Методологические основы и положения инженерно-технической защиты

Материал из Национальной библиотеки им. Н. Э. Баумана
Последнее изменение этой страницы: 23:54, 22 марта 2015.

Рассмотренные ранее вопросы создают теоретическую базу для построения, эксплуатации и модификации системы защиты информации.

Системообразующие факторы

Любая система создается под заданные требования с учетом существующих ограничений. Факторы, влияющие на структуру и функционирование системы, называются системообразующими. К ним относятся:

  • перечни защищаемых сведений, составляющих государственную (по тематике государственного заказа, если он выполняется организацией) и коммерческую тайну;
  • требуемые уровни безопасности информации, обеспечение которых не приведет к превышению ущерба над затратами на защиту информации;
  • угрозы безопасности информации;
  • ограничения, которые надо учитывать при создании или модернизации системы защиты информации;
  • показатели, по которым будет оцениваться эффективность системы защиты.

Руководящие документы

Структура и алгоритм функционирования системы защиты организации определяются в руководящих, нормативных и методических документах. К руководящим документам относятся:

  • руководство (инструкция) по защите информации в организации;
  • положение о подразделении организации, на которое возлагаются задачи по обеспечению безопасности информации;
  • инструкции по работе с грифованными документами;
  • инструкции по защите информации о конкретных изделиях;

В различных организациях эти документы могут иметь разные наименования, отличающиеся от указанных. Но сущность этих документов остается низменной, так как необходимость в них объективна.

Инструкция по защите информации в организации

Порядок защиты информации в организации определяется соответствующим руководством (инструкцией). Оно может содержать следующие разделы:

  • общие положения;
  • перечень охраняемых сведений;
  • демаскирующие признаки объектов организации;
  • демаскирующие вещества, создаваемые в организации;
  • оценки возможностей органов и средств добывания информации;
  • организационные и технические мероприятия по защите информации;
  • порядок планирования работ службы безопасности;
  • порядок взаимодействия с государственными органами, решающими задачи по защите материальной и интеллектуальной собственности, государственной и коммерческой тайны.

На каждом этапе и стадии к работе подключаются новые люди, разрабатываются новые документы, создаются узлы и блоки с информативными для них демаскирующими признаками. Созданию каждого изделия или самостоятельного документа сопутствует свой набор информационных элементов, их источников и носителей, угроз и каналов утечки информации, проявляющиеся в различные моменты времени.

Для защиты информации об изделии на каждом этапе его создания разрабатывается соответствующая инструкция. Инструкция должна содержать необходимые для обеспечения безопасности информации сведения, в том числе:

  • общие сведения о наименовании образца,
  • защищаемые сведения и демаскирующие признаки, потенциальные угрозы безопасности информации,
  • замысел и меры по защите,
  • порядок контроля (задачи, органы контроля, имеющие право на проверку, средства контроля, допустимые значения контролируемых параметров, условия и методики, периодичность и виды контроля),
  • фамилии лиц, ответственных за безопасность информации.

Работа по защите информации в организации проводится всеми его сотрудниками, но степень участия различных категорий существенно отличается. Любой сотрудник, подписавший обязательство о неразглашении тайны, участвует в защите информации хотя бы путем выполнения руководящих документов о защите информации.

Группа инженерно-технической защиты

Ответственность за состояние защиты информации возлагается на соответствующее подразделение и лиц службы безопасности. Применительно к типовой структуре службы безопасности коммерческой структуры инженерно-техническая защита обеспечивается группой инженерно-технической защиты, которая, как вариант, может состоять из старшего инженера (инженера) - руководителя группы и инженера (техника) по специальным измерениям.

Основные задачи группы:

  • обследование выделенных помещений с целью установления потенциально возможных каналов утечки конфиденциальной информации через технические средства, конструкции зданий и оборудования;
  • выявление и оценка степени опасности технических каналов утечки информации;
  • разработка мероприятий по ликвидации (предотвращению утечки) потенциальных каналов утечки информации;
  • организация контроля (в том числе и инструментального) за эффективностью принятых защитных мероприятий, анализ результатов контроля и разработка предложений по повышению надежности и эффективности мер защиты;
  • подготовка заявок на приобретение технических средств защиты информации, участие в их установке, эксплуатации и контроле состояния.

Кроме того, на группу инженерно-технической защиты информации целесообразно возложить также технические вопросы охраны носителей информации.

В организациях работа по инженерно-технической защите информации включает два этапа:

  • построение или модернизация системы зашиты;
  • поддержание защиты информации на требуемом уровне.

Построение (модернизация) системы защиты информации

Построение системы защиты информации проводится во вновь создаваемых организациях, в остальных - модернизация существующей.

Построение (модернизация) системы защиты информации на требуемом уровне ее защиты в организации предусматривают проведение следующих основных работ:

  • уточнение перечня защищаемых сведений в организации, определение источников и носителей информации, выявление и оценка угрозы ее безопасности;
  • определение мер по защите информации, вызванных изменениями целей и задач защиты, перечня защищаемых сведений, угроз безопасности информации;
  • контроль эффективности мер по инженерно-технической защите информации в организации.

Меры по защите информации целесообразно разделить на 2 группы: организационные и технические.

Tcoibl17 1.png

Организационные меры инженерно-технической защиты информации включают в себя, прежде всего, мероприятия по эффективному использованию технических средств регламентации и управления доступом к защищаемой информации, а также по порядку и режимам работы технических средств защиты информации. Организационные меры инженерно-технической защиты информации являются частью ее организационной защиты, основу которой составляют регламентация и управление доступом.

Регламентация - это установление временных, территориальных и режимных ограничений в деятельности сотрудников организации и работе технических средств, направленные на обеспечение безопасности информации.

Регламентация предусматривает:

  • установление границ контролируемых и охраняемых зон;
  • определение уровней защиты информации в зонах;
  • регламентация деятельности сотрудников и посетителей (разработка распорядка дня, правил поведения сотрудников в организации и вне ее т. д.);
  • определение режимов работы технических средств, в том числе сбора, обработки и хранения защищаемой информации на ПЭВМ, передачи документов, порядка складирования продукции и т. д.

Управление доступом к информации включает следующие мероприятия:

  • идентификацию лиц и обращений;
  • проверку полномочий лиц и обращений;
  • регистрацию обращений к защищаемой информации;
  • реагирование на обращения к информации.

Технические меры предусматривают применение способов и средств, по противодействию ТСР с помощью технических средств.

В общем случае способы и средства технической зашиты информации должны создать вокруг объекта защиты преграды, препятствующие реализации угроз безопасности информации как при непосредственном контакте злоумышленников с ее источниками, так и при ее утечке. Учитывая активность, непрерывность, скрытность разведки, большое количество потенциальных источников информации в организациях, многообразие побочных полей и электрических сигналов, возникающих при обработке, хранении и передаче информации и способных уносить ее за пределы объекта защиты, проблема защиты информации относится к числу сложных, так называемых слабоформализуемых проблем. Эти проблемы не имеют, как правило, формальных методов решения.

Системный подход к защите информации.

Системный подход - это концепция решения сложных слабоформализуемых проблем, рассматривающая объект изучения (исследования) или проектирования в виде системы.

Основные принципы системного подхода состоят в следующем:

  • любая система является подсистемой более сложной системы, которая влияет на структуру и функционирование рассматриваемой;
  • любая система имеет иерархическую структуру, элементами и связями которой нельзя пренебрегать без достаточных оснований;
  • при анализе системы необходим учет внешних и внутренних влияющих факторов, принятие решений на основе их небольшого числа без рассмотрения остальных может привести к нереальным результатам;
  • накопление и объединение свойств элементов системы приводит к по¬явлению качественно новых свойств, отсутствующих у ее элементов.

Эффективность реализации системного подхода на практике зависит от умения специалиста выявлять и объективно анализировать все многообразие факторов и связей достаточно сложного объекта исследования, каким является, например, организация как объект защиты. Необходимым условием такого умения является наличие у специалиста так называемого системного мышления, формируемого в результате соответствующего обучения и практики решения слабоформализуемых проблем. Системное мышление - важнейшее качество не только специалиста по защите информации, но любого организатора и руководителя.

Системный анализ предусматривает применение комплекса методов, методик и процедур, позволяющих выработать количественные рекомендации по решению любых, прежде всего, слабоформализуемых проблем. Математической основой для системного анализа является аппарат исследования операций.

С позиции системного подхода совокупность взаимосвязанных элементов, функционирование которых направлено на обеспечение безопасности информации, образует систему защиты информации. Такими элементами являются люди (руководство и сотрудники организации, прежде всего, службы безопасности), инженерные конструкции и технические средства, обеспечивающие защиту информации. Следует подчеркнуть, что речь идет не о простом наборе взаимосвязанных элементов, а объединенных целями и решаемыми задачами.

Система задается (описывается) следующими параметрами (характеристиками):

  • целями и задачами (конкретизированными в пространстве и во времени целями);
  • входами и выходами системы;
  • ограничениями, которые необходимо учитывать при построении (модернизации, оптимизации) системы;
  • процессами внутри системы, обеспечивающими преобразование входов в выходы.

Решение проблемы защиты информации с точки зрения системного подхода можно сформулировать как трансформацию существующей системы в требуемую.

Tcoibl17 2 new.png

Оценка требуемого уровня защиты информации

В качестве ориентира для оценки требуемого уровня защиты необходимо определить соотношение между ценой защищаемой информации и затратами на ее защиту. Уровень защиты рационален, когда обеспечивается требуемый уровень безопасности информации и минимизируются расходы на информацию. Эти расходы складываются из:

  • затрат на защиту информации ;
  • ущерба за счет попадания информации к злоумышленнику и использования ее во вред владельцу.

Между этими слагаемыми существует достаточно сложная связь, так как ущерб из-за недостаточной безопасности информации уменьшается с увеличением расходов на ее защиту.

График зависимости расходов на информацию от затрат на ее защиту.

Из рисунка следует, что функция CpH=f(CyH, Сзи) имеет область, в которой принимает максимальное и минимальное значения. Рост суммарных расходов на информацию с увеличением затрат на ее защиту имеет место в период создания или модернизации системы, когда происходит накопление мер и средств защиты, которые еще не оказывают существенного влияния на безопасность информации. Например, предотвращение утечки информации по отдельным каналам без снижения вероятности утечки по всем остальным не приводит к заметному повышению безопасности информации, хотя затраты на закрытие отдельных каналов могут быть весьма существенными. Образно говоря, для объекта защиты существует определенная «критическая масса» затрат на защиту информации, при превышении которой эти затраты обеспечивают эффективную отдачу.

При некоторых рациональных затратах на защиту информации выше критических наблюдается минимум суммарных расходов на информацию. При затратах ниже рациональных увеличивается потенциальный ущерб за счет повышения вероятности попадания конфиденциальной информации к злоумышленнику, при более высоких затратах - увеличиваются прямые расходы на защиту.

Критерий эффективности системы

Алгоритм процесса преобразования входных воздействий (угроз) в меры защиты определяет вариант системы защиты. Вариантов, удовлетворяющих целям и задачам, может быть много. Сравнение вариантов производится по количественной мере, называемой критерием эффективности системы. Критерий может быть в виде одного показателя, учитывающего основные характеристики системы или представлять собой набор частных показателей. Единый общий критерий эффективности называется глобальным.

В качестве частных показателей критерия эффективности системы защиты информации используются, в основном, те же, что и при оценке эффективности разведки. Это возможно потому, что цели и задачи, а, следовательно, значения показателей эффективности разведки и защиты информации близки по содержанию, но противоположны по результатам. То, что хорошо для безопасности информации, плохо для разведки, и наоборот.

Частными показателями эффективности системы защиты информации являются:

  • вероятность обнаружения и распознавания органами разведки объектов защиты;
  • погрешности измерения признаков объектов защиты;
  • качество (разборчивость) речи на выходе приемника злоумышленника;
  • достоверность (вероятность ошибки) дискретного элемента информации (буквы, цифры, элемента изображения).

Очевидно, что система защиты тем эффективнее, чем меньше вероятность обнаружения и распознавания объекта защиты органом разведки (злоумышленником), чем ниже точность измерения им признаков объектов защиты, ниже разборчивость речи, выше вероятность ошибки приема органом разведки дискретных сообщений.

Для выбора рационального (обеспечивающего достижение целей, решающего поставленные задачи при полном наборе входных воздействий с учетом ограничений) варианта путем сравнения показателей нескольких вариантов используется глобальный критерий в виде отношения эффективность/стоимость. Под эффективностью понимается степень выполнения системой задач, под стоимостью - затраты на защиту.

В качестве меры эффективности применяются различные композиции частных показателей, чаще их «взвешенная» сумма:

где - «вес» частного показателя эффективности .

«Вес» частного показателя определяется экспертами (руководством, специалистами организации, сотрудниками службы безопасности) в зависимости от характера защищаемой информации. Если защищается в основном семантическая информация, то больший «вес» имеют показатели оценки разборчивости речи и вероятности ошибки приема дискретных сообщений. В случае защиты объектов наблюдения выше «вес» показателей, характеризующих вероятности обнаружения и распознавания этих объектов.

Для оценки эффективности системы защиты информации по указанной формуле частные показатели должны иметь одинаковую направленность влияния на эффективность - при увеличении их значений повышается значение эффективности. С учетом этого требования в качестве меры обнаружения и распознавания объекта надо использовать вероятность не обнаружения и не распознания, а вместо меры качества подслушиваемой речи - ее неразборчивость. Остальные частные показатели соответствуют приведенным выше.

Выбор лучшего варианта производится по максимуму глобального критерия, так как он имеет в этом случае лучшее соотношение эффективности и стоимости.

Проектирование требуемой системы защиты

Проектирование требуемой системы защиты проводится путем системного анализа существующей и разработки вариантов требуемой. Алгоритм этого процесса включает следующие этапы:

  • определение перечня защищаемой информации, целей, задач, ограничений и показателей эффективности системы защиты;
  • моделирование существующей системы и выявление ее недостатков с позиции поставленных целей и задач;
  • определение и моделирование угроз безопасности информации;
  • разработка вариантов (алгоритмов функционирования) проектируемой системы;
  • сравнение вариантов по глобальному критерию и частным показателям,выборнаилучших вариантов;
  • обоснование выбранных вариантов системы в докладной записке или в проекте для руководства организации;
  • доработка вариантов или проекта с учетом замечаний руководства.
Tcoibl17 4 new.png

Так как отсутствуют формальные способы синтеза системы защиты, то ее оптимизация при проектировании возможна путем постепенного приближения к рациональному варианту в результате нескольких итераций.

Для защиты информации на основе системного анализа наряду с организационным и техническим необходимо и методологическое обеспечение. В соответствии с алгоритмом проектирования системы оно должно обеспечить:

  1. Моделирование объекта защиты.
  2. Выявление и моделирование угроз безопасности информации.
  3. Разработку мер инженерно-технической защиты информации.

Моделирование объектов защиты включает в себя:

  • структурирование защищаемой информации,
  • разработку моделей объектов защиты.


Для структурирования информации в качестве исходных данных используются:

  • перечень сведений, содержащих государственную, ведомственную и коммерческую тайну,
  • перечень источников информации в организации.

Основным методом исследования систем защиты является моделирование.

Tcoibl17 5.png

Тот или иной тип моделирования редко применяется в чистом виде. Как правило, применяются их комбинации.

Моделирование объекта защиты

Моделирование объектов защиты включает:

  • определение источников защищаемой информации,
  • описание пространственного расположения основных мест размещения источников защищаемой информации,
  • выявление путей распространение носителей с защищаемой информацией за пределы контролируемой зоны,
  • описание с указанием характеристик существующих преград на путях распространение носителей с защищаемой информацией за пределы контролируемой зоны.

Моделирование проводится на основе пространственных моделей контролируемых зон с указанием мест расположения источников защищаемой информации.

Выявление и моделирование угроз безопасности информации.

Моделирование угроз безопасности информации предусматривает анализ способов ее хищения, изменения или уничтожения с целью оценки наносимого ущерба. Оно включает в себя:

  • моделирование способов физического проникновения злоумышленника к источникам информации,
  • моделирование технических каналов утечки информации.

Оценка показателей угроз представляет собой сложную задачу в силу следующих обстоятельств:

  • добывание информации нелегальными путями не афишируется и скудно представлены реальные статистические данные по видам угроз безопасности информации;
  • характер и частота реализации угроз зависят от криминогенной обстановки в районе нахождения организации и данные об угрозах;
  • оценка угроз безопасности основана на прогнозах действий органов разведки; учитывая скрытость подготовки и проведения разведывательной операции, их прогноз проводится в условиях информационной недостаточности;
  • многообразие способов, вариантов и условий доступа к защищаемой информации существенно затрудняют возможность выявления и оценки угроз безопасности;
  • не известен состав, места размещения и характеристики технических средств добывания информации злоумышленника.

Оценки проводятся с учетом меры вероятности реализуемости того или иного пути проникновения злоумышленника к защищаемой информации или канала утечки.

Угроза безопасности информации, выраженная в величине ущерба Сущ от попадания к злоумышленнику защищаемой информации, определяется для каждого пути и канала в виде Сущ = Си * Рр.

Моделирование угроз безопасности завершается их ранжированием.

Так как не существует формальных методов синтеза вариантов предотвращения угроз безопасности информации, то разработка мер по защите информации проводится эвристическим путем на основе знаний и опыта соответствующих специалистов. Однако в интересах минимизации ошибок процесс разработки должен соответствовать следующим рекомендациям.

Способы реализации угроз
Типовые способы и средства предотвращения угроз
Физический контакт злоумышленника  с источником информации
Механические преграды (заборы, КПП, двери, взломостойкие стекла, решетки на окнах, хранилища, сейфы), технические средства охраны, телевизионные средства наблюдения, дежурное и охранное освещение,силы и средства нейтрализации угроз.
Воздействие огня
Техническне средства пожарной сигнализации, средства пожаротушении, огнестойкие хранилища и сейфы .
Наблюдение
Маскировочное окрашивание,естественные и искусственные маски, ложные объекты, аэрозоли, пены, радиолокационные отражатели, радио- и звукопоглощающие покрытия, теплоизолирующие материалы, генераторы радио- и гидроакустических помех.
Подслушивание
Скремблирование н цифровое шифрование, звукоизолирующие конструкции, звукоизолирующие материалы, акустическое и вибрационное зашумленме, обнаружение, изъятие н разрушение закладных устройств.

Перехват
Выполнение требований по регламенту и дисциплине связи, отключение источников опасных сигналов, фильтрация н ограничение опасных сигналов, применение буферных устройств, экранирование, пространственное и линейное зашумление.
Утечка информации по материально-вешест-венному каналу

Учет и контролируемое уничтожение черновиков, макетов, брака, сбор н очистка от демаскирующих вешеств отходов.

Разработка мер инженерно-технической защиты информации

Разработку мер защиты информации целесообразно начинать с угроз, имеющих максимальное значение, далее - с меньшей угрозой и так далее до тех пор, пока не будут исчерпаны выделенные ресурсы. Такой подход гарантирует, что даже при малых ресурсах хватит средств для предотвращения наиболее значимых угроз. Для каждой угрозы разрабатываются меры (способы и средства) по защите информации.

Разработка мер по предотвращению угроз представляет собой итерационный процесс, каждая итерация которого выполняется в 2 этапа:

  • разработка локальных мер по предотвращению каждой из выявленных угроз;
  • интеграция (объединение) локальных мер.

Условием для перехода к следующей итерации является освобождение в результате объединения способов и средств защиты информации части ресурса, достаточной для предотвращения очередной угрозы.

В итоговой части проекта (служебной записке, предложениях) целесообразно оценить полноту выполнения задач по защите информации для выделенных ресурсов, а также нерешенные задачи и необходимые для их решения ресурсы.

Подготовленные документы (проект, служебная записка, предложения) предъявляются руководству для принятия решения. Наличие в них нескольких вариантов решений способствует более активному участию в построении или совершенствованию системы защиты информации руководителя организации в качестве как наиболее опытного и квалифицированного специалиста, так и распорядителя ресурсов организации. После принятия проекта (предложений) начинается этап их реализации. Основные задачи специалистов по защите информации заключаются в контроле за работами по выполнению организационных и технических мероприятий, участие в приемке результатов работ и проверке эффективности функционирования элементов и системы защиты в целом.

Результаты оформляются в виде предложений (проекта) в кратком сжатом виде, а материалы моделирования - в виде приложения с обоснованием предложений.

Следует отметить, что материалы с предложениями и их обоснованием, в которых раскрываются методы и средства защиты информации, нуждаются в обеспечении высокого уровня безопасности, а обобщенные документы должны иметь наиболее высокий гриф из применяемых в организации.