другом направлении.
Передача данных с камер наблюдения может осуществляться проводным
и беспроводным способами. Все провода, обеспечивающие работу охранного
освещения и видеонаблюдения должны быть тщательно замаскированы.
Камеры наблюдения работают с видеофиксацией, для обеспечения
проведения последующего анализа. Видеофиксация может осуществляться как в
виде непрерывной видеозаписи, так и в виде сохранения отдельных снимков,
создаваемых в моменты срабатывания системы оповещения.
Ограждения и турникеты
Современные ограждения (заборы) снабжаются проводными датчиками
натяжения, реагирующими на попытки пересечения или вылома ограждения. В
случае натяжения или обрыва провода - срабатывает сигнализация.
Для предотвращения прорыва нарушителей через контрольно-пропускные
пункты устанавливаются разделительные полноростовые турникеты (через
обычный турникет можно перепрыгнуть) (рис. 14.2).
5
Рис. 14.2. Обычный и полноростовой турникеты
Системы контроля доступа
Для организации контроля доступа сотрудников на предприятие или в
конкретное охраняемое помещение создаются контрольно-пропускные пункты
(КПП) и/или заменяющие их автоматизированные контрольные системы.
На КПП пропуск на охраняемую территорию осуществляется человеком
после его визуального опознания (в том числе и дистанционного) или проверки
пропуска.
Автоматизированные контрольные системы используют смарт-карты или
биометрические данные человека.
Смарт-карты являются очень удобным, но небезопасным средством, так
они могут быть потеряны, дублированы или просто переданы
злоумышленникам. Они обычно применяются в тех случаях, когда их владельцы
уже прошли основной этап проверки и служат дополнительным средством
контроля.
Биометрические данные могут сниматься с человека как статическим
способом (сканирование отпечатков пальцев или сетчатки глаза), так и
динамическим – путем проверки голоса, почерка, кардиограммы, пульса и
прочих уникальных для каждого человека параметров.
При этом следует помнить, что использование биометрии для
идентификации – это палка о двух концах, так как смарт-карту, пароль и прочие
6
способы аутентификации можно изменить, а вот биометрические параметры –
никогда. Как следствие, биометрические данные сотрудника, перешедшего на
работу в конкурирующую организацию – можно легко подделать (все
биометрические данные хранятся и передаются в цифровом виде). Для этого не
нужно отрезать палец (как это показывают в фильмах) – достаточно просто
взломать устройство биометрической идентификации (тем более, что большая
часть из них передает информацию беспроводным способом) (рис. 14.3).
Рис. 14.3. Устройство биометрической идентификации по отпечатку пальца
Поэтому при биометрической идентификации всегда дополнительно
используют ввод пароля или считывание данных со смарт-карты.
Как ни странно, использование визуального опознавания работника
вахтером, является в подавляющем большинстве случаев более надежным
средством, чем использование автоматических устройств контроля доступа
(консьержи в подъездах и кодовые замки).
Защита информации на рабочем месте
Даже при наличии надежной системы аутентификации пользователей в
компьютерной системе и отсутствии в организации инсайдеров, хранящаяся в
компьютере информация может быть похищена путем кражи самого
компьютера.
Для предотвращения хищения компьютеров и других мобильных
устройств стандартно используются замки под разъем Kensington (рис. 14.4).
7
Рис. 14.4. Трос и разъем Kensington для предотвращения кражи ноутбука
Для защиты системных блоков компьютеров иногда используют
металлические конструкции с клейкой подставкой, которая обеспечивает
сцепление с поверхностью стола с силой в 2500-2700 кг/см. В таком случае
унести системный блок можно только вместе с крышкой стола.
Системы обнаружения
Технический прогресс привел не только к совершенствованию способов и
методов несанкционированного доступа к информации – но и к появлению
огромного количества устройств, способных этот несанкционированный доступ
обнаружить и предотвратить.
Фактически - безопасность информационной среды предприятия
напрямую зависит от соотношения между техническим уровнем оборудования,
применяемого для несанкционированного доступа и техническим уровнем
оборудования, применяемого для защиты от несанкционированного доступа.
При этом необходимо учитывать, что приобретение оборудования для
защиты информации обычно обходится дороже, чем получение оборудования
такого же уровня для несанкционированного доступа. Это связано с тем, что
злоумышленники используют какой-то один способ несанкционированного
доступа, а обеспечивать защиту надо от всех возможных способов.
Поэтому при организации защиты всегда ищется разумный компромисс
между ценностью информации и затратами на обеспечения ее безопасности.
Распространена практика привлечения сторонних организаций и
специалистов для проведения проверок информационной безопасности
предприятия. Однако, привлечение сторонних специалистов само по себе несет
угрозу безопасности.
8
Системы защиты от визуального наблюдения
Основным средством защиты от визуального наблюдения является
маскировка (в том числе использование штор, затемненных стекол, экранов).
Так, для подобных целей, между улицей и охраняемым помещением
возводят фальшивые стены с имитацией окон и балконов.
Кроме того, существуют технические средства обнаружения визуального
наблюдения, проводимого с помощью наблюдательных приборов (биноклей,
фотоаппаратов, видеокамер).
Такие средства способны обнаружить оптические приборы любого типа,
направленные в сторону охраняемого объекта или территории, в частности,
выявлять снайперов, папарацци и лиц, ведущих фото и видеосъёмку на
расстоянии до 1200 метров от охраняемого объекта.
Обнаружение происходит путем фиксации отражения света в стеклах
оптических приборов. При этом используется специальная подсветка удаленных
оптических приборов.
Системы обнаружения визуального наблюдения могут быть
замаскированы под обычную камеру видеонаблюдения.
К подобным системам относятся стационарная телевизионная система
автоматического обнаружения оптических объектов и круглосуточного
наблюдения «Антинаблюдатель» и прибор «Самурай» (рис. 14.5).
Рис. 14.5. Прибор САМУРАЙ для визуального наблюдения за местностью в дневных
условиях, поиска и обнаружения оптических объектов и измерения дальности до них
9
Рис. 14.6. Прибор защиты от визуального наблюдения «Чистильщик»
Компактный прибор защиты от визуального наблюдения «Чистильщик»
обеспечивает выявление установленных в помещениях микровидеокамер,
включая камеры типа «Pinhole». При этом не имеет значения, включены или
выключены эти видеокамеры. Производитель позиционирует это устройство как
незаменимый помощник при подготовке неформальных встреч, важных
переговоров, закрытых мероприятий, отдыха в саунах, проживания в гостиницах
(рис. 14.5).
В последнее время появились жидкокристаллические панели, способные
пропускать свет как обычное окно. При необходимости они переключаются в
режим полной непрозрачности. Такое оборудование обычно используется для