[ Розробка ефективних систем захисту інформації в автоматизованих системах ]! | ||
Б |
| 25 |
Алгоритм Р. Р. Убара |
| 70 |
По простоті алгоритму і по елементарності обчислень, а також за швидкістю вирішення найбільш кращим є метод Б. Використовуючи поняття ваги (важливості) параметра можна замінити в матриці (4.3.3) величину а Ік на h Ік.
При цьому
,
ah Ік показує (відносно) як сильно впливає i-ий елемент (точніше параметри елемента) на к-ий параметр. Така заміна особливо ефективна при переважній кількості параметричних відмов. Зауважимо, що не змінюючи суті методу, можна замінити величину q i на λ i τ bi або на τ bi / τ СРI, (де λ i-інтенсивність відмов i-гo елемента; τ СРI - середній час відновлення i-гo елемента). При цьому у виразі (4.3.1) Р (0) буде мати сенс коефіцієнта готовності. Проілюструємо методи на прикладах.
Приклади: Об'єкт контролю заданий матрицею виду (4.3.3)
елементи якої визначаються з умови (4.3.4).
Вихідні дані наведені в табл.4.3.2. обмеження G y = 7.
Таблиця 4.3.2 | ||||||
№ | q i x 10 Березень | π 1 | π 2 | π 3 | π 4 | π 5 |
витрати на контроль | ||||||
2 | 2 | 2 | 3 | 3 | ||
1 | 3 | 3 | ||||
2 | 5 | 5 | 5 | 5 | ||
3 | 4 | 4 | 4 | |||
4 | 4 | 5 | ||||
5 | 4 | 4 | ||||
S до x l0 3 | 20 | 4 | 3 | 9 | 9 | 9 |
1 - S до | 0,980 | 0,996 | 0,997 | 0,991 | 0,991 | 0,991 |
R к = g к (l - S к) | - | - | 1,882 | - | - |
Приклад 1. З табл.4.3.2 видно, що кращим для контролю є параметр π 3, тобто
.
Сполучення по два параметри для визначення π 2 º представлені в табл. 4.3.3. З неї випливає, що кращим для контролю є поєднання параметрів π 3 π 4 = π 2 º;
.
Таблиця 4.3.3 | |||||||||||
№ | q i x 10 Березень | 12 | 13 | 14 | 15 | 23 | 24 | 25 | 34 | 35 | 45 |
витрати на контроль g (2) | |||||||||||
4 | 4 | 5 | 5 | 4 | 5 | 5 | 5 | 5 | 6 | ||
1 | 3 | 3 | 3 | 3 | |||||||
2 | 5 | 5 | 5 | 5 | 5 | 5 | 5 | 5 | 5 | 5 | |
3 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | |||
4 | 4 | 4 | 4 | ||||||||
5 | 4 | 4 | 4 | ||||||||
S к1 x l0 3 | 7 | 9 | 9 | 9 | 12 | 8 | 12 | 13 | 9 | 13 | |
(1 - S КL) x 10 Березня | 993 | 991 | 991 | 991 | 988 | 992 | 988 | 987 | 991 | 987 | |
(1 - S к1) xg (2) | 3,952 |
Сполучення по три параметри для визначення π 3 º представлені в табл.4.3.4
Таблиця 4.3.4 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
№ | q i x 10 Березень | 123 | 124 | 125 | 134 | 135 | 145 | 234 | 235 | 245 | 345 | |||||||||||||||||||||||||||||||||||||||||||||||||
витрати на контроль g (3) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 | 7 | 7 | 7 | 7 | 8 | 7 | 7 | 8 | 8 | |||||||||||||||||||||||||||||||||||||||||||||||||||
1 | 3 | 3 | 3 | 3 | 5 | 3 | 3 | |||||||||||||||||||||||||||||||||||||||||||||||||||||
2 | 5 | 5 | 5 | 5 | 5 | 4 | 5 | 5 | ||||||||||||||||||||||||||||||||||||||||||||||||||||
3 | 4 | 4 | 4 | 4 | 4
Примітка: набори 145, 245 і 345 не розглядаються, так як для них g (3) = 8> 7. З табл.4.3.4 отримуємо раціональний набір π3 º = π1π3π4. При цьому
Будь-яке сполучення по 4 приладу дає g (w)> 7. Порівнюючи Р (3), Р (34) і P (134), отримуємо оптимальний набір (π 1 π 3 π 4). Приклад 2. Для тих же числових даних вирішимо завдання першого наближеним методом. У нашому випадку
Складається табл.4.3.4 і з неї знаходиться π 3 º = π 1 π 3 π 4. Приклад 3. Вирішуємо 2-м наближеним методом. З табл.4.3.2 маємо π к1 º = π 3. Після цього обсяг табл. 4.3.3 скоротиться, тобто в ній розглядаються лише поєднання з параметром π 3 [(31), (32), (34), (35)]. Мінімум твору (l - S к1) g (2) дає максимум V (к1). Таким чином, як це випливає з табл. 4.3.3, поєднання π к1 º π к2 º = π 3 π 2. З цих же причин зменшується і обсяг табл. 4.3.4, тому що в ній розглядаються лише поєднання з параметрами π 3 та π 2 [(231), (234) та (235)]. Найменша твір (1 - S 3) g (3) відповідає поєднанню π 2 π 3 π 1 Для цього поєднання величина V (к1 0 к2 0 к3 0) - найбільша. Наближено певний набір трохи відрізняється від раніше знайденого і при витратах g 1 + g 2 + g 3 = 6 <7, ймовірність безвідмовної роботи Р (123) = 0,996. 4.4 Оцінка оптимального часу між проведенням функціональних перевірок інформаційного каналу Якщо ймовірність виявлення відмов каналу або проникнень в нього за допомогою безперервного контролю Р нк, а за допомогою контролю Р фк = 1 - Р нк, то значення стаціонарного коефіцієнта готовності можна виразити співвідношенням [30] , (4.4.1) де Т 0 - середній час роботи каналу між відмовами; τ в - середній час існування відмови (τ в = τ від + τ ус); Т фк - середній час між проведенням функціонального контролю; τ фк - середній час проведення функціонального контролю. Примітка: функціональний контроль пов'язаний з припиненням виконання апаратурою поставленого завдання. Оптимальне значення часу між проведенням функціонального контролю, при якому забезпечується максимальний коефіцієнт готовності, визначається формулою . (4.4.2) Оптимізація блоків контрольованої апаратури. Очевидно, що чим на більшу кількість блоків розділений канал, тим краще її ремонтопридатність і, отже, коефіцієнт готовності. У той же час зростає складність апаратури контролю і збільшується вплив її похибки (і проникнення в канал). Звідси випливає вимога доцільного розбиття каналу на блоки з контрольованими параметрами. У роботі [31] отримано формулу для визначення оптимальної кількості блоків з контрольованою працездатністю, за умови , (4.4.3) де τ - середня тривалість неробочих періодів; t - поточний момент часу роботи РЕА; T кi - середній час безвідмовної роботи одного блоку апаратури діагностики. Легко бачити, що умова (4.4.3) виконується для широкого класу РЕА та апаратури контролю. Оптимальна кількість блоків для досягнення максимального коефіцієнта готовності знаходиться за формулою , (4.4.4) де
Тут Р і - імовірність того, що канал використовується в будь-який момент часу t (не залежить від t); τ від - середній час відшукання несправності або проникнення в апаратурі, яка не розділена на блоки; Р ло - ймовірність того, що відмова блокового вузла апаратури діагностики виражається у видачі неправильної інформації про справний блоці (Р ло = 1 - Р прав, де Р прав - імовірність того, що блоковий вузол видає правильну інформацію про пошкоджений блоці за умови, що відмова або проникнення відбулися). Висновки по розділу 4 Запропоновано підхід до визначення номенклатури контрольованих параметрів з метою отримання максимальної інформації про технічний стан (захисту) каналу АС при заданому коефіцієнті готовності і виконанні ряду обмежень (наприклад, вартість контролю, маса, габарити і так далі). Розроблено вибір контрольованих параметрів за максимальним значенням ймовірності безвідмовної роботи після проведення діагностики. З метою подальшої оптимізації захисту виконана оцінка оптимального часу між проведенням функціональних перевірок інформаційного каналу. 5. РОЗРОБКА РЕКОМЕНДАЦІЙ З ВИКОРИСТАННЯ ПРИСТРОЇВ, МЕТОДІВ І ЗАХОДІВ ЩОДО ЗАХИСТУ ІНФОРМАЦІЇ В АВТОМАТИЗОВАНИХ СИСТЕМАХ КСЗІ представляють собою сукупність [32]:
Вони спрямовані на забезпечення захисту інформації від розголошення, витоку і несанкціонованого доступу. Організаційні заходи є обов'язковою складовою побудови будь КСЗІ. Інженерно-технічні заходи здійснюються в міру необхідності. 5.1 Організаційні заходи Організаційні заходи не вимагають великих матеріальних витрат, але їх ефективність підтверджена життям і часто недооцінюється потенційними жертвами. Відзначимо їх одну відмінну особливість у порівнянні з технічними засобами: організаційні заходи ніколи не стають провокуючим фактором агресії. Вони застосовуються до зіткнення зі зловмисником. Використовуючи досвід багатьох організацій в області проектування КСЗІ, відзначимо, що організаційні заходи включають в себе створення концепції інформаційної безпеки, а також:
Дотримання основних принципів і простих правил дозволить запобігти втраті інформації, а разом з цим і можливий матеріальний, моральний збиток, фінансові втрати і т.д. У разі необхідності, в рамках проведення організаційних заходів може бути створена служба інформаційної безпеки, режимно-пропускний відділ, проведена реорганізація системи діловодства та зберігання документів. Розглянемо структуру деяких положень використовуються в захищених АС. Основні інструкції і правила для користувачів і обслуговуючого персоналу, використовуваних на підприємстві наведено у Додатку А. 5.1.1 Рекомендації по категоріювання інформації в інформаційній системі підприємства Вся інформація на підприємстві повинна бути категорійних. Категорії критичності та пов'язані з ними заходи захисту для виробничої інформації повинні враховувати виробничу необхідність у колективному використанні інформації або обмеження доступу до неї, а також збиток для підприємства, пов'язаний з несанкціонованим доступом або пошкодженням інформації. Відповідальність за привласнення категорії критичності конкретного виду інформації, наприклад, документом, файлу даних або дискеті, а також за періодичну перевірку цієї категорії слід покласти на власника інформації. Слід з обережністю підходити до інтерпретації категорій критичності на документах інших підприємств, оскільки однаковий чи схожий рівень критичності може бути визначений по-іншому. При присвоєнні категорій критичності слід врахувати наступні моменти:
Наприклад, на підприємстві вводяться такі рівні категорій критичності інформації:
Співробітникам підприємства суворо забороняється розголошувати будь-яку інформацію вище рівня конфіденційно.
Рішення про надання статусу загальнодоступно приймає генеральний або технічний директор.
Рішення про надання статусу строго конфіденційно комерційної інформації вживає генеральний директор. Рішення про надання статусу строго конфіденційно технічної інформації вживає технічний директор.
Рішення про надання статусу таємно фінансової інформації вживає генеральний директор. Рішення про надання статусу таємно технічної інформації вживає технічний директор. 5.1.2 Рекомендації по категоріювання користувачів інформаційної системи підприємства Користувачі інформаційної системи підприємства повинні бути категорійних з метою визначення їх рівня доступу до ресурсів. Наприклад, В інформаційній системі вводяться такі категорії користувачів:
5.2 Інженерно-технічні заходи Інженерно-технічні заходи - сукупність спеціальних технічних засобів та їх використання для захисту інформації. Вибір інженерно-технічних заходів залежить від рівня захищеності інформації, який необхідно забезпечити. Інженерно-технічні заходи, що проводяться для захисту інформаційної інфраструктури організації, можуть включати використання захищених підключень, міжмережевих екранів, розмежування потоків інформації між сегментами мережі, використання засобів шифрування і захисту від несанкціонованого доступу. У разі необхідності, в рамках проведення інженерно-технічних заходів, може здійснюватися установка в приміщеннях систем охоронно-пожежної сигналізації, систем контролю і управління доступом. Окремі приміщення можуть бути обладнані засобами захисту від витоку акустичної (мовної) інформації. Рекомендовані сучасні пристрої пошуку і захисту наведені в Додатку Б. Розглянемо деякі технічні засоби, що використовуються в захищуваних АС. 5.2.1 Рекомендації щодо усунення несанкціонованого використання диктофона Проблема усунення небажаних записів на диктофон на відстанях ближче 1,5-2м вирішується багатьма методами. Проте, в деяких випадках це може знадобитися збільшити до 3-10м, що не дозволяють зробити таємно відомі методи. Запропонуємо використовувати для цього інтерференційний метод. Оскільки звуковий діапазон (до 20кГц) не може бути застосований для постановки перешкоди через сприйняття його людським слухом, використовуємо два випромінювачі в ультразвуковому діапазоні (30-50кГц). Їх частоти F1 і F2 вибираємо таким чином, щоб ΔF = / F1-F2 / <(1-3) кГц. Розташовується апаратура як показано на рис.5.1. Тут: 1-диктофон (передбачуваний); 2-апаратура усунення записи (таємно); 3-генератор гармонійного сигналу частоти F1 з ультразвуковим випромінювачем; 4 - те ж на частоті F2; D1 - відстань передбачуваного диктофона від апаратури усунення записи (постановника гармонійної інтерференційної перешкоди), може бути більш 1,5-2м; D2 - відстань між випромінювачами (вибирається в межах від декількох сантиметрів до десятків). Принцип роботи наступний: випромінювання гармонійних ультразвукових коливань кожного окремо не прослуховуються людським слухом (проте тренована собака їх може вловити). Людське вухо досить лінійно в амплитудном відношенні і тому інтерференційних явищ не буде. Мікрофон диктофона суто нелінійний елемент і на вході диктофона виникне інтерференційний процес, який призведе до придушення записи промови сигналом різницевої частоти. Рівень ультразвукових коливань використовують у межах 80-100дБ і краще, якщо він буде підібраний дослідним шляхом в аналогічному приміщенні і з диктофоном схожим на передбачуваний. Цей метод може використовуватися також і в автомобілях і в літаках. 5.2.2 Рекомендації щодо захисту інформації постановкою перешкод Розглянемо кілька пристроїв і методів, які можуть бути використані для поліпшення постановки перешкод з метою захисту від несанкціонованого доступу до інформації. Перший пристрій може бути застосовано при вирішенні різних завдань постановки перешкод і підвищення періоду випадковості в постановника перешкод. Функціональна схема містить генератор 1 рівномірно розподілених випадкових чисел, вихід якого з'єднаний з входом цифроаналогового перетворювача 2, блок 3 усереднення, вихід якого з'єднаний з входом суматора 4, вихід якого з'єднаний із входом блоку 5 порівняння, другий вхід якого з'єднаний з виходом цифроаналогового перетворювача 2, а вихід - через переривник 6 і формувач 7 імпульсів з'єднаний зі входами генератора 1 рівномірно розподілених випадкових чисел і генератора 8 експоненціального напруги, вихід якого з'єднаний зі входами блоку 3 усереднення і суматора 4. Генератор пуассоновского потоку імпульсів працює наступним чином. Генератор 1 випадкових чисел виробляє випадкове число, рівномірно розподілене в деякому фіксованому інтервалі. На виході цифроаналогового перетворювача 2 утворюється аналоговий сигнал, амплітуда якого пропорційна сформованому випадковому числу. Синхронно з генератором 1 випадкових чисел включається і генератор 8, амплітуда вихідного сигналу якого зростає за експоненціальним законом. Сигнал з виходу генератора 8 надходить на один з входів суматора 4 і вхід блоку 3 усереднення, на виході якого утворюється сигнал пропорційний різниці теоретичного і поточного середніх значень безперервного випадкового напруги з рівномірним розподілом амплітуд з виходу генератора 8. Цей сигнал надходить на інший вхід суматора 4. Напруга на виході суматора 4 за допомогою блоку 5 порівнюється з аналоговим напругою цифроаналогового перетворювача 2, і в момент рівності цих напруг блок 5 видає сигнал, який, проходячи через переривник 6, надходить на вхід формувача 7 імпульсів. Сигнал з виходу формувача 7 знову запускає генератор 8 експоненціального напруги і зчитує з генератора 1 знову сформований рівномірно розподілене число. Сигнал з виходу блоку 3 усереднення виконує функцію сигналу зворотного зв'язку, який автоматично підтримує інтенсивність пуассоновского потоку на заданому рівні. Якщо поточне середнє випадкове напруга з виходу генератора 8 збігається з теоретичним, то сигнал на виході блоку 3 відсутня. При дрейфі параметрів пристрою на виході блоку 3 з'являється різницевий сигнал полярності, відповідний відхиленню інтенсивності потоку на виході пристрою від заданої. Цей сигнал, сумуючись з експоненціально змінюються напругою, компенсує дрейф. Використання нових блоків. - Суматора і блоку усереднення дозволяє підвищити точність результатів досліджень систем масового обслуговування, в яких застосовується датчик потоку електричних імпульсів, розподілених за законом Пуассона; знизити вимоги до стабільності і температурної стійкості джерел живлення і вузлів датчика, що спростить конструктивні і схемні рішення; усунути додаткову похибка , що спричинюється усіканням експоненціального закону розподілу, тому що в запропонованому пристрої усувається необхідність виділення запасу за напругою на випадок дрейфу параметрів. Наступне пристрій може бути використано для створення спеціалізованих моделюючих пристроїв, що застосовуються, зокрема, для моделювання потоків збоїв при передачі дискретної інформації по каналу зв'язку в тому числі і при несанкціонованому доступі до інформації. Поставлена мета досягається тим, що в генератор випадкового імпульсного потоку, що містить послідовно з'єднані генератор псевдовипадковою послідовності імпульсів, нелінійний цифроаналоговий перетворювач, компаратор, формувач імпульсів, вихід якого з'єднаний із входом генератора псевдовипадковою послідовності імпульсів, додатково введені блок завдання закону розподілу і послідовно з'єднані керований генератор імпульсів, лічильник імпульсів, цифроаналоговий перетворювач, інтегратор і суматор, другий вхід якого підключений до виходу додаткового цифроаналогового перетворювача, вихід суматора з'єднаний з другим входом компаратора, причому вихід формувача імпульсів з'єднаний з другим входом лічильника імпульсів, у вихід блоку завдання закону розподілу підключений до другого входу нелінійного цифроаналогового перетворювача. Генератор випадкового імпульсного потоку містить генератор 1 псевдовипадковою послідовності імпульсів, блок 2 завдання закону розподілу, нелінійний цифроаналоговий перетворювач 3, інтегратор 4, суматор 5, компаратор 6, формувач 7 імпульсів, цифроаналоговий перетворювач 8, керований генератор 9 імпульсів, лічильник 10 імпульсів, шину і виходу випадкового імпульсного потоку, шину 12 входу управління інтенсивністю випадкового потоку. Генератор працює наступним чином. На виході генератора 1 псевдовипадковою послідовності імпульсів формується n-розрядне двійкове рівномірно розподілене випадкове число, яке надходить на входи нелінійного цифроаналогового перетворювача 3, на виході якого встановлюється рівень напруги пропорційний функції, зворотній функції розподілу, що задається блоком 2 завдання закону розподілу. Напруга з виходу нелінійного цифроаналогового перетворювача 3 надходить на один з входів компаратора 6, на інший вхід якого надходить напруга з виходу суматора 5, на входи якого подається лінійно змінюється напруга з виходу цифроаналогового перетворювача 8 і напруга з виходу інтегратора 4, що представляє різниця між напругами, відповідними теоретичного і поточному середньому, лінійно змінюється напрузі з виходу цифроаналогового перетворювача 8, підключеного до входу інтегратора 4. На розрядні входи цифроаналогового перетворювача 8 надходять числа з виходу лічильника 10, вміст якого збільшується в міру надходження на рахунковий вхід імпульсів з виходу керованого генератора 9 імпульсів, період надходження яких регулюється за необхідним законом шляхом подання відповідної керуючого впливу на шину 12 входу управління інтенсивністю випадкового потоку . При порівнянні напруг компаратор 6 змінює свій стан, що викликає появу імпульсу на виході формувача 7 імпульсів, який, вступаючи на шину зсуву генератора 1, викликає формування на вихід нового випадкового числа, і, вступаючи на вхід установки нуля лічильника 10, встановлює його в нульове стан. Потім процес формування імпульсу випадкового потоку повторюється. Інтегратор 4 і суматор 5 служать для стабілізації інтенсивності випадкового потоку в процесі роботи генератора випадкового імпульсного потоку в процесі роботи генератора випадкового імпульсного потоку. Так, наприклад, в результаті температурного дрейфу параметрів змінилася інтенсивність потоку на виході пристрою. Інтегратор 4 формує напруга зсуву, рівне напрузі, що відповідає теоретичному та поточного середньому лінійно змінюється напрузі. Напруга зсуву, вступаючи на один із входів суматора 5, складається з лінійно змінюються напругою з виходу цифроаналогового перетворювача 8, що надходять на інший вхід з суматора 5. Результуюча напруга з виходу суматора 5 вступає на один із входів компаратора 6, де відбувається компенсація температурного дрейфу. За допомогою нелінійного цифроаналогового перетворювача 3, представляє з себе поліноміальний цифроаналоговий перетворювач з регульованими коефіцієнтами полінома, можлива апроксимація з необхідною точністю широкого класу функція розподілу, що дозволяє формувати на виході генератора різні випадкові потоки. Пропонований генератор дозволяє також генерувати нестаціонарні випадкові потоки з довільним законом зміни інтенсивності. Це істотно розширює область використання генератора випадкового імпульсного потоку і усуває необхідність розробки ряду спеціалізованих генераторів. 5.3 Рекомендації із захисту інформації, яка обробляється в автоматизованих системах В установі (підприємстві) повинен бути документально визначено перелік ЗП та осіб, відповідальних за їх експлуатацію відповідно до встановлених вимог щодо захисту інформації, а також складено технічний паспорт на ЗП. Захищаються приміщення повинні розміщуватися в межах КЗ. При цьому рекомендується розміщувати їх на видаленні від кордонів КЗ, що забезпечує ефективний захист, огороджувальні конструкції (стіни, підлоги, стелі) не повинні бути суміжними з приміщеннями інших установ (підприємств). Не рекомендується розташовувати ЗП на перших поверхах будівель. Для виключення перегляду текстової та графічної конфіденційної інформації через вікна приміщення рекомендується обладнувати їх шторами (жалюзі). Захищаються приміщення рекомендується оснащувати сертифікованими за вимогами безпеки інформації ОТСС і ВТСС якими засобами, що пройшли спеціальні дослідження і мають припис на експлуатацію. Експлуатація ОТСС, ВТСС повинна здійснюватися у суворій відповідності до приписів і експлуатаційної документації на них. Спеціальна перевірка ЗП і встановленого в ньому обладнання з метою виявлення можливо впроваджених у них електронних пристроїв перехоплення інформації "закладок" проводиться, при необхідності, за рішенням керівника підприємства. Під час проведення конфіденційних заходів забороняється використання в ЗП радіотелефонів, кінцевих пристроїв стільникового, пейджингового та транкінгового зв'язку, переносних магнітофонів та інших засобів аудіо та відеозаписи. При установці в ЗП телефонних та факсимільних апаратів з автовідповідачем або спікерфоном, а також апаратів з автоматичним визначником номера, слід відключати їх з мережі на час проведення цих заходів. Для виключення можливості витоку інформації за рахунок електроакустичного перетворення рекомендується використовувати в ЗП в якості кінцевих пристроїв телефонного зв'язку, що мають прямий вихід до міської АТС, телефонні апарати (ТА), що пройшли спеціальні дослідження, або обладнати їх сертифікованими засобами захисту інформації від витоку за рахунок електроакустичного перетворення . Для виключення можливості таємного проключенія ТА і прослуховування ведуться в ЗП розмов не рекомендується встановлювати в них цифрові ТА цифрових АТС, що мають вихід до міської АТС або до якої підключені абоненти, які не є співробітниками установи (підприємства). У разі необхідності, рекомендується використовувати сертифіковані за вимогами безпеки інформації цифрові АТС або встановлювати в ці приміщення аналогові апарати. Введення системи міського радіотрансляційного мовлення на територію установи (підприємства) рекомендується здійснювати через радіотрансляційний вузол (буферний підсилювач), що розміщується в межах контрольованої зони. При введенні системи міського радіомовлення без буферного підсилювача в ЗП слід використовувати абонентські гучномовці в захищеному від витоку інформації виконанні, а також трипрограмні абонентські гучномовці в режимі прийому 2-ї та 3-й програми (з підсилювачем). У разі використання однопрограмних або трьохпрограмного абонентського гучномовця у режимі прийому першої програми (без підсилення) необхідно їх відключати на період проведення конфіденційних заходів. У разі розміщення електрогодинникова станції всередині КЗ використання в ЗП електровторічних годин (ЕВЧ) можливе без засобів захисту інформації При установці електрогодинникова станції поза КЗ в лінії ЕВЧ, що мають вихід за межі КЗ, рекомендується встановлювати сертифіковані засоби захисту інформації. Системи пожежної та охоронної сигналізації ЗП повинні будуватися тільки за провідній схемі збору інформації (зв'язки з пультом) і, як правило, розміщуватись в межах однієї з ЗП контрольованій зоні. У якості кінцевих пристроїв пожежної та охоронної сигналізації в ЗП рекомендується використовувати вироби, сертифіковані за вимогами безпеки інформації, або зразки засобів, що пройшли спеціальні дослідження і мають припис на експлуатацію. Звукоізоляція огороджувальних конструкцій ЗП, їх систем вентиляції та кондиціонування повинна забезпечувати відсутність можливості прослуховування ведуться в ньому розмов з-за меж ЗП. Перевірка достатності звукоізоляції здійснюється атестаційною комісією шляхом підтвердження відсутності можливості розбірливого прослуховування поза ЗП розмов, що ведуться у ньому. При цьому рівень тестового мовного сигналу повинен бути не нижче використовуваного під час штатного режиму експлуатації приміщення. Для забезпечення необхідного рівня звукоізоляції приміщень рекомендується обладнання дверних прорізів тамбурами з подвійними дверима, установка додаткових рам у віконних прорізах, ущільнювальних прокладок у дверних і віконних притулах і застосування шумопоглиначів на виходах вентиляційних каналів. Якщо запропонованими вище методами не вдається забезпечити необхідну акустичну захист, слід застосовувати організаційно-режимні заходи, обмежуючи на період проведення конфіденційних заходів доступ сторонніх осіб до місць можливого прослуховування розмов, що ведуться в ЗП. Для зниження вірогідності перехоплення інформації віброакустичним каналом слід організаційно-режимними заходами виключити можливість встановлення сторонніх (позаштатних) предметів на зовнішній стороні огороджувальних конструкцій ЗП і виходять з них інженерних комунікацій (систем опалення, вентиляції, кондиціонування). Для зниження рівня віброакустичного сигналу рекомендується розташовані в ЗП елементи інженерно-технічних систем опалення, вентиляції обладнати звукоізолюючими екранами. У разі, якщо зазначені вище заходи захисту інформації від витоку акустичним і віброакустичним каналами недостатні або недоцільні, рекомендується застосовувати метод активного акустичного або віброакустичного маскуючого зашумлення. Для цієї мети повинні застосовуватися сертифіковані засоби активного захисту. При експлуатації ЗП необхідно передбачати організаційно-режимні заходи, спрямовані на виключення несанкціонованого доступу в приміщення:
Висновки по розділу 5 Для досягнення максимальної ефективності системи захисту необхідно використовувати ряд організаційних та інженерно-технічних заходів у комплексі. У зв'язку з цим, встановлено, що головною особливістю організаційних заходів з захисту інформації є чітке формування вимог, інструкцій та правил для роботи системи захисту, а також проведення інструктажів з персоналом щодо цього. Розроблено рекомендації для користувачів та обслуговуючого персоналу, які є основою при проведенні організаційних заходів щодо захисту інформації, запропонований простий спосіб скритного усунення несанкціонованого використання диктофона, а також кілька ефективних пристроїв і методів для постановки перешкод з метою усунення несанкціонованого доступу до інформації. Також запропоновані вимоги та рекомендації щодо захисту інформації в АС. ОХОРОНА ПРАЦІ Завдання проектування системи захисту інформації передбачає безпосередню роботу з різною технікою (комп'ютери, генератори шуму, мережеві фільтри і т.д.), яка, у свою чергу, може є джерелом електричних і електромагнітних впливів. Дані фактори можуть представляти загрозу людському здоров'ю, тому необхідно передбачати певні заходи захисту. Методи захисту від електромагнітних полів Спільними методами захисту від електромагнітних полів та випромінювань є наступні:
Випромінюючі антени необхідно піднімати на максимально можливу висоту і не допускати напрямку променя на робочі місця і територію підприємства. Зменшення потужності випромінювання забезпечується правильним вибором генератора, в якому використовують поглиначі потужності, що ослабляють енергію випромінювання. Для скануючих випромінювачів в секторі, в якому знаходиться об'єкт, що захищається - робоче місце, застосовують спосіб блокування випромінювання або зниження його потужності. Екрануванню підлягають або джерела випромінювання, або зони перебування людини. Екрани можуть бути замкнутими (повністю ізолюючими випромінює пристрій або об'єкт, що захищається) або незамкнутими, різної форми і розмірів, виконаними з суцільних, перфорованих, стільникових або сітчастих матеріалів. Відбивні екрани виконують з добре провідних матеріалів, наприклад сталі, міді, алюмінію товщиною не менше 0,5 мм із конструктивних і міцнісних міркувань. Крім суцільних, перфорованих, сітчастих і стільникових екранів можуть застосовуватися: фольга, наклеюється на несуче підставу; струмопровідні фарби (для підвищення провідності фарб в них додають порошки колоїдного срібла, графіту, сажі, оксидів металів, міді, алюмінію), якими фарбують екранують поверхні; екрани з металізованої з боку падаючої електромагнітної хвилі поверхнею. Для збільшення поглинаючої здатності екрана їх роблять багатошаровими і великої товщини, іноді з боку падаючої хвилі виконують конусоподібні виступи. Засоби індивідуального захисту (ЗІЗ). До ЗІЗ, які застосовують для захисту від електромагнітних випромінювань, відносять: радіозахисні костюми, комбінезони, фартухи, окуляри, маски і т.д. Дані ЗІЗ використовують метод екранування. Ефективність костюма може досягати 25 ... 30 дБ. Для захисту очей застосовують окуляри спеціальних марок з металізованими стеклами. Поверхня скла покрита плівкою діоксиду олова. У оправі вшита металева сітка, і вона щільно прилягає до обличчя для виключення проникнення випромінювання збоку. Ефективність захисних окулярів оцінюється в 25 ... 35 дБ. Так само як і для інших видів фізичних полів, захист від постійних електричних і магнітних полів використовує методи захисту часом, відстанню і екрануванням. Електробезпека Комп'ютер є електричним пристроєм з напругою живлення 220/380В трифазної чьотирьох мережі з заземленою нейтраллю. У моніторі використовується напруга в кілька десятків кіловольт. Щоб уникнути ураження електричним струмом, виникнення пожежі та пошкодження комп'ютера слід дотримуватися таких заходів безпеки:
Всі електронні пристрої необхідно занулити. Електроживлення робочого місця повинно бути підключено через рубильник, встановлений у місці, зручному для швидкого відключення живлення робочого місця, а також повинні бути вжиті заходи для знеструмлення робочого місця в аварійних режимах (Зазвичай ставиться автоматичний вимикач із захистом від короткого замикання). ЕКОНОМІЧНЕ ОБГРУНТУВАННЯ При розробці СІБ розробник повинен оцінювати втрати, які понесе АІС в результаті реалізації тієї чи іншої загрози. У той же час повинна враховуватися величина виграшу порушника, і зробити так, щоб ця величина мінімізувалася. При дослідженні можливих втрат АІС внаслідок реалізації загроз, потрібно вивчати безліч ресурсів АІС та потенційних загроз і по відношенню до кожного ресурсу знайти рішення, пов'язані з наступними обставинами:
При оцінці ефективності СІБ необхідно розглядати властивості інформації та ресурси АІС, які підлягають захисту з точки зору власника інформації, так як тільки власник може визначити що потрібно захищати і дати вартісну оцінку тому чи іншому властивості та / або ресурсу. Для опису економічної ефективності розробки, впровадження та експлуатації СІБ, введемо такі позначення: Нехай існує деякий актив АІС А, який характеризується безліччю властивостей . Тоді:
, де - Підмножина властивостей ресурсу А, які не потребують захисту; - Підмножина властивостей ресурсу А, які підлягають захисту; -Можливість появи i-й загрози (відповідно до таблиці) в даному інтервалі часу t, де i = 1 ... п. - Вартісної еквівалент втрати властивості j ресурсом А внаслідок впливу загрози i (вплив загроз, втрата одного і того ж властивості у одного і того ж об'єкта може бути по-різному, наприклад: повна, часткова і т.д.). У подальших дослідженнях, різні ступені втрати одного і того ж властивості (ресурсу) АІС будемо розглядати як різні; , де -Потенційні втрати активу А АІС внаслідок впливу загрози i; , де - Потенційні втрати АІС внаслідок реалізації i-й загрози. Тоді вартісної еквівалент ймовірних потенційних втрат АІС внаслідок реалізації потенційних загроз (S) рівний:
Інакше
З урахуванням ймовірності появи i-й загрози даний вираз можна записати наступним чином:
Z - сукупність засобів, методів і механізмів захисту АІС, яка визначається як: ; - Ймовірність розпізнавання і протистояння z-м механізмом захисту АІС загрози i; , де - Вартісної еквівалент ймовірних втрат АІС внаслідок реалізації всіх потенційних загроз за умови використання безлічі засобів, методів і механізмів захисту Z.
- Загальний показник зменшення втрат при використанні СІБ та ефективного протистояння СІБ загрозам; Величина ймовірних витрат ( ) На відновлення АІС:
де - Витрати, необхідні для відновлення первісного j-го властивості стану нормальної роботи АІС протягом планованого життєвого циклу (T). Показник "ефективність-вартість" інвестицій в СІБ АІС (R) тоді можна записати наступним чином:
Запропонований метод є статичним. Актуалізацію величин ризику і витрат на створення, впровадження та експлуатацію СІБ можна провести з використанням відомими методами актуалізації з теорії економічного аналізу [41]. Розглянемо взаємозв'язок між величиною ризику і витратами на забезпечення інформаційної безпеки. На рис. 7.1 представлена залежність між витратами на забезпечення інформаційної безпеки і величиною ризику АІС. Для кількісного аналізу залежності між витратами на забезпечення інформаційної безпеки і ризику використовуємо поняття еластичності. Еластичність ризику за витратами на забезпечення безпеки даних вимірює чутливість ризику до зміни величини витрат на забезпечення безпеки інформації (наскільки зміняться рівень ризику при зміні витрат на забезпечення інформаційної безпеки на 1%). Вона визначається як відношення процентної зміни величини ризику до процентної зміни витрат. - Зміна витрат на забезпечення безпеки інформації; - Зміна ризику при зміні витрат на забезпечення безпеки інформації.
де Е R (С) - еластичність ризику за витратами; % - Відсоткова зміна витрат па забезпечення безпеки даних; % - Відсоткова зміна ризику при зміна витрат; Еластичність ризику по витратах може бути більше або дорівнює нулю. Коли вона дорівнює нулю, то можна стверджувати, що навіть незначні витрати на забезпечення безпеки інформації приведуть до значного зменшення ризику. Відповідно до загальної теорії економіки [41] оптимальним рівнем ризику для комерційних АІС можна вважати тоді, коли еластичність функції ризик - витрати дорівнює 1. ВИСНОВКИ І РЕКОМЕНДАЦІЇ Проаналізовано перелік основних нормативно-правових документів що регламентують проектування АІС в захищеному виконанні. В якості основних документів розглядалися джерела [1-8,10-14]. Проаналізовано особливості кожного класу АС. Найбільш вимогливими до захисту є 1-й і 2-й класи. Розгляд 3-го класу АС було опущено. Однак проектування системи захисту в такий АС не значно відрізняється від розглянутих підходів. Проаналізовано порядок створення КСЗІ. Встановлено, що така розробка зазвичай складається з чотирьох етапів. Найбільш відповідальним є третій етап, тому що саме на даному етапі реалізуються всі захисні заходи щодо вимог та технічного рішенням, прийнятим на попередніх етапах. Були встановлені основні вимоги до захисту як конфіденційної, так і секретної інформації від несанкціонованого доступу. Вимоги були сформовані в результаті умовно розділених підсистем АС, до складу яких входить:
Проаналізовано основні принципи захисних заходів від несанкціонованого доступу в АС, на підставі яких встановлено, що реалізація таких принципів здійснюється за допомогою так званого "монітора звернень". Для підвищення ефективності використовуваних захисних заходів було проведено їх математичний аналіз. На підставі такого аналізу встановлено, що реалізація захисних заходів для кожного підприємства (об'єкта) різна, відповідно і ефективність таких заходів від НСД для одних об'єктів буде вище (об'єкти великого бізнесу), а для інших нижче (об'єкти малого бізнесу). Проаналізовано основні методи оцінки ефективності захисних заходів в АС. До таких належать:
Розроблено підхід до оцінки ефективності захисних заходів АС від НСД, для визначення якої достатньо тільки мати дані про необхідні вимоги захищеності і дані про повноту виконання цих вимог. Запропоновано можливі шляхи оптимізації захисних заходів в АС шляхом вибору контрольованих параметрів за різних показниками ефективності. Розроблені інструкції та правила для користувачів і обслуговуючого персоналу, які є основою у проведенні організаційних заходів щодо захисту інформації. Запропоновано простий спосіб скритного усунення несанкціонованого використання диктофона. Запропоновано та розглянуто кілька ефективних пристроїв і методів для постановки перешкод з метою усунення несанкціонованого доступу до інформації. СПИСОК ДЖЕРЕЛ
ДОДАТОК А Основні інструкції і правила для користувачів та обслуговуючого персоналу Проект А.1 Інструкція користувача по дотриманню режиму інформаційної безпеки А.1.1 Загальні вимоги При роботі з інформаційними ресурсами підприємства кожний співробітник зобов'язаний:
Ремонтні та профілактичні регламентні роботи повинні проводитися тільки уповноваженими особами експлуатаційної служби за погодженням з керівником (відповідальною особою) підрозділу, в якому встановлено комп'ютерне обладнання. Порядок зняття, перенесення, модифікації апаратної конфігурації встановлюється Регламентом проведення такого роду робіт і здійснюється тільки уповноваженими особами експлуатаційної служби. А.1.2 Робота в автоматизованій інформаційній системі При роботі в автоматизованій інформаційній системі підприємства користувач зобов'язаний:
повідомляти в службу безпеки й адміністраторові системи про відомих каналах витоку, способи і засоби обходу або руйнування механізмів захисту. При роботі в автоматизованій інформаційній системі підприємства користувачеві забороняється (крім особливо обумовлених випадків):
А.2 Інструкція з безпечного знищення інформації та обладнання
Наступна інформація на носіях перед списанням, ремонтом чи утилізацією носія повинна бути надійно видалена:
Необхідно також знищувати копіювальний папір і одноразові стрічки для принтерів, так як на них може перебувати залишкова інформація. А.3 Правила парольного захисту Користувачі повинні дотримуватися встановлених у Компанії процедур підтримки режиму безпеки при виборі і використанні паролів. Паролі є основним засобом підтвердження прав доступу користувачів до інформаційних систем. Користувач зобов'язаний:
Політика паролів для користувацьких облікових записів
Політика паролів для адміністративних облікових записів
А.4 Правила захисту від шкідливого програмного забезпечення На підприємстві повинні бути реалізовані заходи з виявлення та запобігання проникнення шкідливого програмного забезпечення в систему і процедури інформування користувачів про загрози шкідливого програмного забезпечення. При створенні відповідних заходів для захисту від шкідливого програмного забезпечення слід врахувати:
Наприклад, на підприємстві необхідно виконувати такі правила:
Співробітникам підприємства суворо забороняється:
А.5 Правила здійснення віддаленого доступу На підприємстві повинна бути розроблена політика віддаленого доступу до інформаційної системи підприємства. Всі користувачі повинні бути ознайомлені з політикою під розпис. При створенні правил здійснення віддаленого доступу слід врахувати:
Правила роботи в мережі Інтернет та використання електронної пошти. Програмне забезпечення, за допомогою якого може здійснюватися віддалений доступ до ресурсів інформаційної системи підприємства. А.6 Правила здійснення локального доступу
ДОДАТОК Б Рекомендовані сучасні засоби пошуку від витоку та захисту інформації в приміщеннях Комплекс контролю радіоелектронної обстановки і виявлення засобів несанкціонованого знімання інформації ТОР Призначення Комп'ютерний комплекс «ТОР» являє собою потужну розширювану апаратну платформу, призначену для вирішення різних завдань радіоконтролю та аналізу електромагнітної обстановки, у тому числі для автоматичного виявлення, ідентифікації, локалізації і нейтралізації підслуховуючих пристроїв, що передають дані по радіо каналу і дротяних лініях. Може використовуватися для організації як стаціонарних, так і мобільних постів радіоконтролю. Висока швидкість огляду, чутливість і роздільна здатність дозволяють комплексу швидко і надійно виявляти й оцінювати параметри будь-яких джерел радіовипромінювань в діапазоні частот до 18 ГГц. Комплекс оснащується надійними програмними засобами автоматичного виявлення, аналізу, класифікації та реєстрації сигналів з можливостями визначення місця розташування виявлених підслуховуючих пристроїв і їх блокування. Комплектується спеціальними антенами та додатковими апаратними та програмними засобами, що розширюють можливості комплексу в різних умовах експлуатації. У складі комплексу застосовуються радіоприймальні пристрої вітчизняного виробництва. Сертифікат ВОЕНТЕСТ. Не має аналогів. Особливості комплексу
Комплекс розроблений на основі багаторічного досвіду створення подібних систем і втілює останні досягнення в області цифрової обробки сигналів і алгоритмів радіоконтролю, зокрема, виявлення та ідентифікації підслуховуючих пристроїв. Просторова локалізація і виявлення джерел випромінювань в системі рознесеного по чотирьох антен прийому забезпечує виявлення підслуховуючих пристроїв в контрольованому приміщенні незалежно від використовуваних методів маскування мовної інформації. Додаткові можливості по ідентифікації підслуховуючих пристроїв з новітніми методами передачі надає цифровий векторний аналізатор комплексу, який реєструє в пам'яті тимчасові, спектральні і модуляційні характеристики імпульсних і одноразових сигналів, що використовуються в системах з тимчасовим поділом каналів і псевдовипадковою перебудовою частоти. Комплекс може використовуватися як для оперативного пошуку підслуховуючих пристроїв, так і для постійного автоматичного аналізу електромагнітної обстановки в одному або декількох контрольованих приміщеннях. Роботою комплексу управляє програма, що виконує всі операції збору, статистичної обробки та подання інформації із збереженням результатів у базі даних. Можливості програми дозволяють застосовувати комплекс для вирішення стандартних завдань радіоконтролю: виявлення, вимірювання параметрів і класифікації сигналів за різними критеріями, контролю заданих діапазонів, окремих фіксованих частот і ін Програмне забезпечення комплексу, яке охоплює як виконувані на вбудованому комп'ютері програми управління та аналізу сигналів, так і програмні коди контролерів і цифрових процесорів сигналів, постійно розвивається і модернізується. Оновлення версій програмного забезпечення всіх рівнів може виконуватися по електронній пошті або через Інтернет. Аналізатор провідних комунікацій LBD-50 Призначення Для пошуку несанкціонованих гальванічних підключень до провідних лініях будь-якого призначення. У аналізаторі реалізований комплекс методів виявлення: дослідження нелінійних перетворень сигналів, що подаються в лінію, аналіз перехідних процесів в лінії, вимірювання параметрів ліній - струму витоку, опору ізоляції. Аналізатор виявляє підключення пристроїв, призначених для:
Алгоритм обстеження, закладений в аналізаторі, виключає спрацьовування захисних сторожових схем в об'єктах пошуку. Вхідні в комплект кабелі і належності забезпечують можливість підключення до аналізованих лініях практично у всіх можливих ситуаціях, що дозволяє проводити обстеження будь-яких провідних комунікацій незалежно від їх призначення. Комплект приладу містить спеціальний Трасошукач, що дозволяє безконтактним способом знайти обследуемую лінію в розподільній шафі, джгуті і т. п. Технічні характеристики
Комплекс віброакустичного захисту об'єктів інформатизації 1-ї категорії БАРОН Призначення Для захисту об'єктів інформатизації 1 категорії та протидії технічним засобам перехоплення мовної інформації (стетоскопи, спрямовані й лазерні мікрофони, виносні мікрофони) за віброакустичним каналами (наведення мовного сигналу на стіни, підлога, стеля приміщень, вікна, труби опалення, вентиляційні короби і повітряна звукова хвиля ). Має чотири канали формування перешкод, до кожного з яких можуть підключатися віброперетворювачі п'єзоелектричного або електромагнітного типу, а також акустичні системи, що забезпечують перетворення електричного сигналу, що формується приладом, в механічні коливання в огороджувальних конструкціях приміщення, а також в акустичні коливання повітря. Переваги Повністю цифрове управління. Інтелектуальне меню, гнучка система конфігурування. Можливість формування помехового сигналу від різних внутрішніх і зовнішніх джерел та їх комбінацій. Внутрішні джерела - генератор шуму, фонемний Клонер, призначений для синтезу мовоподібна, оптимізованих для захисту мовної інформації конкретних осіб перешкод шляхом клонування основних фонемних складових їх мовлення. За рахунок їх мікшування по кожному каналу значно зменшується ймовірність очищення зашумленного сигналу. Крім того, наявність лінійного входу дозволяє підключати до комплексу джерела спеціального помехового сигналу підвищеної ефективності. Кожен канал приладу має власний незалежний генератор шуму аналогового типу і фонемний Клонер, що дозволяє виключити можливість компенсації помехового сигналу засобами перехоплення мовної інформації за рахунок спеціальної обробки, в тому числі і кореляційними методами при багатоканальному зніманні кількома датчиками. Одним приладом можна захистити приміщення великої площі різного призначення (конференц-зали тощо). Можливість регулювання спектру помехового сигналу для підвищення ефективності наведеного помехового сигналу з урахуванням особливостей використовуваних віброі акустичних випромінювачів і захищаються поверхонь (5-ти смуговий цифровий еквалайзер). Наявність чотирьох незалежних вихідних каналів з роздільними регулюваннями для оптимальної настройки помехового сигналу для різних захищаються поверхонь і каналів витоку. Досягнення максимальної ефективності придушення при мінімальному паразитному акустичному шумі в приміщенні, що за рахунок перерахованих вище можливостей налаштування комплексу. Вбудовані засоби контролю ефективності створюваних перешкод: контрольний динамік для експертної оцінки якості створюваної перешкоди і низькочастотний чотирьохканальний п'ятиполосний аналізатор спектру, який працює з вихідними сигналами всіх 4 каналів, що володіє широким динамічним діапазоном, що дозволяє ефективно безперервно проводити контроль перешкод будь-якого рівня, що створюються в кожному з каналів у всьому частотному діапазоні роботи приладу. Можливість підключення до кожного вихідного каналу різних типів віброакустичних випромінювачів та їх комбінацій за рахунок наявності низкоомного і високоомного виходів. Це також дозволяє використовувати комплекс для заміни морально застарілих або вийшли з ладу джерел помехового сигналу у вже розгорнутих системах віброакустичного захисту без демонтажу і заміни встановлених віброакустичних випромінювачів. Наявність системи бездротового дистанційного включення комплексу. Технічні характеристики
Телефонний модуль для комплексного захисту телефонної лінії від прослуховування Прокруст-2000 Призначення Для захисту міської телефонної лінії до АТС методом постановки активної перешкоди, переважної дію практично будь-яких існуючих на сьогоднішній день телефонних закладок під час розмови. У приладі реалізовано запатентоване рішення, що дозволяє гарантовано запобігати з'їм і передачу інформації по телефонній лінії в проміжках між телефонними переговорами. Прилад дозволяє здійснювати виявлення підключених телефонних закладок і контролювати постійну складову напруги в телефонній лінії. Модуль простий в експлуатації, практично не вимагає втручання користувача; включення захисту при переговорах здійснюється натисканням однієї кнопки на приладі або пульті ДУ. При необхідності можна відрегулювати рівень перешкоди і напруги на лінії, контроль напруги на лінії здійснюється за допомогою вбудованого вольтметра. Модуль забезпечує світлову індикацію режимів роботи і стану телефонної лінії, а також світлову індикацію піратського використання лінії в проміжках між переговорами. Документування телефонних переговорів забезпечується підключенням звукозаписного пристрою. Особливості Телефонна лінія під час розмови захищається на всьому протязі лінії від модуля до АТС, а для гарантованого захисту лінії в проміжках між переговорами організований ділянку телефонної лінії підвищеної захищеності, який розташовується між модулем і виносним блокує. Придушення нормальної роботи телефонних закладок будь-яких типів підключення під час переговорів здійснюється шляхом перевантаження вхідних ланцюгів двома активними перешкодами з різними фізичними характеристиками. Гарантується блокування роботи комбінованих (телефон / акустика) радіопередавачів в режимі "акустика" (лінія в відбої), як харчуються від лінії, так і з автономним живленням, підключених на ділянці лінії підвищеної захищеності. Також гарантується блокування проникнення сигналів від апаратури ВЧ-нав'язування на телефонний апарат. Вбудоване стробирующие пристрій керування напругою і струмом на телефонній лінії блокує нормальну роботу комбінованих радіопередавачів в режимі "телефон". Модулем забезпечується помилкове спрацьовування звукозаписної апаратури системи VOX (VOR), підключеної на телефонну лінію в будь-якому місці, від модуля до АТС. Забезпечується помилкове спрацьовування звукозаписної апаратури, обладнаної датчиком на перепад напруги, якщо вона підключена на ділянці лінії підвищеної захищеності. При помилковому спрацьовуванні відбувається непродуктивний витрата плівки і батареї живлення звукозаписної апаратури. Покращена система детектування нелінійних елементів, підключених до телефонної лінії. Вбудований детектор гарантовано визначає і показує активний, паралельний телефон навіть при відключеній захисту. Модуль дозволяє блокувати спроби використання піратських телефонів, підключених на ділянці підвищеної захищеності. Вбудована автоматика тимчасового відключення захисту для запобігання збоїв при наборі номера. Модуль легко інтегрується в конфігурацію мережі офісної міні АТС. Для цієї мети модуль оснащений системою дистанційного керування по телефонній лінії, яка дозволяє використовувати число модулів, яка дорівнює кількості входять міських ліній, і управляти захистом з будь-якого телефону, підключеного до внутрішньої міні-АТС. Технічні характеристики
Система захисту інформації Secret Net 4.0 Призначення Програмно-апаратний комплекс для забезпечення інформаційної безпеки в локальної обчислювальної мережі, робочі станції і сервери якій працюють під управлінням наступних операційних систем:
Безпека робочих станцій і серверів мережі забезпечується за допомогою різноманітних механізмів захисту:
Адміністратору безпеки надається єдиний засіб управління всіма захисними механізмами, що дозволяє централізовано керувати і контролювати виконання вимог політики безпеки. Вся інформація про події в інформаційній системі, що мають відношення до безпеки, реєструється в єдиному журналі реєстрації. Про спроби вчинення користувачами неправомірних дій адміністратор безпеки дізнається негайно. Існують засоби генерації звітів, попередньої обробки журналів реєстрації, оперативного управління віддаленими робочими станціями. Компоненти Secret Net Система Secret Net складається з трьох компонентів:
Особливістю системи Secret Net є клієнт-серверна архітектура, при якій серверна частина забезпечує централізоване зберігання і обробку даних системи захисту, а клієнтська частина забезпечує захист ресурсів робочої станції або сервера та зберігання інформації, що управляє у власній базі даних. Клієнтська частина системи захисту Клієнт Secret Net (як автономний варіант, і мережевий) встановлюється на комп'ютер, у якому важливу інформацію, будь то робоча станція в мережі або якийсь сервер (в тому числі, і сервер безпеки). Основне призначення клієнта Secret Net:
Клієнти Secret Net оснащуються засобами апаратної підтримки (для ідентифікації користувачів по електронних ідентифікаторів і управління завантаженням з зовнішніх носіїв). Сервер безпеки Сервер безпеки встановлюється на виділений комп'ютер або контролер домену і забезпечує вирішення наступних завдань:
Підсистема управління Secret Net Підсистема управління Secret Net встановлюється на робочому місці адміністратора безпеки і надає йому такі можливості:
Схема управління, реалізована в Secret Net, дозволяє управляти інформаційною безпекою в термінах реальної предметної області і в повній мірі забезпечити жорсткий розподіл повноважень адміністратора мережі та адміністратора безпеки. Автономний і мережевий варіант Система захисту інформації Secret Net випускається в автономному та мережевому варіантах.
Сфери застосування Secret Net Основними сферами застосування системи Secret Net є:
|