УДК 623.002; 623.61

Иерархическая модель классификации технических средств защиты информации в вычислительных системах

Салий Сергей Михайлович – кандидат военных наук, ассоциированный профессор (доцент) Пограничной академии Комитета национальной безопасности Республики Казахстан.

Исабаев Кайыртай Жулдызтаевич – старший преподаватель кафедры Cпециальных дисциплин Военно-инженерного института радиоэлектроники и связи (Республика Казахстан).

Алтынбеков Роллан Маратович – кандидат военных наук, ассоциированный профессор (доцент) Пограничной академии Комитета национальной безопасности Республики Казахстан.

Муратов Серик Абдимутанович – начальник кафедры Зенитно-ракетных войск Военно-инженерного института радиоэлектроники и связи (Республика Казахстан).

Крохмаль Сергей Иванович – доктор PhD Пограничной академии Комитета национальной безопасности Республики Казахстан.

Аннотация: В статье раскрываются основные подходы к защите информации в вычислительных системах. Предложено построение классификации технических средств защиты информации (ТСЗИ) по иерархическому уровню, подразумевающему, что ТСЗИ следующего уровня имеет смысл применять только при использовании ТСЗИ всех предыдущих уровней. Определены 7 групп ТСЗИ которые обеспечивают необходимую защиту информации в вычислительных системах на всех уровнях.

Ключевые слова: классификация, модель, технические средства защиты информации, вычислительные системы, защищенность информационных систем, аттестация, сертификация.

Статья подготовлена в рамках исследования финансируемого Комитетом науки Министерства образования и науки Республики Казахстан (Грант № BR109009-0221).

Существуют разные методы классификации средств защиты. В СТ РК 1701-2007 приведена классификация средств технической защиты, которые делятся на: активные средств защиты; пассивные средства защиты; средства выявления устройств перехвата информации (закладных устройств); средства управления защитой информации; средства контроля эффективности защиты информации. Там же приведены требования по применению средств технической защиты информации для всех их видов.

Чем более высокие требования к уровню секретности информации, тем более жёсткие требования должны применяться к техническим средствам защиты и к количеству защищаемых опасных факторов. Конкретный вид защищаемой информации и степень её защиты должны определятся ценностью информации. Эту ценность можно определить как размер возможного ущерба от разрушения, искажения, потери или разглашения информации. Необходимо чётко понимать, что ценность информации различна для разных лиц. Именно поэтому, одним из основных способов добывания информации для разведок всех стран давно стал анализ публикаций в открытой печати. Разглашение какого-либо факта порой кажется малозначительным тому, кто его сообщает. Однако сопоставление небольших фактов и обобщение результатов сопоставления может давать новое значимое качество. С одной стороны, информация является «неделимой» и имеет смысл только при достаточно полном объёме сведений, с другой – качество информации повышается при добавлении новых достоверных данных, то есть можно проводить постепенное накапливание сведений небольшими частями.

В связи со сложностью определения конкретной количественной величины ущерба от потери информации, её ценность определяют качественными категориями, а именно: особая важность; совершенно секретно; секретно; для служебного пользования (конфиденциально, не для печати). Под особо важной информацией обычно подразумевают такую информацию, утеря которой наносит непоправимый ущерб государству, организации. Совершенно секретной информацией называют такую информацию, когда не возможно исправить последствия от её утери, искажения или разглашения. Информация с пометкой «секретно» – это такая информация, при утере которой может быть нанесен серьезный ущерб организации. Информацией для служебного пользования (конфиденциальной, не для печати) обычно называют такую информацию, публикация которой не желательна [1].

Относительная ценность информации условно увеличивается в 10 раз с повышением на 1 категорию вверх. Косвенно это означает, что организация или частное лицо, кому нужна конкретная информация, готова затратить средств на порядок больше за получение в своё распоряжение документа с более высоким грифом. Поэтому, для защиты более ценной информации, соответственно, можно тратить большее количество средств.

Технические средства защиты информации (далее – ТСЗИ) дорогостоящие, и, как правило, они используются при защите информации с уровнем не ниже секретной, потеря которой не допустима. Однако имеется ряд специальных технических средств, которые обеспечивают решение ряда общих вопросов безопасности. Эти средства целесообразно применять вне зависимости от уровня секретности обрабатываемой информации.

Типичный компьютерный преступник – это служащий, которому разрешён доступ к системе, нетехническим пользователем которой он является. В США 70-80 процентов ежегодного ущерба, связанного с компьютерами, составляют действия, совершённые обычными служащими, часто случайно. Оставшиеся 20 процентов – действия нечестных или недовольных сотрудников. При этом далеко не всегда такие действия можно предсказать. Особенно, если мотивом является не обида и, соответственно, желание отомстить, а планомерная работа конкурентов или спецслужб. В этих случаях компьютерными преступниками могут быть: служащий, не имеющий «никакого отношения» к компьютерам; самый добросовестный и старательный работник; ваш старый знакомый, которому, безусловно, можно доверять... Именно поэтому, система информационной защиты не должна проектироваться против кого-то конкретного, система безопасности должна проектироваться против всех, кто, сознательно или нет, может нарушить правила доступа и пользования информацией. Организационные мероприятия и подготовка кадров всегда ставятся на первое место, а техническим средствам отводится обычно вспомогательная роль. Существенную роль эти средства играют в тех случаях, когда организационные мероприятия «бессильны» [2].

При аттестации информационно-вычислительных и автоматизированных систем, а также отдельных автоматизированных рабочих мест и средств вычислительной техники (далее – СВТ) на соответствие требованиям безопасности, оценка защищённости всегда дается по наиболее слабому звену защиты. Таким образом, если пользователь имеет очень стойкую систему шифрования данных, но не имеет элементарного источника бесперебойного питания, рабочее место не должно быть аттестовано для работы с секретными документами, так как не предприняты меры от возможной потери данных при случайном отключении электропитания. Правда, отсутствие такого источника бесперебойного питания можно компенсировать рядом других программно-аппаратных решений, обеспечивающих дополнительную безопасность информации, но неизвестно, будет ли это дешевле.

Предлагаемая классификация ТСЗИ построена по иерархическому принципу, подразумевающему, что ТСЗИ следующего уровня имеет смысл применять только при использовании ТСЗИ всех предыдущих уровней. Достаточность же технических средств на каждом из уровней определяется объёмом (долей) информации имеющей конкретный гриф, обрабатываемой или хранящейся в конкретной информационной системе. Данная классификация не является устоявшейся или общепринятой, но все системы аттестации, так или иначе, используют подобное разделение ТСЗИ при анализе защищенности информационных систем [3].

В качестве общего замечания следует подчеркнуть, что все технические средства защиты, по возможности, должны пройти процедуры аттестации и сертификации. Это не означает невозможность использования не аттестованных изделий, но в этом случае весь риск, что эти устройства не выполнят, или ненадлежащим образом выполнят, возлагаемые на них функции ложится на того, кто принял решение об использовании таких средств. При этом необходимо акцентировать внимание на отличие понятий аттестация и сертификация. Под аттестацией изделий, обычно, понимается техническая проверка изделия на возможность выполнения им конкретных специальных функций. В то же время, сертификация – это процедура проверки соответствия изделия конкретным техническим требованиям. Это не одно и то же. Так, например, для сетевого фильтра результатом аттестации является признание его эффективности в противодействии съёму информации. Результатом же сертификации является признание, что величина ослабления сигнала на конкретных частотах соответствует требованиям стандарта или технических условий. Соответственно, аттестуется изделие один раз, а сертификации должно подвергаться каждая партия изделий или производство в целом.

К 1 группе ТСЗИ относятся средства, которые обеспечивают общую безопасность (сохранность) информации при воздействии случайных внешних факторов, независимо от того, вызваны они стихийными явлениями или были предприняты злонамеренно: отключение электропитания, кратковременное повышение напряжения электропитания, пожар, повышение или понижение температуры в помещении, повреждение линий связи и т.п. Защита от этих явлений строится путем применения широко распространенных и хорошо известных технических средств, таких как источники бесперебойного питания, пожарная сигнализация и огнетушители, кондиционеры и увлажнители воздуха, воздушные фильтры, гасители вибраций (амортизаторы). Часто пользователи могут считать, что в эти меры излишни, но неоднократно приходилось убеждаться в действенности и эффективности этих мер. Набор этих технических средств, для каждого конкретного случая, может отличаться. Это связано с тем, является ли конкретное место стационарным или мобильным, установлено оно в офисном помещении или в производственной зоне, имеется ли общая система бесперебойного электропитания здания или она отсутствует. В конечном счёте, СВТ одинаково легко выйдет из строя из-за импульса высокого напряжения в сети независимо от того, что именно станет причиной появления этого импульса – разряд молнии, сварочный аппарат в соседнем помещении или специальное устройство противника, предназначенное для вывода из строя электронной техники [4,5].

Ко 2 группе ТСЗИ относят средства, предназначенные для предотвращения случайного несанкционированного доступа к информации. Необходимо учитывать, что кроме общей опасности случайного повреждения информации, «случайный» доступ является излюбленным способом доступа к данным со стороны злоумышленников. Часто именно такой вид доступа приводит к заражению компьютера вирусами, удалению или модификации критических данных, нарушению работоспособности операционных систем или «случайной» смене пароля, который тут же забывается. Обычно, случайный доступ предотвращают организационными мерами, которые лишь дополняют ТСЗИ. Можно выделить несколько направлений действий при предотвращении случайного доступа.

Физическое ограничение доступа в помещение: ограничение входа в помещения с помощью кодовых замков; установка охранной сигнализации; использование сейфов для хранения бумаг и учёта дискет, которые могут содержать конфиденциальную информацию;

Физическое ограничение доступа к компьютеру: использование специальных замков на компьютерах; средств первичной аутентификации пользователей (пароль на вход в систему); средств, прекращающих работу компьютера (сон) при длительной не активности пользователя (разновидность хранителей экрана);

Уничтожение «лишней» информации: использование шредеров, для уничтожения информации на ставших «ненужными» бумажных носителях; использование дегауссеров, для уничтожения информации на магнитных носителях, которые вдруг перестали «читаться»; применение программных продуктов, препятствующих возможности сохранения остатков обрабатываемой или хранимой информации в оперативной памяти или на магнитных носителях компьютера после окончания обработки этой информации; изымание всех МНИ из СВТ после окончания работы.

Обычно, применение ТСЗИ первых 2 групп, уже достаточно для работы с документами с минимальным грифом (для служебного пользования, конфиденциально, не для печати). Эти простые, но эффективные средства практически полностью исключают случайности и серьёзно затрудняют действия злоумышленников.

Говоря о практически полном исключении влияния случайностей при применении мер ограничения доступа и ТСЗИ 1 и 2 групп, нельзя не отметить, что есть ещё одна проблема, которая может приводить к трудно устранимым последствиям. Это проблема заключается в ошибках самих пользователей. Средства защиты, помогающие справиться с этой проблемой, относят к 3 группе. Конечно, при борьбе с действительными или мнимыми ошибками персонала, наиболее эффективны меры по обучению персонала и обеспечению безусловного выполнения персоналом инструкций, однако и ТСЗИ могут оказать действенную пользу. Это может быть специальное программное обеспечение, которое перезапрашивает подтверждение действий пользователя при выполнении критических операций (модификация и удаление данных), которые могут привести к потере или искажению информации. К этой группе относятся также системы блокировки включения и выключения техники при нарушении контура охраны или при несоблюдении порядка включения аппаратуры. К ТСЗИ 3 группы относят и такие средства, которые позволяют скрывать системные файлы, разделять системные файлы и файлы данных по различным физическим или логическим дискам, а также средства резервного копирования данных. Использования ТСЗИ 3 группы ещё не достаточно для разрешения постоянной работы с секретными документами, но не использование их затруднит разделение «случайных» и «намеренных» нарушений системы на более высоких уровнях защиты.

4 группа ТСЗИ обеспечивает более сложную систему безопасности, заключающуюся в строгом разграничении прав. Основной задачей на этом уровне защиты является не допущение возможности доступа к данным лиц и неучтённых МНИ, которым это не положено по их непосредственным служебным обязанностям. В эту категорию попадают: ТСЗИ для аутентификации пользователей по различного типа магнитным или чип-картам; приборы идентификации по отпечатку ладони, пальца, глаза. Туда же можно отнести и программное обеспечение, которое ограничивает возможность манипуляции файлами тем лицам, которым это не разрешено (в некоторых операционных системах часть таких возможностей встроена), а также идентифицирующее разрешённые МНИ. При этом необходимо исключить возможности подмены операционных систем путём загрузки другой системы с магнитного или иного носителя, и исключения возможностей иных «нештатных» загрузок (в режиме защиты от сбоев, в режиме пошаговой загрузки и т.п.). Особенно важна в многопользовательских системах установка для каждого объекта своих прав доступа, хотя это и не легко осуществить. Очень трудно выполнение этих условий для компьютеров, объединённых в сети передачи данных. Поэтому, для обработки секретных документов, целесообразно использовать компьютеры, изолированные от внешних коммуникаций. При применении различного типа защитных сетевых экранов и PROXY-серверов, в некоторых редких случаях, позволяется осуществлять доступ к секретной информации для удалённых пользователей, но только в сочетании с шифрованием данных, передаваемых по открытым каналам связи.

К 5 группе относятся ТСЗИ, обеспечивающие возможность контроля за действиями пользователя. К ним относятся:

  • средства контроля и регистрации действий пользователей в реальном масштабе времени (видеонаблюдение, контроль текущих подключений к информационным системам, контроль за запуском приложений или за доступом к ресурсам);
  • средства анализа файлов-журналов операционной системы, прикладных программ и специальных резидентных программ-«шпионов», фиксирующих действия пользователей в течение рабочего дня (фиксация фактов просмотра или копирования файлов, запуска программ, осуществления запросов к базам данных, распечатывания документов и т.п.);
  • средства блокирования работы пользователей при выявлении факта нарушения режима безопасности.

Выполнение данных условий, практически всегда дает право на работу с информацией, имеющей гриф «секретно», кроме случаев передачи файлов за пределы охраняемой зоны. Но уже в этом случае, при соблюдении ряда организационных мер, возможна циркуляция секретной информации (чаще в шифрованном виде) между компьютерами по внутренней защищенной локальной сети учреждения.

Для получения права на обработку и хранение информации с грифом «совершенно секретно» необходимо обеспечить противодействие различным «экзотическим» средствам перехвата данных. Однако, достаточно часто информацию с компьютера можно считывать, не имея к нему непосредственного доступа. Все виды средств для противодействия утечке информации по техническим каналам относятся к 6 группе и используются исключительно для защиты от умышленного покушения на информацию. Совершенство средств технической разведки и вычислительные способности аналитических систем порой поражают воображение. Достаточно легко перехватывается излучение мониторов, генерирующих значительные электромагнитные поля. Такие поля можно перехватывать на расстояниях до нескольких десятков метров. Кроме того, меняется и потребляемая оргтехникой мощность, что приводит к изменению уровня токов в цепях электропитания и в цепях заземления.

Для борьбы с этими явлениями используют специальные сетевые фильтры и экранирование. Причем экранироваться могут как сами помещения, так и непосредственно оргтехника. Так как нет возможности экранировать монитор компьютера в полной мере, то для уменьшения его излучения используют компенсирующие поля, создаваемые специальными катушками и антеннами, встраиваемыми внутрь монитора и другой техники. Но и этих мер часто бывает недостаточно. В этих случаях используются специальные генераторы (шумовых или имитационных сигналов), ухудшающие отношение сигнал/шум или сигнал/помеха для средств перехвата. При этом удается снизить радиус зоны перехвата до уровня контролируемой зоны, а на практике – до 2-3 метров. Также используют специальные шумовые сигналы для зашумления информации, циркулирующей по сетям местных коммуникаций, что в сочетании с аппаратурой для выявления фактов физического подключения к линиям связи, дает неплохой эффект.

Таким образом, наивысшей группой среди ТСЗИ является 7 группа, обеспечивающая шифрование информации. Часто такие средства защиты называют средствами криптографической защиты информации (далее – СКЗИ). Шифраторы могут быть программными и аппаратными, они могут шифровать информацию в реальном времени или предварительно (заранее), шифровать для хранения и во время передачи по каналам связи. Для шифрации используются алгоритмы различной сложности и стойкости. Это, безусловно, самый высокий уровень защиты, применяемый при работе с документами «особой важности» практически всегда, а также при передаче посредством магнитных носителей или по каналам связи секретных и совершенно секретных документов.

Список литературы

  1. Титов А.А. Технические средства защиты информации. Томск, 2010, 194с.
  2. Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. Технические средства и методы защиты информации. Изд.: Горячая линия Телеком, 2012
  3. Бузов, Г.А. Защита информации ограниченного доступа от утечки по техническим каналам / Г.А. Бузов. – М.: РиС, 2014. – 586 c.
  4. Бузов, Г.А. Защита информации ограниченного доступа от утечки по техническим каналам / Г.А. Бузов. – М.: ГЛТ, 2016. – 586 c.
  5. Сидорин Ю.С. Технические средства защиты информации. Учебное пособие. – СПб.: СПбГПУ, 2005. –108с

Интересная статья? Поделись ей с другими:

Внимание, откроется в новом окне. PDFПечатьE-mail