Журнал ТЗ № 5 2018 |
  бюро находок  
  Где искать        
наши издания
наши анонсы






2018
№ 5
статьи



Журнал ТЗ № 5 2018



Раздел: ВЗГЛЯД
Тема:
Автор: Дмитрий ФИЛИППОВ, доцент кафедры ИУ-10 МГТУ им. Н.Э.Баумана

Проблемы утечки информации при организации системы физической защиты крупных объектов

Система физической защиты объекта (СФЗ), как известно, представляет собой совокупность трёх составляющих: организационных решений по противодействию актуальным и потенциальным угрозам безопасности; персонала СФЗ – называемого в структурном анализе субъектом безопасности (силовых подразделений, аналитиков и операторов, технического персонала службы эксплуатации); инженерно-технической инфраструктуры, часто называемой ТСО (технические системы охраны).

Примерный состав ТСО крупного объекта:
  • система обнаружения и защиты от проникновения (СОЗП), включающая инженерные заграждения, противотаранные препятствия, средства нелетального воздействия и охранную сигнализацию;
  • система контроля и управления доступом;
  • система досмотра персонала и транспорта;
  • система охранного телевидения;
  • системы охранного, дежурного и тревожного освещения;
  • система противопожарной защиты;
  • система бесперебойного питания;
  • система сетевого компьютерного управления, включая локально-вычислительную сеть;
  • интегрированная структурированная кабельная система;
  • система позиционирования персонала оборудования и материалов;
  • средства защиты информации;
  • системы обнаружения повышенного уровня радиации, аварийных химическиопасных веществ, биологически-опасных веществ и др;
  • система громкого оповещения и управления эвакуацией.
Любой комплекс технических систем охраны в целом и каждая его функциональная подсистема производит только один продукт – информацию. Этот продукт предназначен для решения задачи по противодействию угрозам охраняемому объекту путём оперативного реагирования в реальном времени или путём режимно-следственных мероприятий при ретроспективном анализе. Но в то же время, как и всякая новая техническая система, ТСО модифицирует свойства и связи объекта, создавая в нём новые угрозы информационной безопасности и привнося значительную неопределённость в анализ уязвимости объекта.

Особенно существенно эти изменения проявляются, когда установку ТСО необходимо осуществлять при наличии уже имеющейся на объекте системы защиты информации, не нарушая процесса ее нормального функционирования. Последствия ошибок проектирования, разработки организационных решений и выбора компонентов ТСО без учёта этого влияния могут стать существенными и даже критическими.

Обычно выделяют два наиболее общих способа реализации угроз безопасности информации [1], а именно:
  • утечка информации, обрабатываемой основными техническими средствами и системами (ОТСС), за счет побочных электромагнитных излучений и наводок (ПЭМИН);
  • несанкционированный доступ к защищаемой информации, обрабатываемой ОТСС и передаваемой по открытым каналам связи.
Изменения, внесённые инсталляцией ТСО на объекте, открывают и те и другие возможности для осуществления технической разведки.

1. Увеличивается число каналов утечки информации уже известной технологии, таких как съём речевой информации за счёт (ПЭМИН), наводок информативных сигналов с соединительных линий вспомогательных технических средств и систем (ВТСС) и посторонних проводников. Элементы СОЗП располагаются ближе к границе охраняемой зоны (на периметре). Значит гораздо доступнее их линии связи, боковые лепестки диаграмм излучения радиолокационных средств обнаружения, контроллеры охранной сигнализации. Источники бесперебойного питания и цепи заземления играют роль случайных антенн, при подключении к которым средств разведки возможен перехват наведённых информативных сигналов.

2. Возникают новые средства несанкционированного съёма акустической информации, путём преобразования оконечными устройствами ТСО, размещёнными в охраняемой зоне, информативного сигнала из акустического в электрический за счет микрофонного эффекта. Например, периферическими устройствами пожарной или охранной сигнализации (извещатели и особенно оповещатели).

Другим каналом утечки становится применение в ТСО волоконно- оптических линий связи (ВОЛС). Промодулированное звуком световое излучение в оптоволокне выходит за пределы охраняемой зоны. Потенциально опасным для формирования канала утечки с увеличенной глубиной модуляции светового потока звуком, являются внесённые в конструкцию соединения эластичные элементы, любые фиксированные контакты оптического кабеля с конструкцией здания, коробками для соединения волокон.

Последние являются мембраной с большой поверхностью [2]. Даже при отключённом оборудовании возможно временное подключение внешнего источника света из незащищённых помещений, чтобы активировать канал утечки и по отражённому излучению произвести съём информации.

3. Создаются каналы утечки информации, использующие ранее отсутствующую технологию, такие, как радиоканалы или WiFi. Они наиболее подвержены перехвату. Реальным примером может служить случай перехвата на расстоянии более 5 км от объекта видеосигнала носимой камеры с незащищенным радиоканалом, которой был оснащен патруль охраны. Злоумышленнику не нужно было даже проникать на территорию, охранник сам показал самые проблемные участки территории.

Широкие возможности современных мобильных IT-приложений - удалённый доступ со смартфона к корпоративным ресурсам, мобильное рабочее место оператора, программа «мобильный свидетель» и облачные технологии - создают комфорт, повышают функциональность и скорость реагирования, но в то же время несравнимо повышают уязвимость [3].

По сведениям исследовательского центра Juniper MTC, вредоносного ПО для мобильных устройств в 2011 г. стало больше на 155% по сравнению с предыдущим годом. При этом в I квартале 2012 г. произошел взрывной скачок количества таких программ для мобильных платформ, в первую очередь Android. Эксперты объясняют это как усовершенствованием технологий обнаружения мобильного вредоносного ПО разработчиками антивирусных решений, так и ростом популярности мобильных платформ у злоумышленников.

Другие подобные действия с неполным осознанием вероятности и масштаба наносимого ущерба:
  • полное или неполное игнорирование, т.е. саботаж режимных требований по причине сложности их выполнения и затратности рабочего времени на их выполнение;
  • широкое использование не защищённых и не сертифицированных импортных аппаратно-программных средств и технологий для хранения, обработки и передачи информации (в том числе с незадекларированными возможностями);
  • использование неучтённых отделяемых носителей информации и гаджетов; по данным IDC, в конце 2011 г. почти половина смартфонов и планшетных ПК, используемых на рабочих местах в организациях, принадлежала сотрудникам. Эта тенденция получила название Bring Your Own Device (BYOD) — «Приноси свое собственное устройство». Сложно представить сотрудника крупной компании, у которого на мобильном устройстве не была бы подключена хотя бы корпоративная почта; a неконтролируемое использование сотрудниками мессенджеров, электронной почты, социальных сетей;
  • посторонние, нелицензированные программы.
4. Возникает возможность перехвата видовой информации за счёт несанкционированного подключения к линиям связи системы охранного телевидения, особенно цифрового, и доступа к хранилищам видеоконтента.

Такие достижения технического прогресса, как IP-системы охранного телевидения, использующие камеры со встроенным Web-сервером, сетевые видеохранилища и централизованное управление электропитанием, обеспечивают очень высокий уровень гибкости архитектуры. Тем не менее, безопасность должна обеспечиваться и на уровне видеокамеры, сети, системы хранения и программы-клиента. Если злоумышленник взломает защиту камеры, он сможет наблюдать за всем, что находится в поле зрения только этой камеры. Но если взломанным окажется сетевой видеомагнитофон NVR (Networked Video Recorder), то нарушитель сможет узнать, кто входил на предприятие, какие цифры они набирали на панелях кодовых замков и что печатали на клавиатурах компьютеров [4]. Взломав защиту PoE-коммутатора, злоумышленник легко отключит видеосистему, а, проникнув через защиту центра управления системы охранного телевидения, не только просмотрит видеозаписи, но и поймет, как служба безопасности использует эту систему.

5. Становится доступной уже обобщённая информация, хранящаяся в базах метаданных, в ретроспективных отчётах системы контроля и управления доступом, в протоколах контроля рабочего времени, в протоколах системы охранной сигнализации объектовой и периметровой.

Наибольшую эффективность решения задачи пресечения угрозы охраняемому объекту имеют интегрированные системы физической защиты. Основанные на их базе комплексы как системы с распределенным интеллектом, имеют повышенную надежность, быстродействие и обеспечивают необычайную гибкость. Их задача – управление в реальном масштабе времени оборудованием в среде программного комплекса, который обеспечивает настройку, мониторинг, анализ и обобщение поступающей информации и управление техническими средствами безопасности и, как следствие, помощь в подготовке принятия решения оператором.

Проблема обеспечения ИБ в таких автоматизированных системах и информационно-вычислительных сетях в общем случае обусловлена тем, что широкое распространение и повсеместное применение современных информационных технологий, в первую очередь компьютерных и сетевых, резко повысили уязвимость собираемой, хранимой и обрабатываемой в них информации.

6. Увеличивается численность персонала СФЗ , имеющего санкционированный доступ по самому высокому уровню к собственно элементам ТСО и к целому ряду важных элементов корпоративной связи, хранилищам данных, что является дополнительным фактором риска.

Существует проблема переоценки оператором своей роли, приводящая к необоснованному расширению пределов компетенции и присваиванию лишних функций и прав. Это приводит к дисциплинарным нарушениям, вторжению в частную жизнь сотрудников, особенно руководящих.

Оператор слишком много видит и слишком много знает обо всех, поэтому требуются дополнительные организационные решения: проверка операторов на лояльность, психологическую устойчивость и их ротация по различным участкам объекта и даже различным объектам, чтобы исключить несанкционированное обобщение информации и анализ.

Инженеры и техники службы эксплуатации имеют доступ ко всем кабельным трассам, пусконаладчики – ко всем серверам. Если они становятся внутренними нарушителями, то смогут устанавливать устройства несанкционированного съёма или модифицирования информации. Все эти обстоятельства влияют на проектную модель нарушителя, положенную в основу концептуального проекта системы безопасности.

Совершенно иной фактор риска, и это не менее важно, в том, что в результате реализации этих новых угроз, изменяются свойства информационного контента и возможность для его идентификации и обобщения. Злоумышленное использование свойств ТСО позоляет установить идентификаторы для уже перехваченной или перехватываемой информации, тем самым повысить её релевантность, актуальность и полноту, а, следовательно, нанести больший ущерб охраняемому объекту. Таким идентификатором может служить видовая информация с персонификацией в дополнение к перехваченной акустической информации в реальном масштабе времени, в виде архива и в виде базы метаданных. Протокол событий системы контроля и управления доступом (СКУД) или системы охранной сигнализации (СОС) также является мощным средством для сопоставления, обобщения, анализа и синтеза информации. И, наконец, помимо этого существует возможность злонамеренного искажения привносимой информации.

Таким образом, вероятность нанесения ущерба за счёт этих новых угроз может повыситься до уровня недопустимой, а ущерб увеличиться до неприемлемого, что приведёт к изменению категории охраняемого объекта.

Важно отметить, что информация, полученная в результате технической разведки, может быть классифицирована как:
1. Конфиденциальная информация об охраняемом объекте, о системе охраны категорированных помещений и размещении специального технологического оборудования, о его базах данных, о событиях на охраняемом объекте, о содержании переговоров и т.п.

2. Информация о размещении, свойствах и параметрах ТСО. Последняя может быть использована нарушителем для обхода зон обнаружения или изменения порога чувствительности средств охранной сигнализации, определения полей зрения и мёртвых зон камер охранного телевидения, подмены видеосигнала на «бессодержательный», копирования кода идентификации СКУД и многих других приёмов для более успешного проникновения в охраняемые и особо важные зоны и несанкционированного доступа к защищаемой информации, избегая обнаружения. Одной из наиболее эффективных стратегий противодействия попыткам использования ТСО в качестве дополнительных каналов перехвата информации может стать реализация стратегии скрытия объекта. Она же является более радикальным направлением противодействия TCP, чем техническая дезинформация. Скрытная тактика требует применения средств обнаружения, у которых чувствительные элементы либо заэкранированы, либо замаскированы под местные предметы (например, некоторые иные технические устройства). Наибольшую скрытность обеспечивают пассивные средства обнаружения без характерных излучений в пространство, которые могут быть демаскированы специальными приборами. Также работы по монтажу следует проводить скрытно, применять физические барьеры с непросматриваемым полотном.

Что же касается возможности использования мобильных устройств связи, то принципиальным является ответ на вопрос: хранятся ли корпоративные данные, подлежащие защите, на мобильных устройствах или мобильные устройства используются только для удаленного доступа к корпоративным ресурсам?

1. Хореев А.А. Технические каналы утечки информации, обрабатываемой средствами вычислительной техники // Специальная Техника. - 2010. - №2. – С. 17-19

2. Гришачев В.В., Новые каналы утечки конфиденциальной речевой информации через волоконно-оптические подсистемы СКС. // Специальная Техника. - 2009. - №2. – С. 2-9.

3. Геращенко К. Опасный комфорт или маленькие устройства — большие угрозы // CRN (IT-Бизнес), - 2012. - №15 (392)

4. Кукушин Н.В. Защищенная система видеонаблюдения // Каталог “Системы цифровой видеорегистрации (DVR)”. М.: Гротек, 2011. - №2. - С.20-23

Внимание! Копирование материалов, размещенных на данном сайте допускается только со ссылкой на ресурс http://www.tzmagazine.ru

Рады сообщить нашим читателям, что теперь нашем сайте работает модуль обратной связи. Нам важна ваша оценка наших публикаций! Также вы можете задавать свои вопросы.Наши авторы обязательно ответят на них.
Ждем ваших оценок, вопросов и комментариев!
Добавить комментарий или задать вопрос

Правила комментирования статей

Версия для печати

Средняя оценка этой статьи: 5  (голосов: 1)
Ваша оценка:

назад
|
Реклама
Подписка на новости
Имя
E-mail
Анти-спам код
Copyright © 2008 —2022 «Технологии защиты».