Д.В. Платонов,
УВО при УВД по Липецкой области
ИНТЕГРИРОВАННАЯ ЗАЩИТА ИНФОРМАЦИИ КАК ФАКТОР ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ СИСТЕМ БЕЗОПАСНОСТИ
Существенно повысить эффективность систем безопасности стало возможным с использованием понятия интегрированной безопасности, основной смысл которой состоит в необходимости обеспечить условия функционирования человека, объектов и информации, при которых они надежно защищены от всех реальных видов угроз в ходе непрерывного производственного процесса и жизнедеятельности. Одной из основных тенденций развития науки и техники, в том числе и специальной техники, является процесс интеграции. Этот процесс затронул такие современные направления, как электроника, кибернетика, телекоммуникации и их активные сегменты рынка, в том числе технические средства связи и защиты информации. Конечной целью интегрированной защиты информации является создание условий, при которых будет невозможен как перехват, так и видоизменение и уничтожение информации, причем действие защиты должно быть непрерывно во времени и в пространстве. Условно процесс интегральной защиты информации в рамках комплексной системы безопасности показан на рисунке.
Создание систем защиты информации в рамках комплексной системы безопасности основывается на следующих принципах:
1. Системный подход к построению системы защиты, означающий оптимальное сочетание взаимосвязанных организационных, программных, аппаратных, физических и других свойств, подтвержденных практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации.
2. Принцип непрерывного развития системы как непрерывного процесса, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования системы защиты информации, непрерывном контроле, выявлении ее слабых мест, потенциальных каналов утечки информации и новых способов несанкционированного доступа.
3. Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки, т.е. предоставление пользователям минимума строго определенных полномочий, достаточных для выполнения ими своих служебных обязанностей.
Интегрированная защита информации
Услуги
Системная интеграция (полный спектр услуг безопасности)
Комплексные услуги
Услуги по решению частных задач: проектирование, разработка, производство, поставка, монтаж, испытания, консультация, обслуживание и др.
Технологии
Интегрированные технологии обеспечения безопасности
Комплексные технологии обеспечения безопасности
Технологии реализации отдельных средств обеспечения безопасности
Технические средства
Интегрированные (комплексные) системы
Автономные системы безопасности (охранные, пожарные, оперативной связи, видеонаблюдения, оповещения, системы контроля доступа и др.)
Средства (приборы)
Электрокомпоненты
4. Полнота контроля и регистрации попыток несанкционированного доступа, т.е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации без ее предварительной регистрации.
5. Обеспечение надежности системы защиты, т.е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий взломщика или непреднамеренных ошибок пользователей и обслуживающего персонала.
6. Обеспечение контроля за функционированием системы защиты, т.е. создание средств и методов контроля работоспособности механизмов защиты.
7. Обеспечение всевозможных средств борьбы с вредоносными программами.
8. Обеспечение экономической целесообразности использования системы защиты, что выражается в превышении возможного ущерба информационных систем от реализации угроз над стоимостью разработки и эксплуатации систем информационной безопасности.
Рассмотрим основные составляющие интегрированной системы защиты информации комплексной системы безопасности объекта.
Средства обнаружения скрытых закладок. Нелинейные локаторы. Для обнаружения любых неработающих электронных средств наиболее эффективно применение нелинейных радиолокаторов. Принцип действия таких устройств основан на том факте,
что при облучении радиоэлектронных устройств, содержащих нелинейные элементы, такие как диоды, транзисторы и т.д., происходит отражение сигнала на высших кратных гармониках. Отраженные сигналы регистрируются локатором независимо от режима работы радиоэлектронного устройства (включено-выключено).
Блокираторы мобильных телефонов. Стремительное развитие технологий мобильной телефонии породило целый ряд проблем. В сфере информационной безопасности, в частности защиты информации от несанкционированного доступа, появились совершенно новые задачи определения работы сотового телефона в защищаемой зоне и блокирования его работы в целях предотвращения несанкционированной передачи информации, которая может носить конфиденциальный характер. Это касается как частного бизнеса, так и государственных структур, поскольку потенциально сотовый телефон является готовым подслушивающим устройством, передающим информацию в канале трафика соответствующего стандарта. Кроме того, массовое применение мобильных телефонов породило ряд проблем как этического, так и правового характера, касающихся различных аспектов их использования.
Основными пользователями блокираторов мобильных телефонов являются:
• государственные учреждения и ведомства;
• правоохранительные органы;
• предприятия, работающие с гостайной;
• объекты промышленно-деловой среды;
• объекты образовательной сферы;
• объекты культуры;
• церковь.
Средства защиты от силовых деструктивных воздействий. В настоящее время в силу сложившихся обстоятельств (терроризм, криминал и т.п.) особое значение придается средствам защиты от силовых деструктивных воздействий. Эти средства, по существу, являются электромагнитным оружием, которое способно дистанционно и без лишнего шума поразить практически любую систему безопасности . Главное — обеспечить соответствующую мощность электромагнитного импульса . Существенно повышает скрытность нападения то обстоятельство, что анализ повреждений в уничтоженном оборудовании не позволяет однозначно идентифицировать причину возникновения повреждения, так как причиной может быть как преднамеренное (нападение), так и непреднамеренное (например, индукция от молнии) силовое воздействие. Это обстоятельство позволяет злоумышленнику успешно использовать технические средства силового деструктивного воздействия неоднократно.
В настоящее время установлено, что компьютер или любое другое электронное оборудование системы безопасности с учетом среды передачи энергии деградации могут быть подвергнуты силовому деструктивному воздействию по трем основным каналам силового деструктивного воздействия: по сети питания, по проводным каналам и по эфиру.
Прогнозы специалистов показывают, что вероятность использования силовых деструктивных воздействий растет год от года. Поэтому при разработке концепции безопасности необходимо учитывать и возможность силовых деструктивных воздействий.
Организационные средства защиты. К организационным средствам защиты можно отнести организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации объекта с целью обеспечения защиты информации. Организационные мероприятия охватывают все структурные эле-
менты объекта и системы защиты на всех этапах их жизненного цикла: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверка в эксплуатации компьютерной системы. При этом организационные мероприятия играют двоякую роль в механизме защиты: с одной стороны, позволяют полностью или частично перекрывать значительную часть каналов утечки информации, а с другой — обеспечивают объединение всех используемых в информационной системе средств в целостный механизм защиты.
Организационные меры защиты базируются на законодательных и нормативных документах по безопасности информации. Они должны охватывать все основные пути сохранения информационных ресурсов и включать:
- ограничение физического доступа к объектам и реализацию режимных мер;
- ограничение возможности перехвата информации вследствие существования физических полей;
- ограничение доступа к информационным ресурсам и другим элементам компьютерной системы путем установления правил разграничения доступа, криптографическое закрытие каналов передачи данных, выявление и уничтожение «закладок»;
- создание твердых копий важных с точки зрения утраты массивов данных;
- проведение профилактических и других мер от внедрения компьютерных вирусов.
По содержанию все множество организационных мероприятий можно условно разделить на следующие группы.
1. Мероприятия, осуществляемые при создании компьютерной системы: учет требований защиты при разработке общего проекта системы и ее структурных элементов, при строительстве или переоборудовании помещений, при разработке математического, программного, информационного или лингвистического обеспечений, монтаже и наладке оборудования, испытаниях и приемке системы.
2. Мероприятия, осуществляемые в процессе эксплуатации компьютерной системы: организация пропускного режима, организация технологии автоматизированной обработки информации, организация работы в сменах, распределение реквизитов разграничения доступа (паролей, полномочий и т.д.), организация ведения протоколов, контроль выполнения требований служебных инструкций и т.п.
3. Мероприятия общего характера: учет требований защиты при подборе и подготовке кадров, организация плановых и примитивных проверок механизма защиты, планирование всех мероприятий по защите информации, обучение персонала, проведение занятий с привлечением ведущих организаций страны, участие в семинарах и конференциях по проблемам безопасности информации и т.п.
Аппаратные средства защиты. Аппаратными средствами защиты называются различные электронные и электронно-механические устройства, которые включаются в состав технических средств компьютерной системы и выполняют самостоятельно или в комплексе с другими средствами некоторые функции защиты. В настоящее время применяется значительное число различных аппаратных средств, причем они могут включаться практически во все устройства компьютерной системы: терминалы пользователей, устройства группового ввода-вывода данных, центральные процессоры, внешние запоминающие устройства, другое периферийное оборудование. Так, например, в терминалах пользователей наибольшее распространение получили устройства, предназначенные для предупреждения несанкционированного включения терминала в работу (различного рода замки и блокираторы), обеспечения идентификации терминала (схемы генерирования идентифицирующего
кода) и идентификации пользователя (магнитные индивидуальные карточки, дактилоскопические и акустические устройства опознавания и т.п.).
Самостоятельную группу составляют аппаратные средства шифрования данных, которые получили весьма широкое распространение за рубежом и уже внедряются в нашей стране. Современные устройства шифрования могут сопрягаться с помощью стандартных интерфейсов практически с любым устройством компьютерной системы, обеспечивая как шифрование, так и дешифрование данных. Кроме того, в больших компьютерных системах находит применение целый ряд вспомогательных аппаратных средств защиты: устройства уничтожения информации на магнитных носителях, устройства сигнализации о несанкционированных действиях и ряд других.
Криптографические средства защиты. Криптографическими средствами защиты называются специальные средства и методы преобразования информации, приводящие к маскировке ее содержания. Основными видами криптографического закрытия являются шифрование и кодирование защищаемых данных. При этом шифрование есть такой вид закрытия, при котором самостоятельному преобразованию подвергается каждый символ закрываемых данных; при кодировании защищаемые данные делятся на блоки, имеющие смысловое значение, и каждый такой блок заменяется цифровым, буквенным или комбинированным кодом. Для криптографического закрытия информации в компьютерных системах наибольшее распространение получило шифрование. При этом используется несколько различных систем шифрования: заменой, перестановкой, гаммированием, аналитическим преобразованием шифруемых данных. Также широко применяются комбинированные шифры, когда исходный текст последовательно преобразуется с использованием двух или даже трех различных шифров.
Основной характеристикой меры защищенности информации криптографическим закрытием является стойкость шифра, причем под стойкостью понимается тот минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст. Таким образом, по значению стойкости системы шифра можно определить допустимый объем шифрования информации при одних и тех же ключевых установках. Простые системы шифрования (простая замена, простая перестановка) обладают незначительной стойкостью, вследствие чего они могут использоваться лишь для шифрования коротких сообщений. Усложненные виды замены и перестановки имеют значительно большую стойкость, стойкость же гам-мирования определяется лишь размером гаммы (случайной последовательности, используемой для шифрования). Если для шифрования используется бесконечная случайная последовательность, то такой шифр теоретически является абсолютно стойким , т.е. теоретически нераскрываемым. Однако практическая реализация такого шифра сопряжена с большими трудностями, поэтому в реальных системах этот вид шифрования не встречается. Большое распространение получили комбинированные шифры, их стойкость теоретически равна произведению стойкости используемых простых шифров. Так, принятый в США национальный стандарт криптографической защиты основан на комбинированной системе шифрования.
Важной характеристикой системы шифрования является ее производительность. Производительность шифрования зависит как от используемой системы шифра, так и от способа реализации шифрования в автоматизированной системе обработки данных — аппаратного или программного. С точки зрения трудоемкости шифрования, наименьших затрат требуют шифры замены, а наибольших — шифры, основанные на аналитическом преобразовании данных. С точки зрения способа реа-
лизации, аппаратное шифрование в несколько раз производительней программного шифрования, поэтому первому уделяется повышенное внимание. В то же время программное шифрование обладает большими возможностями по использованию различных методов и при современных средствах вычислительной техники (высокая тактовая частота) применение программных методов также достаточно эффективно и очень часто применяется в компьютерных средствах наряду с другими программными средствами защиты информации.
Применение криптографических методов в рамках сетевых протоколов позволяет также решать отдельные задачи других направлений обеспечения безопасности. При этом данные средства могут не только обнаруживать несанкционированные изменения сообщений, отказ в обслуживании, попытки установления несанкционированных соединений, но и автоматически проводить восстановление от таких угроз.
Программные средства защиты. Программными средствами защиты называются специальные программы, которые включаются в состав программного обеспечения компьютерной системы специально для осуществления функций защиты. Программные средства являются важнейшей и непременной частью механизма защиты современных компьютерных систем, что обусловлено такими их достоинствами, как универсальность, простота реализации, гибкость, практически неограниченные возможности изменения и развития. К недостаткам программных средств относится необходимость расходования ресурсов процессора на их функционирование и возможность несанкционированного (злоумышленного) изменения, а также тот факт, что программные средства защиты можно реализовать только в тех структурных элементах компьютерной системы, в составе которых имеется процессор, хотя функции защиты программными средствами могут осуществляться и в интересах других структурных элементов. Поэтому программные средства защиты применяются в центральных процессорах, устройствах группового управления вводом-выводом данных, а также в аппаратуре связи в тех случаях, когда в их составе имеются процессоры.
Известные на сегодняшний день программы защиты можно разделить на следующие группы в соответствии с выполняемыми ими функциями:
- программы идентификации; программы регулирования работы (технических средств, пользователей, функциональных задач, элементов баз данных и т.д.);
- программы шифрования защищаемых данных; программы защиты программ (операционных систем, систем управления базами данных, программ пользователей и др.);
- вспомогательные программы (уничтожение остаточной информации, формирование грифа секретности выдаваемых документов, ведение регистрационных журналов, имитация работы с нарушителем, тестовый контроль механизма защиты и некоторые другие).
Физические средства защиты. К физическим средствам защиты относятся физические объекты, механические, электрические и электронные устройства, элементы конструкции зданий, средства пожаротушения и целый ряд других средств, обеспечивающих выполнение следующих задач: защита территории и помещений компьютерной системы объекта от проникновения злоумышленников; защита аппаратуры и носителей информации от повреждения или хищения; предотвращение возможности наблюдения за работой персонала и функционированием оборудования из-за пределов территории или через окна; предотвращение возможности перехвата электромагнитных излучений работающего оборудования и линий передачи
данных; контроль за режимом работы персонала; организация доступа в помещения сотрудников; контроль за перемещением в различных рабочих зонах; противопожарная защита помещений; минимизация материального ущерба и потерь информации, которые могут возникнуть в результате стихийного бедствия. Физические средства защиты являются наиболее традиционными средствами охраны автоматизированной системы обработки данных. В принципе, они ничем не отличаются от давно используемых средств охраны банков, музеев, магазинов и других объектов, которые потенциально могут привлечь злоумышленников. Однако, как правило, для физической защиты автоматизированной системы обработки данных в настоящее время используются более совершенные и сложные системы. Физические средства защиты представляют собой первый рубеж защиты жизненно важных элементов вычислительной системы. Следует четко представлять себе, что обеспечение физической безопасности системы является необходимым, но недостаточным условием сохранения целостности и конфиденциальности циркулирующей или хранящейся в ней информации.
Для реализации систем физической защиты могут быть использованы самые разнообразные средства и методы, например организация вооруженной охраны; ведение наблюдения за всеми принципиально возможными путями проникновения в помещения компьютерной системы; организация пропускной системы (с использованием паролей, опознавательных значков, специальных магнитных карточек, сложных систем опознавания сотрудников по голосу или по динамике подписей, рентгеновские и ультразвуковые системы и т.п.); создание системы внешнего и внутреннего освещения; применение фотографических и телевизионных систем наблюдения; установка оград, барьеров и защитных экранов; применение датчиков для обнаружения нарушителей или для установления факта повреждения или похищения аппаратуры ; использование датчиков дыма, открытого пламени и т.д.
Физическим мерам защиты традиционно придается большое значение. Конкретная структура физической системы защиты, как и любой другой защиты, определяется важностью материального, информационного или другого ресурса, подлежащего защите, а также уровнем необходимой секретности, материальными возможностями организации, возможностями проведения различных организационных мероприятий, существующим законодательством и целым рядом других, не менее значимых факторов.
Применение рассмотренных способов и средств в рамках интегрированной защиты информации позволяет существенно повысить безопасность объектов.