Особенности защиты речевой информации

Несмотря на уникальность каждого отдельного объекта заши­ты, можно выделить типовые сценарии защиты информации. К наиболее типичным задачам можно отнести защиту речевой информации:

• в выделенном помещении, предназначенном для проведения конфиденциальных переговоров, в кабинетах руководства пред­приятия (защищаемые помещения — ЗП);

• на абонентском участке телефонной линии;

• на всем протяжении телефонной линии (от одного аппарата до другого, включая АТС и магистральный участок).

Рекомендации нормативного документа [40] по защите рече­вой информации следующие.

В учреждении должен быть документально определен перечень ЗП и лиц, ответственных за их эксплуатацию в соответствии с установленными требованиями по защите информации, а также составлен технический паспорт на ЗП.

Защищаемые помещения должны размещаться в пределах КЗ. При этом рекомендуется размещать их на удалении от границ КЗ, обеспечивающем эффективную защиту. Ограждающие конструк­ции (стены, полы, потолки) не должны являться смежными с по­мещениями других учреждений (предприятий). Не рекомендует­ся располагать ЗП на первых этажах зданий.

Для исключения просмотра текстовой и графической конфи­денциальной информации через окна помещения рекомендуется оборудовать их шторами (жалюзи).

Защищаемые помещения рекомендуется оснащать сертифици­рованными по требованиям безопасности информации ОТСС и ВТСС либо средствами, прошедшими специальные исследования

I имеющими предписание на эксплуатацию. Эксплуатация ОТСС, В ГСС должна осуществляться в строгом соответствии с предпи­саниями и эксплутационной документацией на них.

Специальная проверка ЗП и установленного в нем оборудова­ния с целью выявления возможно внедренных в них электронных устройств перехвата информации «закладок» проводится, при не­обходимости, по решению руководителя предприятия.

Во время проведения конфиденциальных мероприятий запре­щается использование в ЗП радиотелефонов, оконечных устройств ютовой, пейджинговой и транкинговой связи, переносных маг­нитофонов и других средств аудио и видеозаписи. При установке и ЗП телефонных и факсимильных аппаратов с автоответчиком или спикерфоном, а также аппаратов с автоматическим опреде-i и гелем номера следует отключать их от сети на время проведе­ния этих мероприятий.

Для исключения возможности утечки информации за счет элек-i роакустического преобразования рекомендуется использовать в ill в качестве оконечных устройств телефонной связи, имеющих прямой выход в городскую АТС, телефонные аппараты (ТА), про­шедшие специальные исследования, либо оборудовать их серти­фицированными средствами защиты информации от утечки за счет >лектроакустического преобразования.

Для исключения возможности скрытного подключения ТА и прослушивания ведущихся в ЗП разговоров не рекомендуется уста­навливать в них цифровые ТА цифровых АТС, имеющих выход в юродскую АТС или к которой подключены абоненты, не являю­щиеся сотрудниками учреждения (предприятия).

В случае необходимости рекомендуется использовать сертифи­цированные по требованиям безопасности информации цифро-иые АТС либо устанавливать в эти помещения аналоговые аппа­раты.

Ввод системы городского радиотрансляционного вещания на юрриторию учреждения (предприятия) рекомендуется осуществ­лять через радиотрансляционный узел (буферный усилитель), раз­мещаемый в пределах контролируемой зоны.

При вводе системы городского радиовещания без буферного усилителя в ЗП следует использовать абонентские громкоговори­тели в защищенном от утечки информации исполнении, а также фехпрограммные абонентские громкоговорители в режиме при­ема второй и третьей программ (с усилителем). В случае исполь-ювания однопрограммного или трехпрограммного абонентского громкоговорителя в режиме приема первой программы (без уси­ления) необходимо их отключать на период проведения конфи-ленциальных мероприятий.

При размещении внутри КЗ электрочасовой станции исполь-ювание в ЗП электровторичных часов (ЭВЧ) возможно без средств

Бфмбуннн

зашиты информации. При установке электрочасовой станции вне КЗ в линии ЭВЧ, имеющие выход за пределы КЗ, рекомендуется устанавливать сертифицированные средства защиты информации. Системы пожарной и охранной сигнализации ЗП должны стро­иться только по проводной схеме сбора информации (связи с пуль­том) и, как правило, размещаться в пределах одной с ЗП контро­лируемой зоне. В качестве оконечных устройств пожарной и охран­ной сигнализации в ЗП рекомендуется использовать изделия, сер- j тифицированные по требованиям безопасности информации, или образцы средств, прошедшие специальные исследования и имею­щие предписание на эксплуатацию.

Звукоизоляция ограждающих конструкций ЗП, их систем вен­тиляции и кондиционирования должна обеспечивать отсутствие возможности прослушивания ведущихся в нем разговоров из-за пределов ЗП. Проверка достаточности звукоизоляции осуществ­ляется аттестационной комиссией путем подтверждения отсутствия возможности разборчивого прослушивания вне ЗП разговоров, ведущихся в нем. При этом уровень тестового речевого сигнала не может быть ниже используемого во время штатного режима эксплуатации помещения.

Для обеспечения необходимого уровня звукоизоляции поме­щений рекомендуется оборудование дверных проемов тамбурами с двойными дверями, установка дополнительных рам в оконных проемах, уплотнительных прокладок в дверных и оконных при­творах и применение шумопоглотителей на выходах вентиляци­онных каналов.

Если предложенными выше методами не удается обеспечить необходимую акустическую защиту, следует применять организа-1 ционно-режимные меры, ограничивая на период проведения кон­фиденциальных мероприятий доступ посторонних лиц в места возможного прослушивания разговоров, ведущихся в ЗП.

Для снижения вероятности перехвата информации по вибро­акустическому каналу следует организационно-режимными ме­рами исключить возможность установки посторонних (нештат­ных) предметов на внешней стороне ограждающих конструкций* ЗП и выходящих из них инженерных коммуникаций (систем otoJ пления, вентиляции, кондиционирования). Для снижения уровня виброакустического сигнала рекомендуется расположенные в ЗП элементы инженерно-технических систем отопления и вентиля* ции оборудовать звукоизолирующими экранами.

Если указанные выше меры зашиты информации от утечки по акустическому и виброакустическому каналам недостаточны пли нецелесообразны, рекомендуется применять метод активного акуи стического или виброакустического маскирующего зашумления Для этой цели должны применяться сертифицированные сред! ства активной зашиты.

При эксплуатации ЗП необходимо предусматривать организа­ционно-режимные меры, направленные на исключение несанк­ционированного доступа в помещение:

• двери ЗП в период между мероприятиями, а также в нерабо­чее время необходимо запирать на ключ;

• выдача ключей от ЗП должна производиться лицам, работаю­щим в нем или ответственным за это помещение;

• установка и замена оборудования, мебели, ремонт ЗП долж­ны производиться только по согласованию и под контролем под­разделения (специалиста) по защите информации учреждения (предприятия).

• 7.4. Особенности защиты компьютерной информации от утечки по каналам ПЭМИН

Система (подсистема) защиты информации, обрабатываемой в автоматизированных системах различного уровня и назначения, должна предусматривать комплекс организационных, програм­мных, технических и, при необходимости, криптографических средств и мер по защите информации при ее автоматизированной обработке и хранении, при ее передаче по каналам связи. СЗИ АС можно разделить на две составляющие: подсистема ЗИ от НСД (рассмотрена в гл. 8) и подсистема ЗИ от утечки по каналам по­бочных электромагнитных излучений и наводок (ПЭМИН). Имен­но эта подсистема и рассматривается в данном пункте.

Важность защиты от утечки по каналам ПЭМИН обусловлена тем, что все средства вычислительной техники в процессе работы излучают энергию в широком частотном диапазоне. Эта энергия может выступать в качестве несущего колебания и быть промоду-лирована информационной составляющей. Известны опыты по перехвату ЭМИ монитора компьютера на расстоянии нескольких сотен метров.

Естественно, что кроме побочных имеются и «основные» ко­лебания, например создаваемые вокруг кабеля связи при переда­че по нему информации. Необходимо реализовать защиту от утечки информации по этим каналам.

Кроме того, работающее СВТ создает наводки в цепях элект­ропитания, заземления, находящихся рядом ВТСС, выступающих н качестве случайных антенн. Так, одним из методов криптоана­лиза является измерение потребляемого шифровальной аппарату­рой тока. Если не принять специальных мер, то по изменению исличины этого тока можно судить о битах вводимых ключей, особенностях неизвестного нарушителю криптоалгоритма.

В это же направление деятельности по ЗИ попадает и зашита от утечки информации за счет специальных воздействий.

В качестве основных технических мер зашиты информации в АС (кроме ЗИ от НСД) рекомендуются [40]:

• использование сертифицированных серийно выпускаемых в защищенном исполнении технических средств обработки, пере­дачи и хранения информации;

• использование технических средств, удовлетворяющих тре­бованиям стандартов по электромагнитной совместимости;

• использование сертифицированных средств защиты инфор­мации;

• размещение объектов защиты на максимально возможном расстоянии относительно границы контролируемой зоны;

• размещение понижающих трансформаторных подстанций электропитания и контуров заземления объектов защиты в преде­лах КЗ;

• развязка цепей электропитания объектов защиты с помощью защитных фильтров, блокирующих (подавляющих) информатив­ный сигнал;

• электромагнитная развязка между линиями связи и другими цепями ВТСС, выходящими за пределы КЗ, и информационны­ми цепями, по которым циркулирует защищаемая информация;

• использование защищенных каналов связи (защищенных ВОЛС) и криптографических средств ЗИ;

• размещение дисплеев и других средств отображения инфор­мации, исключающее ее несанкционированный просмотр;

• организация физической зашиты помещений и собственно технических средств с помощью сил охраны и технических средств, предотвращающих или существенно затрудняющих проникнове­ние в здания, помещения посторонних лиц, хищение документов! и информационных носителей, самих средств информатизации, исключающих нахождение внутри контролируемой зоны технических средств разведки или промышленного шпионажа;

• криптографическое преобразование информации, обрабаты­ваемой и передаваемой средствами вычислительной техники и связи (при необходимости определяемой особенностями функци­онирования конкретных АС и систем связи);

• предотвращение внедрения в автоматизированные системы программ-вирусов, программных закладок.

Так, в США активно разрабатывалась технология Tempest, за­ключающаяся в перехвате информации, излучаемой мониторами В программное обеспечение СВТ может быть внедрена закладка осуществляющая незаметное для пользователя модуляцию излучения монитора важной информацией, и эта информация станея доступной нарушителю.

Для обработки информации, составляющей служебную и комч мерческую тайну, а также для обработки персональных данный следует использовать СВТ, удовлетворяющие требованиям стандартов Российской Федерации по электромагнитной совместимо­сти, по безопасности и эргономическим требованиям к средствам отображения информации, по санитарным нормам, предъявляе­мым к видеодисплейным терминалам ПЭВМ (ГОСТ 29216 — 91; ГОСТ Р 50948-96; ГОСТ Р 50949-96; ГОСТ Р 50923-96; Сан-ПиН 2.2.2.542-96).

Для повышения уровня защищенности информации рекомен­дуется использовать сертифицированные по требованиям без­опасности информации СВТ.

Для передачи информации по каналам связи, выходящим за пределы КЗ, необходимо использовать защищенные каналы свя­зи, в том числе защищенные волоконно-оптические линии связи или предназначенные для этого криптографические средства за­шиты информации. Применяемые средства защиты информации должны быть сертифицированы.

Глава 8


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: