Вход на сайт Навигация по сайту Любить и уважать Бонус-счастливчики
|
Содержимое файла "(7).doc" (без форматирования) ВСТУП Вся комерційна інформація, що зберігається і обробляється в кредитних організаціях, піддається найрізноманітнішим ризикам, пов'язаним з вірусами, виходом з ладу апаратного забезпечення, збоями операційних систем і т.п. Але ці проблеми не здатні завдати скільки-небудь серйозної шкоди. Щоденне резервне копіювання даних, без якого немислима робота інформаційної системи будь-якого підприємства, зводить ризик безповоротної втрати інформації до мінімуму. Крім того, добре розроблені і широко відомі способи захисту від перерахованих загроз. Тому на перший план виходять ризики, пов'язані з несанкціонованим доступом до конфіденційної інформації. Саме для цього вводяться стандарти та рекомендації, ухвалені міжнародними банківськими асоціаціями, з якими я знайомився під час проходження практики. МІЖНАРОДНІ СТАНДАРТИ З ІНФОРМАЦІЙНОЇ БЕЗПЕКИ У 2005 році була випущена серія міжнародних стандартів, що включає стандарти з інформаційної безпеки опубліковані спільно Міжнародною Організацією по Стандартизації (ISO) та Міжнародної Електротехнічної Комісії (IEC). Серія містить найкращі практики та рекомендації в області інформаційної безпеки для створення, розвитку і підтримки Системи Менеджменту Інформаційної Безпеки. Організація може бути сертифікована акредитованими агентствами згідно з цим стандартом. Процес сертифікації складається з трьох стадій: Стадія 1 вивчення аудитором ключових документів Системи Менеджменту Інформаційної Безпеки - Положення про застосування, План Обробки Ризиків, та ін.. Може виконуватися як на території організації так і шляхом висилки цих документів зовнішньому аудитору. Стадія 2 детальний, глибокий аудит включаючи тестування впроваджених заходів та оцінка їх ефективності. Включає повне вивчення документів, які вимагає стандарт. Стадія 3 виконання інспекційного аудиту для підтвердження, що сертифікована організація відповідає заявленим вимогам. Виконується на періодичній основі. 1.1 Загальні положення Цей стандарт створений для надання моделі розроблення, впровадження, функціонування, моніторингу, перегляду, підтримування та вдосконалення системи управління інформаційною безпекою (далі - СУІБ). Прийняття СУІБ повинне бути стратегічним рішенням для організації. На проектування та впровадження СУІБ організації впливають потреби та цілі організації, вимоги безпеки, застосовувані процеси, розмір і структура організації. З часом очікуються зміни цих факторів і систем, які їх підтримують. Передбачається, що впровадження СУІБ буде масштабуватися відповідно до потреб організації, наприклад, проста ситуація потребує простого рішення для СУІБ. Цей стандарт розроблений для банків України і має використовуватися усіма банками України та їх підрозділами. Рекомендується створювати єдину систему управління інформаційною безпекою для банку в цілому. Далі за текстом стандарту під словом організація розуміється банк. 1.2 Процесний підхід Цей стандарт приймає процесний підхід до розроблення, впровадження, функціонування, моніторингу, перегляду, підтримування та вдосконалення СУІБ організації. Для ефективної діяльності організації необхідно ідентифікувати та управляти багатьма видами діяльності. Будь-яку діяльність, що використовує ресурси та підлягає управлінню з метою забезпечення перетворення вхідних даних у вихідні, можна розглядати як процес. Часто вихідні дані одного процесу є безпосередньо вхідними даними для наступного. Застосування системи процесів у межах організації разом з ідентифікацією цих процесів та їх взаємодіями, а також управління ними можна розглядати як процесний підхід. Процесний підхід до управління інформаційною безпекою, запропонований цим стандартом, заохочує його користувачів робити наголос на важливості: а) розуміння вимог інформаційної безпеки організації і необхідності розроблення політики та цілей інформаційної безпеки; б) впровадження заходів безпеки та забезпечення їх функціонування для управління ризиками інформаційної безпеки організації в контексті загальних бізнес-ризиків організації; в) моніторингу та перегляді продуктивності та ефективності СУІБ; г) постійному вдосконаленні, основаному на об’єктивному вимірюванні. Цей стандарт приймає модель Плануй-Виконуй-Перевіряй-Дій (Plan- Do-Check-Act), надалі ПВПД (PDCA), яку застосовують для структуризації всіх процесів СУІБ. Рисунок 1 ілюструє, яким чином СУІБ, використовуючи як вхідні дані вимоги інформаційної безпеки та очікування зацікавлених сторін, за допомогою необхідних дій і процесів формує вихідні дані інформаційної безпеки, що відповідають цим вимогам та очікуванням. Прийняття моделі ПВПД (PDCA) буде також відображати принципи, встановлені Настановою ОЕСР, які врегульовують безпеку інформаційних систем та мереж. Цей стандарт надає надійну модель для впровадження принципів цієї настанови, що впливають на оцінку ризиків, проектування і впровадження безпеки, управління безпекою та повторну її оцінку. Пояснення: ОЕСР - Організація економічного співробітництва та розвитку. Рисунок 1 – Ілюстрація моделі Плануй-Виконуй-Перевіряй-Дій Сфера застосування 1.3.1 Загальні положення Цей стандарт стосується всіх типів організацій (наприклад, комерційних і державних установ, неприбуткових організацій). Цей стандарт встановлює вимоги до розроблення, впровадження, функціонування, моніторингу, перегляду, підтримки та вдосконалення задокументованої СУІБ у контексті загальних бізнес ризиків організації. Він описує вимоги до впровадження заходів безпеки, пристосованих до потреб окремих організацій або їх підрозділів. СУІБ забезпечує вибір адекватних і взаємопов’язаних заходів безпеки, які убезпечують інформаційні ресурси СУІБ та гарантують конфіденційність зацікавленим сторонам. Важливо зазначити, що цей стандарт не передбачає врахування всіх необхідних положень контрактів. Відповідальність за їх коректне застосування несуть користувачі стандарту. Відповідність стандарту не звільняє від правових зобов’язань. 1.3.2 Застосування Вимоги, встановлені в цьому стандарті, є загальними та призначені для застосування всіма організаціями незалежно від типу, розміру та сфери діяльності. Вилучення будь-якої з вимог неприпустиме, якщо організація заявляє відповідність цьому стандарту. Доповнення Національний банк України не вимагає від банків отримання сертифіката відповідності міжнародному стандарту ISО/ІЕС 27001. Такий сертифікат банк може отримати за власним бажанням. Будь-яке вилучення заходів безпеки, яке вважають доцільним для задоволення критерію прийняття ризиків, повинно бути обґрунтоване, і надані докази щодо прийняття відповідних ризиків відповідальними особами. Якщо будь-які заходи безпеки вилучено, заяви щодо відповідності цьому стандарту неприпустимі, крім випадків, коли такі вилучення не впливають на здатність та/або відповідальність організації щодо забезпечення інформаційної безпеки, яка відповідає вимогам безпеки, встановленим оцінкою ризиків і застосовними правовими або нормативними вимогами. ПЕРЕДАЧА ІНФОРМАЦІЇ ЛІНІЯМИ СТРУМОПРОВІДНИХ КОМУНІКАЦІЙ 2.1 Загальні положення Інформація циркулює в тих чи інших технічних засобах конфіденційна інформація може потрапити в ланцюги і мережі електричного живлення і через них вийти за межі контрольованої зони. Наприклад, в лінію електроживлення висока частота може передаватися за рахунок паразитних ємностей трансформаторів блоків живлення. Як заходи захисту широко використовуються методи розв'язки (розведення) ланцюгів живлення за допомогою окремих стабілізаторів, перетворювачів, мережевих фільтрів для окремих засобів або приміщень. Можливе використання окремих трансформаторних вузлів для всього енергопостачання об'єкта захисту, розташованого в межах контрольованої території. Це більш надійне рішення локалізації даного каналу витоку. Одним з важливих умов захисту інформації від витоку колами заземлення є правильне їх обладнання. Заземлення - це пристрій, що складається з заземлювачів провідників, що з'єднують заземлювачі з електронними та електричними установками, приборами, машинами. Заземлювачі можуть бути будь-якої форми - у вигляді труби, стрижня, смуги, листків та ін.. Заземлителі виконують захисну функцію і призначаються для з'єднання з землею приладів захисту. Ставлення потенціалу заземлювача до стікає з нього току називається опором заземлення. Величина заземлення залежить від питомого опору землі і площі дотику заземлення з землею. Магістралі заземлення поза будинком треба прокладати на глибині близько 1,5 м, а всередині будівлі - по стінах або спеціальних каналах таким чином, щоб їх можна було зовні оглядати на цілісність і на наявність контактного підключення. Слід зазначити, що використовувати як заземлення металеві конструкції будівель і споруд, що мають з'єднання із землею (опалення, водопостачання тощо), не рекомендується. Умови і причини утворення каналу витоку інформації по ланцюгах живлення. Провід мережі живлення з'єднують різні технічні засоби і системи, розміщені в різних приміщеннях, крім того вони є лінійними антенами, здатними випромінювати або сприймати електромагнітні поля. При використанні мережі живлення як з'єднують провідників найчастіше застосовують так звані мережеві "закладки". До цього типу "закладок" відносять пристрої, які вбудовуються в прилади, що живляться від мережі 220 В або мережеву арматуру (розетки, подовжувачі і т.п.). Передавальний пристрій складається з мікрофона, підсилювача і власне передавача несучої низької частоти. Частота несучої зазвичай використовується в діапазоні від 10 до 350 кГц. Передача і прийом здійснюється по одній фазі або, якщо фази різні то їх зв'язують по високій частоті через розділовий конденсатор. Приймальний пристрій може бути виготовлене спеціально, але іноді застосовують допрацьовані блоки побутових переговорних пристроїв. Мережеві передавачі подібного класу легко камуфлюються під різного роду електроприлади, не вимагають додаткового живлення від батарей і важко виявляються при використанні пошукової апаратури, широко застосовується в даний час. При використанні мережі живлення в якості лінійних антен розрізняють асиметричні і симетричні наводки. Асиметричні наведення мають місце, коли дроти мережі живлення джерела і приймача наведення прокладаються разом і мають однакові ємності щодо джерела і приймача наводки. У них наводяться однакові за величиною і по фазі відносно землі і корпусів приладів напруги. Ці види розповсюдження наведень по мережі живлення є асиметричними або однопровідними, оскільки обидва дроти мережі живлення передають сигнал наведення в одному напрямку. Зворотним проводом є земля. Симетричне поширення наведення має місце у випадку, коли на проводах мережі індукуються різні напруги відносно землі. Між проводами утворюється високочастотна різниця потенціалів, і по проводах мережі проходять струми наводки в різних напрямках. У приймальнику наведення індукуються рівні по величині і зворотні за знаком напруги, які не можуть проникнути в високочастотну частину приймача і не є небезпечними. Вторинні джерела живлення спільно з підводять живлення лініями можуть створювати умови для витоку інформації, що циркулює в живиться технічному засобі. Коливання амплітуди інформаційних сигналів призводить до нерівномірності споживання струму в ланцюзі живлення кінцевих каскадів підсилювачів ТЗ, що, в свою чергу, призводить до коливань напруги на внутрішньому опорі джерела вторинного живлення. Для захисту інформації від витоку колами електроживлення, використовують активні і пасивні методи. У пасивних відносяться: мережеві фільтри та трансформатори. До активних належить заземлення. Розглянемо перелічені методи. 2.2 Організаційні заходи На етапі проведення організаційних заходів необхідно: а) Визначити перелік відомостей з обмеженим доступом, що підлягають технічному захисту (визначає власник інформації згідно з чинним законодавством України); б) Обґрунтувати необхідність розробки та реалізації захисних заходів з урахуванням матеріального або іншого збитку, який може бути нанесений внаслідок можливого порушення цілісності чи її витоку технічними каналами; в) Встановити перелік виділених приміщень, в яких не допускається реалізація загроз та витік інформації з обмеженим доступом; г) Визначити перелік технічних засобів, які повинні використовуватися; д) Визначити технічні засоби, застосування яких не обгрунтовано службовою та виробничою необхідністю і які підлягають демонтажу; є) Визначити наявність задіяних і незадіяних повітряних, наземних, настінних та закладених у приховану каналізацію кабелів, кіл і проводів, що йдуть за межі виділених приміщень; е) Визначити системи, що підлягають демонтажу, потребують переобладнання кабельних мереж, кіл живлення, заземлення або установлення в них захисних пристроїв. За результатами обстеження складається акт довільної форми з переліком виконаних заходів і прикладанням (за необхідністю): а) Переліку технічних засобів, розміщених у виділених приміщеннях; б) Плану виділених приміщень із зазначенням місць установлення технічних засобів, а також схем прокладання кабелів, проводів, кіл; в) Переліку технічних засобів, кабелів, кіл, проводів, що підлягають демонтажу. Акт підписується виконавцем робіт і затверджується керівником організації. Застосування мережевих фільтрів Кожен провідник, який знаходиться в приміщенні і виходить за межі приміщення, - це антена, яка сприймає електромагнітні коливання електронної техніки та передає сигнал назовні. Цей сигнал можна прочитати і використовувати. Використовуючи незахищені мережі живлення та сигналізації, можна здійснювати електромагнітне нав'язування на Ваші комп'ютери та електронну техніку, змінюючи їх роботу (бази даних, паролі, номери та стан рахунків, розміри платежів, та інше). Мережеві фільтри зменшують наведений сигнал до рівня, який не можна ні прочитати, ні використовувати. Мережевий фільтр - пристрій, що містить варисторний фільтр для придушення імпульсних перешкод і LC-фільтр (індуктивно-ємнісний) для придушення високочастотних перешкод. ПРИЙОМ ПОБІЧНИХ ЕЛЕКТРОМАГНІТНИХ ВИПРОМІНЮВАНЬ І ПІДСЛУХОВУВАННЯ ЧЕРЕЗ ВЕНТИЛЯЦІЙНІ КАНАЛИ 3.1 Електромагнітні канали витоку інформації До електромагнітним відносяться канали витоку інформації, що виникають за рахунок різного виду побічних електромагнітних випромінювань ТЗПІ. Побічні електромагнітні випромінювання (ПЕМВ) - це паразитні електромагнітні випромінювання радіодіапазону, створювані в навколишньому просторі пристроями, спеціальним чином для цього не призначеними. До побічних електромагнітних випромінювань ТЗПІ відносяться: а) випромінювання елементів ТЗПІ; б) випромінювання на частотах роботи високочастотних (ВЧ) генераторів ТЗПІ; в) випромінювання на частотах самозбудження підсилювачів низької частоти (ПНЧ) ТЗПІ. 3.2 Побічні електромагнітні випромінювання персонального комп'ютера Електромагнітні випромінювання персональних комп'ютерів. Згідно з оціночними даними по каналу ПЕМВН (побічних електромагнітних випромінювань і наведень) може бути перехоплено не більше 2% відсотків даних, які обробляються на персональних комп'ютерах та інших технічних засобах передачі інформації (ТЗПІ). На перший погляд може здатися, що цей канал менш небезпечний у порівнянні, наприклад, з акустичним, за яким з приміщення може бути перехоплена мовна інформація у повному обсязі. Але необхідно пам'ятати, що в даний час найбільш важлива інформація, що містить державну таємницю або технологічні секрети, обробляється на персональних комп'ютерах. Специфіка каналу ПЕМВН така, що ті самі два відсотки інформації, уразливі для технічних засобів перехоплення - це дані, що вводяться з клавіатури комп'ютера або відображаються на моніторі. Комп'ютери породжують електромагнітні випромінювання, які не тільки створюють перешкоди для радіоприйому, але також створюють технічні канали витоку інформації. Сполучні кабелі (лінії зв'язку), що володіють індуктивністю і ємністю, утворюють резонансні контури, що випромінюють високочастотні електромагнітні хвилі, модульованими сигналами даних. 3.3 Інформативність ПЕМВН Не всі складові спектра ПЕМВН персональних комп'ютерів є небезпечними з точки зору витоку інформації. Спектр ПЕМВН сучасного електронного устаткування містить гармоніки в діапазоні частот до декількох ГГц. Умовно весь спектр випромінюванні можна розбити на потенційно інформативні і неінформативні випромінювання. Складові спектра ПЕМВН, породжувані протіканням струмів в ланцюгах, по яких передаються містять конфіденційну інформацію сигнали, називають потенційно інформативними ПЕМВН. Для ПК потенційно інформативними ПЕМВН є випромінювання, що формуються наступними ланцюгами: а) ланцюгом передачі сигналів від контролера клавіатури до порту вводу-виводу на материнській платі; б) ланцюгами передачі відеосигналу від відеоадаптера до електродів електронно-променевої трубки монітора; в) ланцюгами формування шини даних системної шини комп'ютера; г) ланцюгами формування шини даних усередині мікропроцесора. У більшості цифрових пристроїв існують ланцюга, що виконують допоміжні функції і не передають сигнали, що містять конфіденційну інформацію. Випромінювання в таких ланцюгах є безпечними з точки зору витоку інформації. Для таких випромінювань підходить термін неінформативні ПЕМВН. Неінформативні випромінювання можуть зіграти позитивну роль, тому що можуть служити перешкодою для прийому інформативних ПЕМВН при збігу діапазону частот. Для ПК неінформативними ПЕМВН є випромінювання, що формуються наступними ланцюгами: д) ланцюгами формування та передачі сигналів синхронізації; є) ланцюгами формування шини управління і шини адреси системної шини; е) ланцюгами передачі сигналів апаратних переривань; ж) внутрішніми ланцюгами блока живлення комп'ютера. Як приклад можна відзначити, що передача багаторозрядного паралельного коду, коли для кожного розряду використовується своя електрична лінія, в більшості випадків робить неможливим відновлення інформації при перехопленні ПЕМВН, так як невідомого, якого розряду належить випромінюваний сигнал. При передачі інформації в послідовному коді його розшифрування при перехопленні стає можливою. Потенційно інформативні ПЕМВН, виділення корисної інформації з яких неможливо при будь-якому рівні цих випромінювань, називаються безпечними інформативними ПЕМВН. Потенційно інформативні випромінювання, що допускають відновлення міститься в них, називаються принципово-інформативними ПЕМВН. До принципово інформативним випромінювань ПК можна віднести випромінювання, що формуються наступними ланцюгами: а) ланцюгом передачі сигналів від контролера клавіатури до порту вводу-виводу на материнській платі; б) ланцюгами передачі відеосигналу від відеоадаптера до електродів електронно-променевої трубки монітора. До безпечних інформативним випромінювань ПК можна віднести випромінювання ланцюгів формування шини даних системної шини і внутрішню шину даних мікропроцесора, а також випромінювання інших ланцюгів передачі інформації в многоразрядному паралельному коді. При наявності в обладнанні декількох електричних ланцюгів, за якими може передаватися в різному вигляді одна і та ж конфіденційна інформація, для перехоплення доцільно використовувати принципово інформативні випромінювання якої-небудь однієї з цих ланцюгів. Такою може бути ланцюг з передачею інформації в послідовному коді. Вибір способу вирішення завдання перехоплення залежить від труднощі технічної реалізації. Частина принципово інформативних ПЕМВН обладнання, що не використовується при вирішенні конкретної задачі перехоплення, може бути названа умовно неінформативними ПЕМВН. Оскільки робота по визначенню принципово інформативних ПЕМВН обладнання потребує великого науково-технічного потенціалу і може здійснюватися без прив'язки до умов конкретного об'єкта, то для стандартного устаткування така робота може проводитися в рамках науково-технічних центрів. Результати проведеної дослідницької роботи повинні бити систематизовані за видами, типами, моделями обладнання та оформлені у вигляді експертних систем, довідників та методичної літератури. Відновлення інформації при перехопленні ПЕМВН. Не всі складові побічного випромінювання персональних комп'ютерів є небезпечними з точки зору перехоплення оброблюваної в них інформації. Так, наприклад, найпотужнішим джерелом випромінювання в ПК є система синхронізації. Однак перехоплення модельованій гармонік тактової частоти не має сенсу через відсутність у них корисної інформації. Для відновлення інформації необхідний аналіз рівня електромагнітних випромінювань і їх структури. У технічному плані простіше всього вирішується завдання перехоплення інформації, яка відображається на екрані дисплея ПК. Інформація, відображена на екрані дисплея, може бути відновлена у монохромному вигляді за допомогою звичайного телевізійного приймача. При цьому на екрані телевізійного приймача зображення буде складатися з чорних літер на білому фоні, а на екрані дисплея ПК - з білих букв на чорному тлі. Це пояснюється тим, що на відміну від дисплея максимум відеосигналу в телевізійному приймачі визначає рівень чорного, а мінімум - рівень білого. Виділення з ПЕМВН ПК інформації про сигнал синхронізації зображення являє собою досить складну технічну задачу. Набагато простіше ця проблема вирішується шляхом використання зовнішніх перебудовуються генераторів синхросигналов. Навіть при використанні звичайних кімнатних телевізійних антен перехоплення інформації може бути здійснений на відстанях близько 10 ... 15 м. При використанні спрямованих антен з великим коефіцієнтом посилення дальність перехоплення зростає до 50 ... 80 м. При цьому кращу якість відновлення інформації відповідає текстовим зображень. Сучасний рівень розвитку електроніки дозволяє виготовити подібні пристрої перехоплення інформації невеликих розмірів, що забезпечить прихованість їх роботи. 3.4 Повітряні технічні канали витоку інформації У повітряних технічних каналах середовищем передачі акустичних сигналів є повітря, і для перехоплення акустичних сигналів використовуються мініатюрні високочутливі мікрофони і спеціальні спрямовані мікрофони. Мініатюрні мікрофони комплексуються з портативними звукозаписувальними пристроями або мініатюрними передавачами. Пристрої, що містять мініатюрні мікрофони і передавачі в єдиному конструктиві, називають акустичними закладками Середовищами передачі мовної інформації заставними пристроями можуть служити радіоканал, оптичний канал, мережі змінного струму, з'єднувальні лінії ДТЗЗ, сторонні провідники (прокладені поблизу кабелі, труби водопостачання, вентиляція, каналізації, металоконструкції тощо) Для передачі інформації по трубах і металоконструкцій можуть використовуватися також механічні ультразвукові коливання. Прийом інформації, переданої закладними пристроями, здійснюється на спеціальні приймачі, налаштовані на відповідний діапазон хвиль. Є також заставні пристрої, що дозволяють приймати інформацію зі звичайного телефонного апарату. Такі пристрої встановлюються або в корпусі телефонного апарата, що перебуває в контрольованому приміщенні і званому телефоном-спостерігачем, або приховано підключаються до телефонної лінії. Підключення інформаційних акустичних закладок передбачає проникнення на контрольоване приміщення. Якщо це неможливо, то для перехоплення мовної інформації застосовують спрямовані мікрофони. На закінчення перерахуємо кошти перехоплення акустичних сигналів по повітряних каналах: а) мікрофони, комплексіроваться з портативними пристроями звукозапису; б) спрямовані мікрофони; в) мікрофони, комплексіроваться з пристроями передачі інформації по радіоканалу; г) мікрофони, комплексіроваться з пристроями передачі інформації з мережі електроживлення 220 В; д) мікрофони комплексіроваться з пристроями передачі по оптичному каналу в ІЧ-діапазоні довжин хвиль; є) мікрофони, комплексіроваться з пристроями передачі інформації по телефонній лінії; е) мікрофони, комплексіроваться з пристроями їх подключеня до телефонної лінії (телефоном-спостерігачеві) за сигналами виклику від зовнішнього телефонного абонента; ж) мікрофони, комплексіроваться з пристроями передачі інформації по трубах водопостачання, опалення, металоконструкцій і т.п. 3.5 Вібраційні технічні канали У вібраційних технічних каналах витоку інформації середовищем поширення акустичних сигналів є тверді середовища (стіни будівель, конструкції споруд, каналізації і т.п..). Для перехоплення акустичних коливань в цьому випадку використовуються контактні, мікрофони (стетоскопи). За вібраційному каналу також може бути перехопле |
Посетителей: 0, из них зарегестрированных: 0, гостей: 0 Зарегистрированные пользователи: Подробно | Страница сгенерирована за 0.063 сек. |