Протидія технічним засобам розвідки

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

МІНІСТЕРСТВО ОСВІТИ
"Білоруський державний університет
ІНФОРМАТИКИ І РАДІОЕЛЕКТРОНІКИ "
Кафедра захисту інформації
РЕФЕРАТ
На тему:
«Протидія технічним засобам розвідки»
МІНСЬК, 2008

Протидія технічним засобам розвідки (ТСР) являє собою сукупність узгоджених заходів, призначених для виключення або суттєвого ускладнення добування охоронюваних відомостей за допомогою технічних засобів.
Добування інформації передбачає наявність інформаційних потоків від фізичних носіїв охоронюваних відомостей до системи управління. При використанні TCP такі інформаційні потоки утворюються за рахунок перехоплення і аналізу сигналів і полів різної фізичної природи. Джерелами інформації для технічної розвідки є містять охоронювані відомості об'єкти. Це дозволяє безпосередньо впливати на якість видобутої зловмисником інформації та в цілому на ефективність його діяльності шляхом приховування справжнього стану і нав'язування помилкового уявлення про охоронюваних відомостях.
Спотворення або зниження якості отримуваної інформації безпосередньо впливає на прийняті зловмисником рішення і, через його систему управління, на способи і прийоми виконання рішення. Безпосередній контакт принципово необхідний на етапах добування інформації та виконання рішення, причому добування інформації має передувати прийняття рішення та його виконання зловмисником. Тому протидія ТСР повинно носити упереджувальний характер і реалізовуватися завчасно.
Будь-яка система технічної розвідки (рис. 1) містить наступні основні елементи:
- Технічні засоби розвідки (TCP);
- Канали передачі інформації (КПІ);
- Центри збору та обробки інформації (ЦСОІ).
Технічні засоби розвідки представляють собою сукупність розвідувальної апаратури, призначеної для виявлення демаскуючих ознак, попередньої обробки, реєстрації перехопленої інформації та її передачі через КПІ в ЦСОІ. У ЦСОІ інформація від різних TCP накопичується, класифікується, аналізується та надається споживачам (автоматизованих системах управління або особам, які приймають рішення. Таким чином, в системі технічної розвідки реалізується виявлення та аналіз демаскуючих ознак (ДП).

Рис. 1. Спрощена структурна схема системи технічної розвідки
Виявлення ДП з фізичної суті полягає у виконанні наступних операцій:
- Пошук і виявлення енергії ДП у просторі, у часі, за спектром і т.д.;
- Виділення ДП зі штучних і природних перешкод.
Фізичний сенс аналізу ДП розкривають наступні операції:
- Поділ ДП різних об'єктів;
- Оцінка параметрів ДП ​​(визначення їх об'єктивних характеристик);
- Скорочення надмірності інформації;
- Реєстрація, накопичення і класифікація ДП;
- Знаходження місця розташування джерела ДП;
- Розпізнавання смислового змісту ДП;
- Виявлення охоронюваних відомостей.
Відповідно до наведеної класифікації головними напрямами зниження ефективності TCP є протидія виявлення ДП і протидія їх аналізу.
При протидії виявленню ДП переслідується мета приховування від TCP демаскуючих ознак. Відповідно всі організаційні і технічні способи, призначені для виключення або істотного труднощі виявлення ДП, становлять одну з головних напрямків протидії TCP - приховування.
Іншим основним напрямом є технічна дезинформація, яка об'єднує всі організаційно-технічні заходи протидії, спрямовані на утруднення аналізу ДП і нав'язування противнику неправдивої інформації.
Приховування, забезпечуючи протидія виявлення, завжди ускладнює або виключає можливість проведення аналізу демаскирующего ознаки. Технічна дезінформація, навпаки, утрудняючи аналіз, як правило, не впливає на можливість виявлення об'єкта розвідки.
Деякі ТСР призначені для забезпечення активного впливу на будь-які об'єкти, чиї сигнали виявляються в заданих діапазонах пошуку і виявлення. Технічна дезінформація в такій ситуації може виявитися неефективною. Тому реалізація стратегії приховування об'єкта є більш радикальним напрямком протидії TCP, ніж технічна дезінформація.
Однак на практиці часто зустрічаються ситуації, коли неможливо забезпечити при обмежених ресурсах надійне приховування об'єкта (наприклад, великої будівлі або споруди) або окремих демаскуючих ознак (таких, як потужні безперервні електромагнітні випромінювання радіоелектронних та оптичних систем на відкритій місцевості). У подібних ситуаціях мети протидії технічним засобам розвідки можуть досягатися лише застосуванням методів і засобів технічної дезінформації.
Крім розглянутих заходів ПД TCP, що припускають нормальне функціонування всіх складових частин системи розвідки, можливе проведення активних дій з виявлення і виведення з ладу елементів системи розвідки.
Основними функціями системи розмежування доступу (СРД) є:
- Реалізація правил розмежування доступу (ПРД) суб'єктів та їх процесів до даних;
- Реалізація ПРД суб'єктів і їх процесів до пристроїв створення твердих копій;
- Ізоляція програм процесу, що виконується в інтересах суб'єкта, від інших суб'єктів;
- Управління потоками даних в цілях запобігання запису даних на носії невідповідного грифа;
- Реалізація правил обміну даними між суб'єктами для автоматизованих систем (АС) і засобів обчислювальної техніки, побудованих з мережних принципам.
Функціонування СРД спирається на обраний спосіб розмежування доступу. Найбільш прямий спосіб гарантувати захист даних - це надати кожному користувачеві обчислювальну систему як його власну. У розрахованій на багато користувачів схожих результатів можна добитися використанням моделі віртуальної ЕОМ.
При цьому кожен користувач має власну копію операційної системи. Монітор віртуального персонального комп'ютера для кожної копії операційної системи буде створювати ілюзію, що ніяких інших копій немає і що об'єкти, до яких користувач має доступ, є тільки його об'єктами. Однак при поділі користувачів неефективно використовуються ресурси АС.
В АС, що допускають спільне використання об'єктів доступу, існує проблема розподілу повноважень суб'єктів по відношенню до об'єктів. Найбільш повною моделлю розподілу повноважень є матриця доступу. Матриця доступу є абстрактною моделлю для опису системи надання повноважень.
Рядки матриці відповідають суб'єктам, а стовпці - об'єктам; елементи матриці характеризують право доступу (читати, додавати інформацію, змінювати інформацію, виконувати програму і т.д.). Щоб змінювати права доступу, модель може, наприклад, містити спеціальні права володіння і управління. Якщо суб'єкт володіє об'єктом, він має право змінювати права доступу інших суб'єктів до цього об'єкта. Якщо певний суб'єкт управляє іншим суб'єктом, він може видалити права доступу цього суб'єкта або передати свої права доступу цьому суб'єкту. Для того щоб реалізувати функцію управління, суб'єкти в матриці доступу повинні бути також визначені як об'єкти.
Елементи матриці встановлення повноважень (матриці доступу) можуть містити вказівники на спеціальні процедури, які повинні виконуватися при кожній спробі доступу даного суб'єкта до об'єкта і приймати рішення про можливість доступу. Основами таких процедур можуть служити наступні правила:
- Рішення про доступ грунтується на історії доступів інших об'єктів;
- Рішення про доступ грунтується на динаміці стану системи (права доступу суб'єкта залежать від поточних прав інших суб'єктів);
- Рішення про доступ грунтується на значенні певних внутрішньосистемних змінних, наприклад значень часу і т.п.
У найбільш важливих АС доцільне використання процедур, у яких рішення приймається на основі значень внутрішньосистемних змінних (час доступу, номери терміналів і т.д.), так як ці процедури звужують права доступу.
Матриці доступу реалізуються звичайно двома основними методами - або у вигляді списків доступу, або мандатних списків. Список доступу приписується кожному об'єкту, і він ідентичний стовпцю матриці доступу, відповідної цьому об'єкту. Списки доступу часто розміщуються в словниках файлів. Мандатний список приписується кожному суб'єкту, і він рівносильний рядку матриці доступу, відповідної цьому суб'єкту. Коли суб'єкт має права доступу по відношенню до об'єкта, то пара (об'єкт - права доступу) називається мандатом об'єкта.
На практиці списки доступу використовуються при створенні нових об'єктів і визначення порядку їх використання або зміну прав доступу до об'єктів. З іншого боку, мандатні списки об'єднують всі права доступу суб'єкта. Коли, наприклад, виконується програма, операційна система повинна бути здатна ефективно виявляти повноваження програми. У цьому випадку списки можливостей більш зручні для реалізації механізму надання повноважень.
Деякі операційні системи підтримують як списки доступу, так і мандатні списки. На початку роботи, коли користувач входить в мережу або починає виконання програми, використовуються тільки списки доступу. Коли суб'єкт намагається отримати доступ до об'єкта в перший раз, список доступу аналізується і перевіряються права суб'єкта на доступ до об'єкта. Якщо права є, то вони приписуються у мандатний список суб'єкта і права доступу перевіряються надалі перевіркою цього списку.
При використанні обох видів списків список доступу часто розміщується в словнику файлів, а мандатний список - в оперативній пам'яті, коли суб'єкт активний. З метою підвищення ефективності в технічному забезпеченні може використовуватися регістр мандатів.
Третій метод реалізації матриці доступу - так званий механізм замків і ключів. Кожному суб'єкту приписується пари (А, К), де А-певний тип доступу, а К-досить довга послідовність символів, звана замком. Кожному суб'єкту також пропонується послідовність символів, звана ключем. Якщо суб'єкт захоче отримати доступ типу А до деякого об'єкту, то необхідно перевірити, що суб'єкт володіє ключем до пари (А, К), приписується конкретного об'єкта.
До недоліків застосування матриць доступу з усіма суб'єктами і об'єктами доступу можна віднести велику розмірність матриць. Для зменшення розмірності матриць встановлення повноважень застосовують різні методи стиску:
- Встановлення груп користувачів, кожна з яких представляє собою групу користувачів з ідентичними повноваженнями;
- Розподіл терміналів по класах повноважень;
- Угруповання елементів захищаються даних в деяке число категорій з точки зору безпеки інформації (наприклад, за рівнями конфіденційності).
За характером управління доступом системи розмежування поділяють на дискреційні і мандатні.
Дискреційне управління доступом дає можливість контролювати доступ контрольованих назв суб'єктів (користувачів) до контрольованих назв об'єктів (файлів, програм і тому подібне). Наприклад, власникам об'єктів надається право обмежувати доступ до цього об'єкта інших користувачів. При такому управлінні доступом для кожної пари (суб'єкт-об'єкт) повинно бути задано явне і недвозначне перерахування допустимих типів доступу (читати, писати і т.д.), тобто тих типів доступу, які є санкціонованими для даного суб'єкта до даного об'єкта. Однак є й інші завдання управління доступом, які не можуть бути вирішені тільки дискреційним управлінням. Одна з таких задач - дозволити адміністратору АС контролювати формування власниками об'єктів списків управління доступом.
Мандатний управління доступом дозволяє розділити інформацію на деякі класи й управляти потоками інформації при перетинах меж цих класів.
У багатьох системах реалізується як мандатний, так і дискреційне управління доступом. При цьому дискреційні правила розмежування доступу є доповненням мандатних. Рішення про санкционированности запиту на доступ повинно прийматися тільки при одночасному дозволі його і повноваження, та мандатної ПРД. Таким чином, повинні контролюватися не тільки одиничний акт доступу, але і потоки інформації.
Забезпечуючі кошти для системи розмежування доступу виконують такі функції:
- Ідентифікацію і упізнання (аутентифікацію) суб'єктів та підтримання прив'язки суб'єкта до процесу, що виконується для суб'єкта;
- Реєстрацію дій суб'єкта і його процесу;
- Надання можливостей виключення і включення нових суб'єктів і об'єктів доступу, а також зміна повноважень суб'єктів;
- Реакцію на спроби НСД, наприклад, сигналізацію, блокування, відновлення системи захисту після НСД;
- Тестування всіх функцій захисту інформації спеціальними програмними засобами;
- Очищення оперативної пам'яті і робочих областей на магнітних носіях після завершення роботи користувача з захищеними даними шляхом дворазової довільного запису;
- Облік вихідних друкованих і графічних форм і твердих копій в АС;
- Контроль цілісності програмної та інформаційної частини як СРД, так і забезпечують її коштів.
Для кожної події повинна реєструватися наступна інформація, дата і час; суб'єкт, який здійснює реєстроване дію; тип події (якщо реєструється запит на доступ, то слід відзначати об'єкт і тип доступу); чи успішно здійснилося подія (обслужений запит на доступ чи ні).
Видача друкованих документів повинна супроводжуватися автоматичної маркуванням кожного аркуша (сторінки) документа порядковим номером і обліковими реквізитами АС з вказівкою на останньому аркуші загальної кількості аркушів (сторінок). Разом з видачею документа може автоматично оформлятися облікова картка документа із зазначенням дати видачі документа, облікових реквізитів документа, короткого змісту (найменування, виду, шифру коду) і рівня конфіденційності документа, прізвища особи, яка видала документ, кількості сторінок і копій документа.
Автоматичного обліку підлягають створювані захищаються файли, каталоги, томи, області оперативної пам'яті персонального комп'ютера, що виділяються для обробки захищаються файлів, зовнішніх пристроїв і каналів зв'язку.
Такі засоби, як захищаються носії інформації, повинні враховуватися документально, з використанням журналів або картотек, з реєстрацією видачі носіїв. Крім того, може проводитися кілька дублюючих видів обліку.
Реакція на спроби НСД може мати кілька варіантів дій:
- Виключення суб'єкта НСД з роботи АС при першій спробі порушення ПРД або після перевищення певного числа дозволених помилок;
- Робота суб'єкта НСД припиняється, а інформація про несанкціонований дії надходить адміністратору АС і підключає до роботи спеціальну програму роботи з порушником, яка імітує роботу АС і дозволяє адміністрації мережі локалізувати місце спроби НСД.
Реалізація системи розмежування доступу може здійснюватися як програмними, так і апаратними методами або їх поєднанням. Останнім часом апаратні методи захисту інформації від НСД інтенсивно розвиваються завдяки тому, що: по-перше, інтенсивно розвивається елементна база, по-друге, вартість апаратних засобів постійно знижується і, нарешті, по-третє, апаратна реалізація захисту ефективніше за швидкодією, ніж програмна.

ЛІТЕРАТУРА
1. Ярочкін В.І. Інформаційна безпека: Учеб. для вузів. Вид. 2. Мінськ: Академічний проект, 2005. - 544 с.
2. Бузов Г.А., Калінін С.В., Кондратьєв А.В. Захист від витоку інформації технічними каналами: Учеб. посібник для підготовки експертів системи Гостехкомиссии Росії. М.: Гаряча лінія - Телеком, 2005. - 416 с.
3. Деднев М.А. Захист інформації в банківській справі і електронному бізнесі. М.: Кудиц-образ, 2004. - 512 с.
4. Коне І.Р. Інформаційна безпека підприємства. СПб.: БХВ-Петербург, 2003. - 752 с.
Додати в блог або на сайт

Цей текст може містити помилки.

Комунікації, зв'язок, цифрові прилади і радіоелектроніка | Реферат
32.2кб. | скачати


Схожі роботи:
Управління технічним станом залізничної колії
Управління технічним рівнем та якістю нової продукції
Удосконалення естетичного виховання засобам залучення старших дошкільників до музично-театралізованої
Удосконалення естетичного виховання засобам залучення старших дошкільників до музично театралізованої
Протидія торгівлі людьми
Протидія тероризму в Європі
Протидія та профілактика фальшивомонетництво
Протидія законній господарській діяльності
Протидія легалізації злочинних доходів методологічні основи
© Усі права захищені
написати до нас