Bescherming van informatie tegen lekken via technische kanalen. Methoden en middelen om informatie te beschermen tegen lekken via technische kanalen

Bescherming van informatie tegen lekken via PEMIN wordt uitgevoerd met behulp van passieve en actieve methoden en middelen.

Passieve methoden voor informatiebescherming zijn gericht op:

  • verzwakking van valse elektromagnetische straling (informatiesignalen) van de OTSS aan de grens van de gecontroleerde zone tot waarden die de onmogelijkheid van hun identificatie door verkenningsmiddelen tegen de achtergrond van natuurlijk geluid garanderen;
  • verzwakking van interferentie door valse elektromagnetische straling in externe geleiders en verbindingslijnen die zich buiten het gecontroleerde gebied uitstrekken tot waarden die de onmogelijkheid van hun identificatie door verkenningsmiddelen tegen de achtergrond van natuurlijk geluid garanderen;
  • eliminatie of verzwakking van het lekken van informatiesignalen in voedingscircuits die zich buiten het gecontroleerde gebied uitstrekken, tot waarden die de onmogelijkheid van hun identificatie door verkenningsmiddelen tegen de achtergrond van natuurlijke ruis garanderen.

Actieve methoden voor informatiebescherming zijn gericht op:

  • het creëren van maskerende ruimtelijke elektromagnetische interferentie om de signaal-ruisverhouding aan de grens van het gecontroleerde gebied te reduceren tot waarden die de onmogelijkheid garanderen om een ​​informatiesignaal te identificeren door middel van verkenning;
  • het creëren van maskerende elektromagnetische interferentie in vreemde geleiders en verbindingslijnen om de signaal-ruisverhouding aan de grens van het gecontroleerde gebied terug te brengen tot waarden die het voor verkenningsinstrumenten onmogelijk maken om een ​​informatiesignaal te identificeren.

Laten we de meest gebruikelijke methoden voor passieve en actieve bescherming tegen PEMIN in meer detail bekijken.

Afscherming van technische middelen

Zoals uit eerdere lezingen bekend is, ontstaan ​​er tijdens de werking van technische middelen voor het verwerken, ontvangen, opslaan en verzenden van informatie (TSPI) zijstromen en velden die door een aanvaller kunnen worden gebruikt om informatie te verkrijgen. Samenvattend kunnen we concluderen dat de volgende soorten communicatie kunnen plaatsvinden tussen twee geleidende elementen:

  • door een elektrisch veld;
  • door een magnetisch veld;
  • door een elektromagnetisch veld;
  • via verbindingsdraden.

Het belangrijkste kenmerk van het veld is zijn kracht. Voor elektrische en magnetische velden in de vrije ruimte is het omgekeerd evenredig met het kwadraat van de afstand tot de signaalbron. De elektromagnetische veldsterkte is omgekeerd evenredig met de eerste macht van de afstand. De spanning aan het uiteinde van een draad of golflijn daalt langzaam met de afstand. Op korte afstand van de signaalbron vinden dus alle vier soorten communicatie plaats. Naarmate de afstand groter wordt, verdwijnen eerst de elektrische en magnetische velden, daarna het elektromagnetische veld en op zeer grote afstand wordt alleen de communicatie via draden en golfgeleiders beïnvloed.

Een van de meest effectieve passieve beschermingsmethoden tegen PEMI is afscherming. Afscherming is het lokaliseren van elektromagnetische energie in een bepaalde ruimte door de verspreiding ervan op alle mogelijke manieren te beperken.

Er zijn drie soorten afscherming:

  • elektrostatisch;
  • magnetostatisch;
  • elektromagnetisch.

Elektrostatische afscherming bestaat uit het afsluiten van een elektrostatisch veld op het oppervlak van een metalen scherm en het afvoeren van elektrische ladingen naar de aarde (naar de behuizing van het apparaat) met behulp van een aardlus. Deze laatste mag een weerstand hebben van niet meer dan 4 ohm. Het gebruik van metalen schermen is zeer effectief en zorgt ervoor dat u de invloed van het elektrostatische veld volledig kunt elimineren. Met het juiste gebruik van diëlektrische schermen die nauw aansluiten op het afgeschermde element, is het mogelijk om het veld van de signaalbron ε keer te verzwakken, waarbij ε de relatieve diëlektrische constante van het schermmateriaal is.

De effectiviteit van het gebruik van het scherm hangt voor een groot deel af van de kwaliteit van de verbinding tussen de TSPI-behuizing en het scherm. Hier is de afwezigheid van verbindingsdraden tussen delen van het scherm en de TSPI-body van bijzonder belang.

De basiseisen voor elektrische schermen kunnen als volgt worden geformuleerd:

  • het ontwerp van het scherm moet zo worden gekozen dat de elektrische veldlijnen dicht bij de wanden van het scherm komen zonder de grenzen ervan te overschrijden;
  • in het lage frequentiebereik (bij een penetratiediepte (δ) groter dan de dikte (d), d.w.z. bij δ > d), wordt de efficiëntie van elektrostatische afscherming praktisch bepaald door de kwaliteit van het elektrische contact van het metalen scherm met het apparaat body en is weinig afhankelijk van het schermmateriaal en de dikte ervan;
  • in het hoge frequentiegebied (bij d< δ) эффективность экрана, работающего в электромагнитном режиме, определяется его толщиной, проводимостью и магнитной проницаемостью.

Bij het afschermen van magneetvelden wordt onderscheid gemaakt tussen laagfrequente magneetvelden en hoogfrequente magneetvelden.

gebruikt voor laagfrequente interferentie in het bereik van 0 tot 3...10 kHz. Laagfrequente magnetische velden worden door het scherm overbrugd vanwege de richting van de veldlijnen langs de wanden van het scherm.

Laten we het principe van magnetostatische afscherming nader bekijken.


Rondom het element (laat het een spoel zijn) met gelijkstroom bevindt zich een magnetisch veld met intensiteit H 0, dat afgeschermd moet worden. Om dit te doen, omringen we de spoel met een gesloten scherm waarvan de magnetische permeabiliteit µ groter is dan één. Het scherm wordt gemagnetiseerd, waardoor een secundair veld ontstaat dat het primaire veld buiten het scherm verzwakt. Dat wil zeggen dat de veldlijnen van de spoel, die een scherm tegenkomen dat minder magnetische weerstand heeft dan lucht, de neiging hebben om langs de wanden van het scherm te gaan en in minder hoeveelheid de ruimte buiten het scherm te bereiken. Een dergelijk scherm is zowel geschikt voor bescherming tegen de invloed van een magnetisch veld als voor het beschermen van de externe ruimte tegen de invloed van een magnetisch veld dat wordt opgewekt door een bron binnen het scherm (Figuur 16.1).

Rijst. 16.1.

  • De basisvereisten voor magnetostatische schermen kunnen als volgt worden samengevat:
  • De magnetische permeabiliteit µ van het zeefmateriaal moet zo hoog mogelijk zijn. Voor de vervaardiging van schermen is het wenselijk om zachte magnetische materialen met hoge magnetische permeabiliteit te gebruiken (bijvoorbeeld permalloy);
  • een toename van de dikte van de schermwanden leidt tot een toename van de afschermingsefficiëntie, maar er moet rekening worden gehouden met mogelijke ontwerpbeperkingen op het gewicht en de afmetingen van het scherm;
  • verbindingen, sneden en naden in het scherm moeten parallel aan de magnetische inductielijnen van het magnetische veld worden geplaatst. Hun aantal moet minimaal zijn;

Schermaarding heeft geen invloed op de effectiviteit van magnetostatische afscherming.

De efficiëntie van magnetostatische afscherming neemt toe wanneer meerlaagse afschermingen worden gebruikt.

De vereenvoudigde fysieke essentie van elektromagnetische afscherming komt neer op het feit dat onder invloed van een bron van elektromagnetische energie ladingen ontstaan ​​aan de kant van het scherm die naar de bron is gericht, en er stromen ontstaan ​​in de wanden, waarvan de velden in de externe ruimte zijn tegenovergesteld aan de velden van de bron en zijn qua intensiteit ongeveer gelijk aan deze. De twee velden heffen elkaar op.

Vanuit het oogpunt van golfconcepten manifesteert het afschermingseffect zich als gevolg van de meervoudige reflectie van elektromagnetische golven vanaf het oppervlak van het scherm en de verzwakking van golfenergie in de metaaldikte ervan. De reflectie van elektromagnetische energie wordt veroorzaakt door een mismatch tussen de golfkarakteristieken van het diëlektricum waarin het scherm zich bevindt en het schermmateriaal. Hoe groter deze discrepantie, hoe meer verschillend de golfimpedanties van het scherm en het diëlektricum zijn, hoe intenser het gedeeltelijke afschermingseffect dat wordt bepaald door de reflectie van elektromagnetische golven.

De keuze van het schermmateriaal is afhankelijk van veel omstandigheden. Metalen materialen worden geselecteerd op basis van de volgende criteria en voorwaarden:

  • de noodzaak om een ​​bepaalde waarde van verzwakking van het elektromagnetische veld te bereiken in de aanwezigheid van beperkingen aan de grootte van het scherm en de invloed ervan op het beschermde object;
  • stabiliteit en sterkte van metaal als materiaal.

Tot de meest voorkomende metalen voor het maken van schermen behoren staal, koper, aluminium en messing. De populariteit van deze materialen is vooral te danken aan hun vrij hoge afschermingsefficiëntie. Staal is ook populair vanwege de mogelijkheid om lassen te gebruiken bij het installeren van het scherm.

De nadelen van plaatwerkschermen zijn onder meer de hoge kosten, het hoge gewicht, de grote afmetingen en de moeilijkheidsgraad van de installatie. Metaalgaas heeft deze nadelen niet. Ze zijn lichter, gemakkelijker te vervaardigen en te plaatsen, en goedkoper. De belangrijkste parameters van het gaas zijn de steek, gelijk aan de afstand tussen aangrenzende draadcentra, de straal van de draad en de geleidbaarheid van het gaasmateriaal. De nadelen van metaalgaas zijn in de eerste plaats de hoge slijtage in vergelijking met platenschermen.

Voor de afscherming worden ook foliematerialen gebruikt. Deze omvatten elektrisch dunne materialen met een dikte van 0,01...0,05 mm. Foliematerialen zijn voornamelijk gemaakt van diamagnetische materialen - aluminium, messing, zink.

Een veelbelovende richting op het gebied van afscherming is het gebruik van geleidende verven, omdat deze goedkoop zijn, geen installatiewerk vereisen en gemakkelijk te gebruiken zijn. Geleidende verven worden gemaakt op basis van een diëlektrisch filmvormend materiaal met toevoeging van geleidende componenten, een weekmaker en een verharder. Colloïdaal zilver, grafiet, roet, metaaloxiden, koperpoeder en aluminium worden gebruikt als geleidende pigmenten.

Geleidende verven hebben niet de nadelen van schermplaten en mechanische roosters, omdat ze vrij stabiel zijn in omstandigheden van plotselinge klimaatveranderingen en gemakkelijk te gebruiken zijn.

Opgemerkt moet worden dat niet alleen individuele TSPI's kunnen worden afgeschermd, maar ook het pand als geheel. In niet-afgeschermde ruimtes worden de functies van het scherm gedeeltelijk uitgevoerd door gewapende betonelementen in de muren. Er zijn geen ramen of deuren, dus ze zijn kwetsbaarder.

Bij het afschermen van ruimtes wordt gebruik gemaakt van: plaatstaal tot 2 mm dik, staal (koper, messing) gaas met een cel tot 2,5 mm. In beschermde gebieden zijn deuren en ramen afgeschermd. Ramen zijn afgeschermd met gaas, gemetalliseerde gordijnen, gemetalliseerd glas en bedekt met geleidende films. Deuren zijn gemaakt van staal of bedekt met geleidende materialen (staalplaat, metaalgaas). Er wordt bijzondere aandacht besteed aan de aanwezigheid van elektrisch contact tussen de geleidende lagen van de deur en de wanden langs de gehele omtrek van de deuropening. Bij het afschermen van velden is de aanwezigheid van gaten en scheuren in het scherm onaanvaardbaar. De roostercelgrootte mag niet groter zijn dan 0,1 stralingsgolflengte.

In een beschermde pc zijn bijvoorbeeld de besturingseenheden van de kathodestraalbuis afgeschermd, is de behuizing van staal of van binnenuit gemetalliseerd, is het monitorscherm bedekt met een geleidende geaarde film en (of) beschermd door een metalen gaas .

Opgemerkt moet worden dat afscherming, naast de functie van bescherming tegen informatielekken via PEMIN, de schadelijke effecten van elektromagnetische straling op mensen en het geluidsniveau tijdens TSPI-werking kan verminderen.

Khorev Anatoly Anatolievich,
Doctor in de Technische Wetenschappen, Professor,
Staatsinstituut voor elektronische technologie van Moskou
(technische universiteit), Moskou

Technische kanalen voor het lekken van informatie verwerkt door computertechnologie.

7. Terminologie op het gebied van informatiebeveiliging: Directory. M.: VNII Standaard, 1993. -110 p.

8. Technische bescherming van informatie. Basistermen en definities: aanbevelingen voor standaardisatie R 50.1.056-2005: goedgekeurd. Bij besluit van Rostechregulirovanie van 29 december 2005 nr. 479-st. - Binnenkomen. 01-06-2006. - M.: Standartinform, 2006. - 16 p.

9. Khorev A.A. Bescherming van technische informatie: leerboek. handleiding voor universiteitsstudenten. In 3 delen. T. 1. Technische kanalen voor informatielekken. M.: NPC "Analytics", 2008. - 436 p.

10. Antiterreurapparatuur: catalogus. - Duitsland: PKI Electronic Intelligence, 2008. - 116 roebel. + http://www.pki-electronic.com

11. Computertoetsenbordbewaking: productassortiment. - Italië, Turijn, B.E.A. Srl, 2007. -R. 35-37.

12. KeyDevil Keylogger. [Elektronische hulpbron]. - Toegangsmodus: http://www.keydevil.com/secure-purchase.html.

13. Kuhn Markus G. Compromiserende emanaties: afluisterrisico's van computerschermen. [Elektronische hulpbron]. - Toegangsmodus: http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-577.html.

14. Beveiligings- en bewakingsproducten. [Elektronische hulpbron]. - Toegangsmodus: http://endoacustica.com/index_en.htm.

15. Draadloos bestuurde keylogger. [Elektronische hulpbron]. - Toegangsmodus:

Beschermde informatie is bedrijfseigen en wordt beschermd door juridische documenten. Bij het uitvoeren van maatregelen ter bescherming van niet-statelijke informatiebronnen die bankgeheimen of commerciële informatiebronnen zijn, zijn de vereisten van regelgevingsdocumenten van adviserende aard. Voor niet-staatsgeheimen worden informatiebeschermingsregimes vastgesteld door de eigenaar van de gegevens.

Acties om vertrouwelijke gegevens te beschermen tegen lekken via technische kanalen zijn een van de onderdelen van de maatregelen van de onderneming om informatiebeveiliging te garanderen. Organisatorische acties om informatie te beschermen tegen lekken via technische kanalen zijn gebaseerd op een aantal aanbevelingen bij het kiezen van locaties waar gewerkt zal worden aan het opslaan en verwerken van vertrouwelijke informatie. Ook moet u bij het kiezen van technische beschermingsmiddelen in de eerste plaats vertrouwen op gecertificeerde producten.

Bij het organiseren van maatregelen om lekken naar technische informatiekanalen bij een beschermd object te beschermen, kunnen de volgende stappen worden overwogen:

  • Voorbereidend, pre-project
  • Ontwerp van informatietechnologie
  • Fase van inbedrijfstelling van het beschermde object en het technische informatiebeveiligingssysteem

De eerste fase omvat de voorbereiding voor het opzetten van een technisch informatiebeveiligingssysteem bij beschermde objecten. Bij het inspecteren van mogelijke technische lekstromen bij een inrichting wordt gekeken naar:

  • Plattegrond van het aangrenzende gebied van het gebouw binnen een straal van 300 m.
  • Plattegrond van elke verdieping van het gebouw met een studie van de kenmerken van muren, afwerkingen, ramen, deuren, enz.
  • Plandiagram van aardingssystemen voor elektronische objecten
  • Communicatieplan voor het gehele gebouw, inclusief het ventilatiesysteem
  • Stroomvoorzieningsplan voor het gebouw met vermelding van alle schakelborden en de locatie van de transformator
  • Plandiagram
  • Brand- en beveiligingsalarmplan met alle sensoren

Nu we een informatielek hebben onderkend als het ongecontroleerd vrijgeven van vertrouwelijke gegevens buiten de grenzen van een kring van individuen of een organisatie, gaan we eens kijken hoe zo’n lek precies ontstaat. De basis van een dergelijk lek is het ongecontroleerd verwijderen van vertrouwelijke gegevens via lichte, akoestische, elektromagnetische of andere velden of materiële media. Wat de verschillende redenen voor lekkages ook zijn, ze hebben veel gemeen. In de regel houden de redenen verband met tekortkomingen in de standaarden voor het opslaan van informatie en overtredingen van deze standaarden.

Informatie kan per materie of per veld worden verzonden. Een persoon wordt niet beschouwd als drager, hij is de bron of het onderwerp van relaties. Figuur 1 toont de middelen voor het overbrengen van informatie. De mens maakt gebruik van verschillende fysieke velden die communicatiesystemen creëren. Elk dergelijk systeem heeft componenten: bron, zender, transmissielijn, ontvanger en ontvanger. Dergelijke systemen worden dagelijks gebruikt in overeenstemming met het beoogde doel en zijn officiële middelen voor gegevensuitwisseling. Dergelijke kanalen verzorgen en controleren met het oog op een veilige uitwisseling van informatie. Maar er zijn ook kanalen die verborgen zijn voor nieuwsgierige blikken, en via hen kunnen ze gegevens verzenden die niet aan derden mogen worden overgedragen. Dergelijke kanalen worden lekkanalen genoemd. Figuur 2 toont een diagram van het lekkanaal.

Figuur - 1

Figuur - 2

Om een ​​lekkanaal te creëren zijn bepaalde temporele, energie- en ruimtelijke omstandigheden nodig die de ontvangst van gegevens aan de kant van de aanvaller vergemakkelijken. Lekkagekanalen kunnen worden onderverdeeld in:

  • akoestisch
  • visueel-optisch
  • elektromagnetisch
  • materiaal
Visueel optische kanalen

Dergelijke kanalen zijn meestal bewaking op afstand. Informatie fungeert als licht dat uitgaat van de informatiebron. De classificatie van dergelijke kanalen wordt getoond in figuur 3. Methoden voor bescherming tegen visuele lekkagekanalen:

  • de reflecterende eigenschappen van het beschermde object verminderen
  • positioneer objecten zodanig dat reflectie in de richting van de potentiële locatie van een indringer wordt voorkomen
  • verminder de verlichting van het object
  • vermommingsmethoden en andere toepassen om de aanvaller te misleiden
  • gebruik barrières

Figuur - 3

Akoestische kanalen

In dergelijke kanalen is de draaggolf geluid dat in het ultrabereik ligt (meer dan 20.000 Hz). Het kanaal wordt gerealiseerd door een akoestische golf in alle richtingen voort te planten. Zodra er zich een obstakel in de baan van de golf bevindt, zal deze de oscillerende modus van het obstakel inschakelen en kan er geluid uit het obstakel worden gelezen. Geluid plant zich anders voort in verschillende voortplantingsmedia. De verschillen worden getoond in figuur 4. In Afb.5. toont een diagram van trillingen en akoestische kanalen van informatielekken.

Figuur - 4

Figuur - 5

Bescherming tegen akoestische kanalen is in de eerste plaats een organisatorische maatregel. Ze impliceren de implementatie van architecturale, plannings-, regime- en ruimtelijke maatregelen, evenals organisatorische en technische actieve en passieve maatregelen. Dergelijke methoden worden getoond in figuur 6. Architectonische en planningsmaatregelen implementeren bepaalde eisen in de ontwerpfase van gebouwen. Organisatorische en technische methoden omvatten de implementatie van geluidsabsorberende middelen. Voorbeelden hiervan zijn materialen zoals watten, tapijten, schuimbeton, enz. Ze hebben veel poreuze ruimtes die leiden tot veel reflectie en absorptie van geluidsgolven. Er worden ook speciale afgedichte akoestische panelen gebruikt. De grootte van de geluidsabsorptie A wordt bepaald door de geluidsabsorptiecoëfficiënten en de grootte van het oppervlak waarvan de geluidsabsorptie bedraagt: A = Σα * S. De waarden van de coëfficiënten zijn bekend, voor poreuze materialen is deze 0,2 - 0,8. Voor beton of baksteen is dit 0,01 - 0,03. Bij het behandelen van muren α = 0,03 met poreuze pleister α = 0,3 neemt de geluidsdruk bijvoorbeeld af met 10 dB.

Figuur - 6

Om de effectiviteit van geluidsisolatiebescherming nauwkeurig te bepalen, worden geluidsniveaumeters gebruikt. Een geluidsniveaumeter is een apparaat dat schommelingen in de geluidsdruk omzet in metingen. Het werkingsdiagram wordt getoond in Fig. 7. Elektronische stethoscopen worden gebruikt om de bescherming van gebouwen tegen lekken door trillingen en akoestische kanalen te evalueren. Ze luisteren naar geluid door vloeren, muren, verwarmingssystemen, plafonds, enz. De gevoeligheid van de stethoscoop varieert van 0,3 tot 1,5 v/dB. Bij een geluidsniveau van 34 - 60 dB kunnen dergelijke stethoscopen door constructies tot 1,5 m dik luisteren. Als passieve beschermingsmaatregelen niet helpen, kunnen geluidsgeneratoren worden gebruikt. Ze worden rond de omtrek van de kamer geplaatst om hun eigen trillingsgolven op de structuur te creëren.

Figuur - 7

Elektromagnetische kanalen

Voor dergelijke kanalen bestaat de draaggolf uit elektromagnetische golven in het bereik van 10.000 m (frequentie< 30 Гц) до волн длиной 1 — 0,1 мм (частота 300 — 3000 Гц). Классификация электромагнитных каналов утечек информации показана на рис.8.

Figuur - 8

Bekende elektromagnetische lekkanalen:

Met behulp van ontwerp- en technologische maatregelen is het mogelijk om enkele lekkanalen te lokaliseren met behulp van:

  • verzwakking van de inductieve en elektromagnetische koppeling tussen elementen
  • afscherming van componenten en uitrustingselementen
  • het filteren van signalen in stroom- of aardingscircuits

Organisatorische maatregelen om elektromagnetische lekkanalen te elimineren worden getoond in figuur 9.

Figuur - 9

Elke elektronische eenheid die onder invloed staat van een hoogfrequent elektromagnetisch veld, wordt een herzender, een secundaire stralingsbron. Dit effect wordt intermodulatiestraling genoemd. Om tegen een dergelijk lekkanaal te beschermen, is het noodzakelijk om de doorgang van hoogfrequente stroom door de microfoon te voorkomen. Het wordt geïmplementeerd door een condensator met een capaciteit van 0,01 - 0,05 μF parallel aan de microfoon aan te sluiten.

Materiële kanalen

Dergelijke kanalen worden gecreëerd in vaste, gasvormige of vloeibare toestand. Vaak is dit afval van de onderneming. De classificatie van materiaalkanalen wordt getoond in figuur 10.

Figuur - 10

Bescherming tegen dergelijke kanalen bestaat uit een hele reeks maatregelen om de vrijgave van vertrouwelijke informatie in de vorm van industrieel of productieafval te controleren.

Conclusies

Een datalek is het ongecontroleerd vrijkomen van informatie buiten fysieke grenzen of een kring van mensen. Om datalekken op te sporen is systematische monitoring nodig. Lokalisatie van lekkanalen wordt geïmplementeerd met organisatorische en technische middelen.

De stabiliteit van de ontvangst van informatie, een impliciete vorm van informatieverzameling verborgen voor de eigenaar, verwerkt met technische middelen, heeft geleid tot aanhoudende belangstelling voor het lekkanaal dat voortkomt uit elektromagnetische straling en interferentie (PEMIN) die gepaard gaat met de werking van deze apparatuur.

Hieronder vindt u een beschrijving van lekkagekanalen en worden de methodologie en methoden beschreven voor het beschermen van informatie tegen lekkage met behulp van PEMIN. De manieren van implementatie en kenmerken van moderne actieve beschermingsmiddelen - ruisgeneratoren worden overwogen en aanbevelingen voor het gebruik ervan worden gegeven.

Kenmerken van het informatielekkanaal als gevolg van PEMIN

Het frequentiebereik van valse elektromagnetische straling die informatiesignalen vergezelt, strekt zich uit van enkele kilohertz tot gigahertz en hoger en wordt bepaald door de klokfrequentie van de gebruikte informatieverwerkingsfaciliteit (IP). Voor een standaard computermonitor is het onderscheppen van informatie dus mogelijk bij frequenties tot de 50e harmonische van de klokfrequentie, en het stralingsniveau, dat tot tientallen dB in de nabije zone kan oplopen, maakt het mogelijk signalen op afstand te ontvangen. tot enkele honderden meters.

Naast elektromagnetische straling zijn er quasi-statische informatie-elektrische en magnetische velden rondn, die interferentie veroorzaken met nabijgelegen kabels, telefoondraden, brandalarmlijnen, elektriciteitsnetten, enz. De intensiteit van de velden in het frequentiebereik van enkele kilohertz tot tientallen megahertz is zodanig dat signalen buiten het gecontroleerde gebied (SC) kunnen worden ontvangen wanneer ze rechtstreeks op deze transmissielijnen zijn aangesloten.

Methodologie voor het beschermen van informatie tegen lekkage met behulp van PEMIN

Afhankelijk van de voortplantingsomgeving van informatieve signalen worden twee mogelijke lekkanalen overwogen: de PEMIN zelf en het communicatiekanaal.

Volgens de vormingsmethode worden vier soorten lekkanalen geclassificeerd:

Een kanaal van elektromagnetische straling (EMR), gevormd door velden die ontstaan ​​wanneer informatie door IDS-circuits gaat;

Een kanaal van willekeurige antennes (SA), dat ontstaat als gevolg van geïnduceerde EMF in stroomvoerende communicatie die niet galvanisch is verbonden met de IDS en zich uitstrekt tot buiten het gecontroleerde gebied (SC);

Kanaal voor uitgaande communicatie galvanisch verbonden met de SOI;

Een kanaal met ongelijkmatig stroomverbruik (UCC), gevormd als gevolg van amplitudemodulatie van de stroom door de activering van SOI-elementen tijdens informatieverwerking.

Het EMR-kanaal wordt gekenmerkt door de grootte van de EMR-zone - de afstand tussen de SOI en de antenne van de afluisterapparatuur, waarboven effectieve ontvangst onmogelijk is vanwege een natuurlijke afname van het niveau van het uitgezonden signaal.

Het kanaal van willekeurige antennes wordt gekenmerkt door de grootte van hun zone voor geconcentreerde willekeurige antennes (CRA) en gedistribueerde willekeurige antennes (DRA). Geconcentreerde willekeurige antennes omvatten alle technische middelen die verder reiken dan het gecontroleerde gebied. Gedistribueerde willekeurige antennes omvatten draden, kabels, structurele elementen van gebouwen, enz. De afstand tussen de SOI en SA, waarbij effectieve interceptie onmogelijk is, bepaalt de grootte van de SA-zone.

Het uitgaande communicatiekanaal wordt gekenmerkt door de maximaal toegestane waarde van de verhouding tussen de vermogens van het informatieve signaal en de genormaliseerde interferentie, waarbij effectieve ontvangst onmogelijk is.

Het NPT-kanaal wordt gekenmerkt door de maximaal toegestane waarde van de verhouding tussen de grootte van de verandering in de stroom die uit de bron komt tijdens informatieverwerking en de gemiddelde waarde van de verbruiksstroom. Als de opgegeven verhouding de grenswaarde niet overschrijdt, is effectieve ontvangst via het NPT-kanaal niet mogelijk. Momenteel is dit kanaal, rekening houdend met de virtuele afwezigheid van apparaten met lage snelheid in de SVT (het frequentiebereik van dit kanaal loopt van 0 tot 30 Hz), van weinig belang.

Rekening houdend met het bovenstaande kunnen we een criterium formuleren voor de bescherming van SOI tegen lekkage via PEMI en interferentie: SOI wordt als beschermd beschouwd als:

De straal van de elektromagnetische stralingszone overschrijdt de minimaal toegestane afstand van de SOI tot de breukgrens niet;

De verhouding van de vermogens van het informatieve signaal van de genormaliseerde interferentie in alle SA's overschrijdt de maximaal toegestane waarde op de foutgrens niet;

De verhouding van de vermogens van het informatieve signaal van de genormaliseerde interferentie in alle uitgaande communicatie op de foutgrens overschrijdt de maximaal toegestane waarde niet;

De verhouding van de verandering in de "verwerkingsstroom" tot de gemiddelde waarde van het stroomverbruik van het elektrische netwerk op de foutgrens overschrijdt de maximaal toegestane waarde niet.

Belangrijkste taken en principes van de bescherming van SVT

Om SVT-informatiesignalen te beschermen tegen mogelijk informatielekken worden de volgende methoden en maatregelen gebruikt:

Organisatorisch;

Technisch.

Maatregelen ter bescherming van technische informatie in SVT omvatten maatregelen en middelen die het PEMIN-niveau of het niveau van elektromagnetische ruis beïnvloeden. Elektromagnetische afscherming is bijvoorbeeld een effectieve manier om informatie te beschermen, maar vereist aanzienlijke economische kosten en regelmatige monitoring van de effectiviteit van de afscherming. Bovendien maakt de volledige elektromagnetische afscherming het werk van het bedienend personeel ongemakkelijk.

Verfijning van SVT kan het niveau van de informatie-emissie aanzienlijk verminderen, maar kan niet volledig worden geëlimineerd. In moderne omstandigheden komt de aanpassing van SVT-apparatuur neer op de selectie van SVT-componenten, aangezien er in de Russische Federatie geen interne ontwikkelingen van EVT-apparatuur zijn en de assemblage van pc's plaatsvindt vanuit buitenlandse componenten. Bij het selecteren van componenten bij assemblagebedrijven (rode montage) wordt aandacht besteed aan het moederbord, het ontwerp van de systeemunitbehuizing (case), videokaart (videocontroller), type display, etc.

Actieve radiomaskering, ruisonderdrukking - het gebruik van breedbandruisgeneratoren.

Ruisgeneratoren kunnen hardwarematig of objectgebaseerd zijn. De belangrijkste taak van luchtgeluid is het verhogen van het niveau van elektromagnetische ruis en daarmee het voorkomen van radio-onderschepping van SVT-informatiesignalen. Indicatoren voor de intensiteit van interferentie van spervuurgeluid (ruis met een normale verdelingswet van momentane amplitudewaarden) zijn de ruiszone Rw. Het technische apparaat SVT wordt beveiligd als I w > I 2.

Methodologie voor het uitvoeren van speciale onderzoeken naar technische apparatuur van elektronische apparaten

Basisvereisten voor meetomstandigheden.

Identificatie van gevaarlijke signalen uit de totale reeks signalen en meting van hun niveau wordt uitgevoerd onder speciaal georganiseerde testmodi van technische apparatuur (TS), waarbij de duur en amplitude van informatiepulsen hetzelfde blijven als in de bedrijfsmodus, maar een Er wordt gebruik gemaakt van een periodieke pulsreeks in de vorm van bursts. Deze vereiste is te wijten aan het feit dat in de geaccepteerde methodologie voor het berekenen van SI-resultaten de waarden van de sommatieband van frequentiecomponenten en de klokfrequentie van informatiepulsen constant moeten zijn. Anders wordt het berekenen van de resultaten onmogelijk.

Bovendien maakt de cyclische herhaling van dezelfde ‘informatiepakketten’ het veel gemakkelijker, vanwege de accumulatie van PEMIN-energie in de ingangscircuits van smalbandige meetinstrumenten (ontvangers, spectrumanalysatoren, enz.), om de waarden van “gevaarlijke” signalen tegen een achtergrond van ruis en interferentie

Signaaldetectie wordt uitgevoerd vanaf alle kanten van het technische apparaat. Het signaal wordt gemeten in piekmodus (quasi-piekmodus) vanuit de richting van maximale straling, waar een gevaarlijk signaal wordt gedetecteerd. Om testsignalen te detecteren en deze te identificeren uit de totale set ontvangen signalen, zoals het samenvallen van de frequenties van gedetecteerde harmonischen en de intervallen daartussen met de berekende waarden, de periode en duur van bursts, een verandering in de golfvorm op het ontvangeruitgang bij het wijzigen van de parameters van het testsignaal, enz. worden gebruikt p.

Bij het uitvoeren van metingen moet u:

Bestudeer de technische beschrijving en schematische diagrammen van het voertuig;

Bestudeer mogelijke bedrijfsmodi van het voertuig;

Maak meetapparatuur gereed voor gebruik.

Het meten van parameters van valse elektromagnetische straling en interferentie van het voertuig wordt uitgevoerd in alle werkingsmodi. Aarding en stroomvoorziening van het voertuig moeten worden uitgevoerd in overeenstemming met de bedieningsregels van dit voertuig. Voordat met metingen wordt begonnen, worden voertuigen volgens de bedieningsinstructies op functionaliteit gecontroleerd.

De ruimte waarin de gevaarlijke signaalveldparameters worden gemeten, moet een ruimteafmeting hebben van minimaal 6x6 m (36 m 2);

In de buurt van het gemeten technische apparaat (dichterbij dan 2,5 m), dat in het midden van de kamer is geïnstalleerd, mogen er geen grote metalen voorwerpen (kluizen, kasten, enz.) aanwezig zijn die het PEM I-beeld kunnen verstoren;

De vloer van de kamer kan van hout (parket) of metaal zijn;

De wetten van veldverval in de gecertificeerde ruimte moeten overeenkomen met de standaard veldverzwakkingsfunctie binnen 2...2,5 m van het voertuig in de richting van installatie van de meetantenne.

Het technische apparaat is geïnstalleerd op een draaibare standaard, 0,8...1,0 m hoog, de stroom wordt aan het voertuig geleverd via een anti-interferentiefilter van het FP-type of een ander type, met een demping van minimaal 40...60 dB .

Deze zonevergelijking wordt opgelost via de grafisch-analytische methode of op een pc.

Organisatie van pc-bescherming tegen ongeoorloofde toegang

Momenteel is er, als gevolg van de snelle ontwikkeling van computertechnologie en de opkomst van nieuwe informatietechnologieën, een nieuwe richting ontstaan ​​voor het verkrijgen van gecategoriseerde informatie, die nauw verband houdt met computercriminaliteit en ongeoorloofde toegang tot beperkte informatie. De ontwikkeling van lokale en mondiale computernetwerken heeft geleid tot de noodzaak om ongeautoriseerde toegang tot informatie die is opgeslagen in geautomatiseerde systemen te sluiten.

De doelstellingen van informatiebescherming zijn: het voorkomen van schade die kan optreden als gevolg van verlies (diefstal, verlies, vervorming, vervalsing) van informatie in welke vorm dan ook.

Elke moderne onderneming kan vandaag de dag niet succesvol functioneren zonder een betrouwbaar systeem te creëren voor de bescherming van haar informatie, dat niet alleen organisatorische en regelgevende maatregelen omvat, maar ook technische software en hardware, waarbij de informatiebeveiligingscontrole wordt georganiseerd tijdens de verwerking, opslag en verzending ervan in geautomatiseerde systemen (AS). .

Bij de praktijk van het organiseren van de bescherming van informatie tegen ongeoorloofde toegang tijdens de verwerking en opslag ervan in geautomatiseerde systemen moet rekening worden gehouden met de volgende principes en regels voor het waarborgen van informatiebeveiliging:

1. Naleving van het niveau van informatiebeveiliging met wettelijke bepalingen en regelgevende vereisten voor de bescherming van informatie die valt onder bescherming onder de huidige wetgeving, incl. selectie van de beveiligingsklasse van de fabriek in overeenstemming met de kenmerken van informatieverwerking (verwerkingstechnologie, specifieke bedrijfsomstandigheden van de fabriek) en het niveau van vertrouwelijkheid.

2. Identificatie van vertrouwelijke (beschermde) informatie en de documentatie ervan in de vorm van een lijst met te beschermen informatie, de tijdige aanpassing ervan.

3. De belangrijkste beslissingen over informatiebescherming moeten worden genomen door het management van de onderneming of de eigenaar van de fabriek.

4. Het bepalen van de procedure voor het vaststellen van het niveau van gebruikersautoriteit, evenals de kring van personen aan wie dit recht wordt verleend (informatiebeveiligingsbeheerders).

5. Vaststellen en uitvoeren van toegangscontroleregels

(PRD), d.w.z. een reeks regels die de toegangsrechten van toegangssubjecten tot toegang tot objecten regelen.

6. Vaststelling van persoonlijke verantwoordelijkheid van gebruikers voor het handhaven van het beveiligingsniveau van de AS bij het verwerken van informatie die onderworpen is aan bescherming.

7. Zorgen voor de fysieke veiligheid van de faciliteit waarop de beschermde AS zich bevindt (grondgebied, gebouwen, terreinen, opslag van informatiemedia), door het installeren van geschikte posten, technische beveiligingsapparatuur of andere methoden die de diefstal van computerapparatuur voorkomen of aanzienlijk compliceren (CT), informatiedragers, evenals NSD tot SVT en communicatielijnen.

8. Organisatie van een informatiebeveiligingsdienst (verantwoordelijke personen, informatiebeveiligingsbeheerder) die verantwoordelijk is voor het opnemen, opslaan en uitgeven van informatiemedia, wachtwoorden, sleutels, het bijhouden van officiële informatie van het informatiebeveiligingssysteem NSD (het genereren van wachtwoorden, sleutels, het onderhouden van toegangscontroleregels) , het accepteren van nieuwe software die is opgenomen in de AS-fondsen, en het monitoren van de voortgang van het technologische proces voor het verwerken van vertrouwelijke informatie, enz.

9. Systematische en operationele controle van het beveiligingsniveau van beschermde informatie in overeenstemming met toepasselijke richtlijnen over informatiebeveiliging, incl. het controleren van de beschermende functies vanen.

Hulpmiddelen voor informatiebeveiliging moeten een certificaat hebben waaruit blijkt dat zij voldoen aan de eisen voor informatiebeveiliging.

Een analyse van de werkervaring met betrekking tot de verwerking en opslag van informatie met behulp van computertechnologie stelde ons in staat conclusies te trekken en de lijst met mogelijke bedreigingen voor informatie samen te vatten. Conventioneel kunnen ze in drie typen worden verdeeld:

Schending van de vertrouwelijkheid van informatie;

Schending van de informatie-integriteit;

Schending van de beschikbaarheid van informatie.

Op basis hiervan wordt een systeem gebouwd om geautomatiseerde systemen en personal computers te beschermen tegen ongeoorloofde toegang.

Bouw van een beveiligingssysteem

De constructie van een beveiligingssysteem gebaseerd op een software- en hardwarecomplex voor het beschermen van informatie tegen ongeoorloofde toegang en de interactie ervan met de pc-software en hardware wordt in algemene vorm getoond in figuur 3. 4.13.

Rijst. 4.13. Constructie van een beveiligingssysteem gebaseerd op een hardware- en softwarecomplex

Bescherming van informatie met behulp van hardware en software van het anti-manipulatiecomplex is gebaseerd op de verwerking van gebeurtenissen die plaatsvinden wanneer toepassingsprogramma's of systeemsoftware (software) toegang krijgen tot pc-bronnen. In dit geval onderscheppen de complexe tools de bijbehorende software- en/of hardware-interrupts (verzoeken om bewerkingen uit te voeren op hardware- en/of softwarebronnen van de pc). In het geval van een gecontroleerde gebeurtenis (interruptverzoek), wordt het verzoek geanalyseerd, en afhankelijk van de naleving van de bevoegdheden van het toegangssubject (zijn toepassingstaak), vastgelegd door de beveiligingsbeheerder van de PRD, wordt de verwerking van deze interrupts ofwel toegestaan ​​of verboden.

In het algemene geval bestaat het beveiligingssysteem uit de feitelijke beschermingsmiddelen tegen het ongeoorloofd laden van het besturingssysteem en middelen om de toegang tot informatiebronnen te beperken, wat conventioneel kan worden weergegeven als vier op elkaar inwerkende i(Fig. 4.14).

Subsysteem voor toegangscontrole

Het toegangscontrolesubsysteem is ontworpen voor beveiliging. PC's van ongeautoriseerde gebruikers, beheer van de toegang tot toegangsobjecten en het organiseren van het delen ervan door geregistreerde gebruikers in overeenstemming met vastgestelde toegangscontroleregels.

Onder externe gebruikers worden alle personen verstaan ​​die niet in het systeem zijn geregistreerd (die geen persoonlijke identificatie hebben geregistreerd op een specifieke pc). DC-bescherming


Rijst. 4.14. Het subsysteem voor het beschermen van de informatie van externe gebruikers wordt verzorgd door identificatieprocedures (het vergelijken van de gepresenteerde identificatie met de lijst van degenen die op de pc zijn geregistreerd) en authenticatie (bevestiging van authenticiteit), die meestal wordt uitgevoerd door het invoeren van een wachtwoord van een bepaalde lengte. Om gebruikers in anti-manipulatiecomplexen te identificeren, worden persoonlijke identificatiemiddelen zoals Touch Memory (Ibutton) DS 199X het meest gebruikt, gekenmerkt door hoge betrouwbaarheid, uniciteit, snel geheugen, gebruiksgemak, acceptabele gewichts- en maatkenmerken en lage prijs.

In anti-manipulatiecomplexen kunnen twee principes voor het controleren van de toegang tot beschermde hulpbronnen worden geïmplementeerd: discretionair en verplicht.

Discretionair toegangscontroleprincipe. Elke geregistreerde gebruiker krijgt toegangsrechten toegewezen op basis van het principe van het toewijzen van gespecificeerde toegangskenmerken aan elk “subject-object”-paar, zoals voorgeschreven in de PRD. Wanneer een gebruiker toegang vraagt, is een ondubbelzinnige interpretatie van de vastgestelde PRD's verzekerd en wordt, afhankelijk van het niveau van de gebruikersautoriteit, het gevraagde type toegang toegestaan ​​of geweigerd.

Met deze toegangscontroleoptie kunt u een geïsoleerde softwareomgeving (ISE) creëren voor elke gebruiker van het systeem, d.w.z. de mogelijkheid beperken om programma's te starten door te specificeren dat alleen die programma's mogen worden gestart die echt nodig zijn voor de gebruiker om zijn taken uit te voeren. De gebruiker kan dus geen programma's starten die niet in deze lijst staan.

Verplicht toegangscontroleprincipe. Het principe van toegangscontrole tot pc-bronnen (hardware en software),

gebaseerd op een vergelijking van het vertrouwelijkheidsniveau dat aan elke bron is toegewezen en de bevoegdheid van een specifieke geregistreerde gebruiker om toegang te krijgen tot pc-bronnen met een bepaald vertrouwelijkheidsniveau.

Om verplichte toegangscontrole te organiseren, wordt voor elke gebruiker van het systeem een ​​bepaald toegangsniveau tot vertrouwelijke informatie ingesteld en wordt aan elke bron (directories, bestanden, hardware) een zogenaamd vertrouwelijkheidslabel toegewezen.

In dit geval wordt de toegang tot vertrouwelijke mappen en bestanden gedifferentieerd door het toegangsniveau van de gebruiker en het gevoeligheidslabel van de bron te vergelijken en te beslissen of er al dan niet toegang tot de bron wordt verleend.

Registratie- en boekhoudsubsysteem

Het registratie- en boekhoudsubsysteem is ontworpen om verschillende gebeurtenissen op te nemen die plaatsvinden tijdens de werking van de pc in het systeemlogboek, een speciaal bestand dat op de harde schijf van de pc wordt geplaatst. Wanneer gebeurtenissen in het systeemlogboek worden vastgelegd, wordt het volgende vastgelegd:

Datum en tijd van het evenement;

De naam en ID van de gebruiker die de geregistreerde actie uitvoert;

Gebruikersacties (informatie over het in- en uitloggen van gebruikers bij het systeem, het starten van programma's, NSD-gebeurtenissen, wijzigingen in machtigingen, enz.). Toegang tot het systeemlogboek is alleen mogelijk voor de informatiebeveiligingsbeheerder (supervisor). Gebeurtenissen die in het systeemlogboek worden vastgelegd, worden bepaald door de informatiebeveiligingsbeheerder.

Dit subsysteem implementeert ook een mechanisme voor het wissen van vrijgekomen geheugengebieden.

Integriteit subsysteem

Het integriteitssubsysteem is ontworpen om ongeoorloofde wijzigingen (zowel per ongeluk als kwaadwillig) van de pc-software en hardwareomgeving uit te sluiten, inclusief de complexe software en verwerkte informatie, terwijl de pc wordt beschermd tegen de introductie van softwarebladwijzers en virussen. In software- en hardwarecomplexen van informatiebeveiligingssystemen (PAKSZI) van NSD wordt dit meestal geïmplementeerd:

Het controleren van unieke identificatiegegevens van pc-hardwareonderdelen;

Het controleren van de integriteit van systeembestanden die zijn aangewezen voor monitoring, inclusief PAKSZI NSD-bestanden, gebruikersprogramma's en gegevens;

Toegang tot het besturingssysteem rechtstreeks beheren, DOS-interrupts omzeilen;

Uitsluiten van de mogelijkheid om een ​​pc te gebruiken zonder hardwarecontroller van het complex;

Een mechanisme voor het creëren van een gesloten softwareomgeving die de lancering van geïntroduceerde programma's verbiedt, met uitsluiting van ongeautoriseerde toegang tot het besturingssysteem.

Bij het controleren van de integriteit van de pc-softwareomgeving wordt de controlesom van de bestanden berekend en vergeleken met de referentiewaarde (controlewaarde) die is opgeslagen in een speciaal gegevensgebied. Deze gegevens worden ingevoerd tijdens de gebruikersregistratie en kunnen tijdens het gebruik van de pc worden gewijzigd. Anti-manipulatiecomplexen gebruiken een complex algoritme voor het berekenen van controlesommen - het berekenen van de waarde van hun hash-functies, wat uitsluit dat een bestandswijziging niet wordt gedetecteerd.

Subsysteem voor cryptografische bescherming

Het cryptografische beschermingssubsysteem is ontworpen om de bescherming van gebruikersinformatie die is opgeslagen op de harde schijf van een pc of op verwisselbare media te verbeteren. Met het cryptografische kan de gebruiker zijn gegevens coderen/decoderen met behulp van individuele sleutels, meestal opgeslagen in een persoonlijke TM-identificator.

Samenstelling van een standaardcomplex van bescherming tegen ongeoorloofde toegang

Een typisch pc-beveiligingssysteem tegen ongeoorloofde toegang omvat hardware en software. Hardware omvat een hardwarecontroller, informatie-extractor en persoonlijke gebruikersidentificaties.

De hardwarecontroller (Fig. 4.15) is een kaart (ISA/PCI) die in een van de uitbreidingssleuven van het moederbord van de pc is geïnstalleerd. De hardwarecontroller bevat ROM met software, een connector voor het aansluiten van een informatielezer en extra apparaten.


Rijst. 4.15. Hardwarecontroller "Sobol"

Als extra apparaten kunnen op de hardwarecontroller relais worden geïnstalleerd die het laden van externe apparaten (FDD, CD-ROM, SCSI, ZIP, enz.) blokkeren; hardware willekeurige getalsensor; niet-vluchtig geheugen.

Een informatielezer is een apparaat dat is ontworpen om informatie te lezen van een door de gebruiker gepresenteerde persoonlijke identificatie. Meestal worden in anti-manipulatiecomplexen informatielezers van persoonlijke identificatiemiddelen zoals Touch Memory (Ibutton) DS199X, die contactapparaten zijn, gebruikt.

Contact- en contactloze smartcardlezers, evenals biometrische informatielezers, kunnen worden gebruikt als informatielezers, waardoor de gebruiker kan worden geïdentificeerd aan de hand van zijn biometrische kenmerken (vingerafdruk, persoonlijke handtekening, enz.).

Een persoonlijke gebruikersidentificatie is een hardwareapparaat met unieke, niet-kopieerbare kenmerken. Meestal worden identificatiegegevens van het type Touch-Memory (Ibutton) gebruikt in anti-manipulatiesystemen, een elektronisch circuit uitgerust met een batterij en met een uniek identificatienummer van 64 bits lang, dat technologisch wordt gegenereerd. De door de fabrikant aangegeven levensduur van de elektronische identificatie is ongeveer 10 jaar.

Naast TM-identificatoren worden ook smartcard-identificatoren gebruikt in anti-manipulatiesystemen.

Een smartcard is een plastic kaart (Fig. 4.16.), met een ingebouwde microschakeling die niet-vluchtig herschrijfbaar geheugen bevat.

Sommige anti-manipulatiesystemen maken het gebruik van biometrische kenmerken van de gebruiker (persoonlijke handtekening, vingerafdruk, enz.) als identificatiemiddel mogelijk. De samenstelling van de software van een typisch informatiebeschermingssysteem (IPS) van NSD wordt getoond in Fig. 4.17.

Alle software van het anti-manipulatiecomplex kan in drie groepen worden verdeeld.

Systeembeveiligingsprogramma's zijn programma's die functies uitvoeren om de toegang tot informatie te beschermen en te beperken. Deze groep programma's wordt ook gebruikt om het beveiligingssysteem tijdens bedrijf te configureren en te beheren.

Een speciale lader is een programma dat het vertrouwde laden van het basisbesturingssysteem mogelijk maakt.

Een beveiligingsstuurprogramma (“beveiligingsmonitor”) is een intern programma dat de autoriteit controleert en de toegang tot informatie en hardwarebronnen beperkt terwijl de gebruiker op een computer werkt.

Installatieprogramma's zijn een reeks programma's die alleen beschikbaar zijn voor de informatiebeveiligingsbeheerder voor het beheren van de werking van het informatiebeveiligingssysteem. Met deze set programma's kunt u het standaardproces van het installeren en verwijderen van een informatiebeveiligingssysteem uitvoeren.

Identificatie-/authenticatiesysteemprogramma's zijn een reeks programma's voor het genereren en analyseren van individuele gebruikerskenmerken die worden gebruikt bij identificatie/authenticatie. Deze groep bevat ook programma's voor het maken en beheren van een database met systeemgebruikers.

Het trainingsprogramma is in het algemeen een programma voor het verzamelen en analyseren van de individuele kenmerken van de gebruiker (alfanumerieke combinatie van een persoonlijk wachtwoord, persoonlijke handtekening, vingerafdrukken) en het ontwikkelen van een individueel kenmerk dat in de database wordt vastgelegd.

Rijst. 4.17. Samenstelling van software voor een typisch informatiebeveiligingssysteem

De gebruikersdatabase bevat unieke gebruikers-ID-nummers die in het systeem zijn geregistreerd, evenals service-informatie (gebruikersrechten, tijdsbeperkingen, privacylabels, enz.).

Het identificatieprogramma beheert het proces van gebruikersidentificatie: geeft een verzoek om een ​​identificator te presenteren, leest informatie van een persoonlijke identificator en zoekt naar een gebruiker in de gebruikersdatabase. Als de gebruiker in het systeem is geregistreerd, genereert het een verzoek aan de database met individuele gebruikerskenmerken.

De database met individuele kenmerken bevat de individuele kenmerken van alle in het systeem geregistreerde gebruikers en selecteert op verzoek van het identificatieprogramma de benodigde kenmerken.

Technologische programma's zijn hulpmiddelen om de veilige werking van het beveiligingssysteem te garanderen en zijn alleen toegankelijk voor de beheerder van het beveiligingssysteem.

Stationherstelprogramma's zijn ontworpen om de functionaliteit van het station te herstellen in het geval van hardware- of softwarefouten. Met deze groep programma's kunt u de oorspronkelijke werkomgeving van de gebruiker (die bestond voordat het beveiligingssysteem werd geïnstalleerd) herstellen, evenals de functionaliteit van de hardware en software van het beveiligingssysteem herstellen.

Een belangrijk kenmerk van stationherstelprogramma's is de mogelijkheid om het beveiligingssysteem op een abnormale manier te verwijderen, d.w.z. zonder gebruik te maken van het installatieprogramma, waardoor het opslaan en administreren van deze groep programma's bijzonder zorgvuldig moet gebeuren.

Het systeemlogprogramma is ontworpen om in het systeemlogboek (speciaal bestand) alle gebeurtenissen vast te leggen die plaatsvinden in het beveiligingssysteem terwijl de gebruiker aan het werk is. Met het programma kunt u monsters genereren uit het systeemlogboek op basis van verschillende criteria (alle NSD-gebeurtenissen, allesen, enz.) voor verdere analyse.

Dynamiek van de werking van het anti-verstoringsbeschermingscomplex

Om de functies van het beveiligingscomplex tegen ongeautoriseerde toegang te implementeren, worden de volgende mechanismen gebruikt:

1. Een mechanisme voor bescherming tegen ongeoorloofd laden van het besturingssysteem, inclusief identificatie van de gebruiker door een unieke identificatie en authenticatie van de authenticiteit van de eigenaar van de gepresenteerde identificatie.

2. Een scherm- en toein gevallen waarin bepaalde bedreigingen voor de informatiebeveiliging kunnen worden gerealiseerd.

3. Een mechanisme voor het bewaken van de integriteit van programma's en gegevens die van cruciaal belang zijn vanuit het oogpunt van informatiebeveiliging (een mechanisme voor bescherming tegen ongeoorloofde wijzigingen).

4. Het mechanisme voor het creëren van functioneel gesloten informatiesystemen door het creëren van een geïsoleerde softwareomgeving;

5. Een mechanisme voor het beperken van de toegang tot AS-bronnen, bepaald door toegangskenmerken die door de systeembeheerder worden ingesteld in overeenstemming met elk paar “toegangsonderwerp en toegangsobject” bij het registreren van gebruikers.

6. Een mechanisme voor het registreren van controlegebeurtenissen en NSD-gebeurtenissen die optreden tijdens gebruikerswerk.

7. Aanvullende beschermingsmechanismen.

In de fase van installatie van het anti-SD-beveiligingscomplex wordt de hardwarecontroller geïnstalleerd in een vrije sleuf van het moederbord van de pc en wordt de software op de harde schijf geïnstalleerd.

Het opzetten van het complex omvat het instellen van toegangscontrolerechten en gebruikersregistratie. Wanneer een gebruiker wordt geregistreerd door de beheerder van het beveiligingssysteem, worden zijn toegangsrechten bepaald: lijsten met uitvoerbare programma's en modules die voor deze gebruiker mogen worden uitgevoerd.

Tijdens de installatiefase worden ook lijsten met bestanden gegenereerd, waarvan de integriteit wordt gecontroleerd wanneer de gebruiker de pc opstart. De berekende hashfunctiewaarden (checksum) van deze bestanden worden opgeslagen in speciale geheugengebieden (in sommige systemen worden ze ingevoerd in het geheugen van de persoonlijke TM-identificator).

Het beschermingsmechanisme tegen ongeoorloofd laden van het besturingssysteem wordt geïmplementeerd door procedures uit te voeren voor het identificeren, authenticeren en bewaken van de integriteit van beschermde bestanden voordat het besturingssysteem wordt geladen. Dit wordt bereikt met behulp van ROM die op de hardwarecontrollerkaart is geïnstalleerd en die de besturing ontvangt tijdens de zogenaamde ROM-SCAN-procedure. De essentie van deze procedure is als volgt: tijdens de eerste start, na controle van de hoofdapparatuur, begint het BIOS van de computer te zoeken naar externe ROM's in het bereik van C800:0000 tot EOOO.OOOO in stappen van 2K een ROM is de aanwezigheid van het woord AA55N in het eerste woord van het gecontroleerde interval, waarna de volgende byte de lengte van de ROM bevat in pagina's van 512 bytes. Vervolgens wordt de controlesom van de gehele ROM berekend. en als het correct is, wordt een procedure aangeroepen die zich op een afstand in het ROM bevindt. Deze procedure wordt meestal gebruikt bij het initialiseren van hardwareapparaten.

In de meeste anti-manipulatiecomplexen is deze procedure bedoeld om het proces van gebruikersidentificatie en authenticatie te implementeren. Als er een fout is (toegang geweigerd), keert de procedure niet terug, d.w.z. Er wordt geen verder laden van de pc uitgevoerd.

Met de hardwarecontroller geïnstalleerd en de software geïnstalleerd voor het beveiligingssysteem tegen ongeautoriseerde toegang, wordt de pc in de volgende volgorde geladen:

1. Het BIOS van de computer voert de standaard POST-procedure uit (controle van de belangrijkste hardware van de computer) en gaat na voltooiing verder met de ROM-SCAN-procedure, waarbij de controle wordt onderschept door de hardwarecontroller van het anti-manipulatiesysteem.

2. Het identificatieproces van de gebruiker wordt uitgevoerd, waarbij een uitnodiging om zijn persoonlijke identificatie te tonen op de pc-monitor wordt weergegeven (in sommige beveiligingssystemen begint er gelijktijdig met de weergave van de uitnodiging een aftelling, waardoor tijdslimieten voor de gebruiker mogelijk zijn identificatiepoging).

3. Als de gebruiker een ID presenteert, wordt de informatie gelezen. Als de identificatie niet wordt getoond, wordt de toegang tot het systeem geblokkeerd.

4. Als de gepresenteerde identificatie niet in het systeem is geregistreerd, wordt een bericht over toegangsweigering weergegeven en wordt teruggekeerd naar stap 2.

5. Als de gepresenteerde identificatie in het systeem wordt geregistreerd, gaat het systeem in de authenticatiemodus. De meeste anti-manipulatiesystemen gebruiken een persoonlijk wachtwoord voor authenticatie.

6. Als het wachtwoord verkeerd is ingevoerd, keert u terug naar stap 2.

7. Als het wachtwoord correct is ingevoerd, draagt ​​de hardwarecontroller de besturing over aan de pc en vindt het normale proces van het laden van het besturingssysteem plaats.

Laten we hieraan toevoegen dat u bij veel systemen het aantal “onjuiste” invoer kunt beperken door opnieuw op te starten in het geval van een bepaald aantal fouten.

De robuustheid van de identificatie-/authenticatieprocedure is sterk afhankelijk van de gebruikte persoonlijke identificatiemiddelen enn. Als een TM-identificator als identificator wordt gebruikt en de authenticatieprocedure gepaard gaat met het invoeren van een persoonlijk wachtwoord, zal de weerstand tegen hacking afhangen van de lengte van het wachtwoord.

Bij het uitvoeren van controleprocedures (gebruikersidentificatie en authenticatie, integriteitsverificatie) blokkeert de anti-manipulatiesysteemdriver het laden van het toetsenbord en het besturingssysteem. Wanneer u de informatielezer aanraakt, wordt de weergegeven TM-identificator doorzocht in de lijst met identificatoren die op de pc zijn geregistreerd. Meestal wordt de lijst opgeslagen op station C. Als de gepresenteerde TM-identificator in de lijst wordt aangetroffen, wordt in sommige anti-manipulatiesystemen de integriteit van bestanden gecontroleerd in overeenstemming met de lijst die voor een bepaalde gebruiker is samengesteld.

In dit geval wordt bij het controleren van de lijst met gebruikersbestanden op integriteit de hashfunctie van de controlesom van deze bestanden berekend en vergeleken met de referentiewaarde (controlewaarde) die wordt gelezen uit de gepresenteerde persoonlijke TM-identificator. Om de authenticatieprocedure uit te voeren, is er een modus voor het invoeren van een wachtwoord in verborgen vorm - in de vorm van speciale tekens (bijvoorbeeld het symbool - "*"). Dit voorkomt de mogelijkheid om een ​​individueel wachtwoord vrij te geven en een verloren (gestolen) TM-identificator te gebruiken.

Als de resultaten van de bovenstaande controleprocedures positief zijn, wordt het besturingssysteem geladen. Als de door de gebruiker verstrekte identificatie niet in de lijst is geregistreerd of als de integriteit van de beveiligde bestanden is beschadigd, wordt het besturingssysteem niet geladen. Om door te gaan, is tussenkomst van de beheerder vereist.

Controleprocedures: identificatie, authenticatie en integriteitsverificatie worden dus uitgevoerd voordat het besturingssysteem opstart. In elk ander geval, d.w.z. Als deze gebruiker geen rechten heeft om met deze pc te werken, wordt het besturingssysteem niet geladen.

Bij het uitvoeren van de configuratiebestanden CONFIG.SYS en AUTOEXEC.BAT wordt het toetsenbord vergrendeld en geladen

“veiligheidsmonitor” van het anti-manipulatiesysteem, dat toezicht houdt op het gebruik door de gebruiker van alleen geautoriseerde bronnen.

Het integriteitscontrolemechanisme wordt geïmplementeerd door twee vectoren voor één dataarray te vergelijken: de referentievector (controle), die vooraf is ontwikkeld in de gebruikersregistratiefase, en de huidige, d.w.z. ontwikkeld vlak voor de test.

De referentievector (controlevector) wordt gegenereerd op basis van de hashfuncties (checksum) van de beveiligde bestanden en wordt opgeslagen in een speciaal bestand of identificatie. In het geval van een geautoriseerde wijziging van beveiligde bestanden wordt een procedure uitgevoerd om de nieuwe hashfunctiewaarde (checksum) van de gewijzigde bestanden te herschrijven.

Het mechanisme voor het creëren van een geïsoleerde softwareomgeving wordt geïmplementeerd met behulp van het residente deel van de “beveiligingsmonitor” van het anti-manipulatiesysteem. Tijdens de werking van het anti-manipulatiesysteem controleert het residente deel van de “beveiligingsmonitor” de bestanden van alle stuurprogramma’s die zijn geladen vanuit het CONFIG.SYS-bestand en biedt operationele controle over de integriteit van uitvoerbare bestanden voordat de controle aan hen wordt overgedragen. Dit garandeert bescherming tegen softwarevirussen en bladwijzers. Als de controle positief is, wordt de controle overgedragen naar het besturingssysteem om het bestand te laden voor uitvoering. Als de controle negatief is, start het programma niet.

Het toegangscontrolemechanisme wordt geïmplementeerd met behulp van het residente deel van de “beveiligingsmonitor” van het anti-manipulatiesysteem, dat de verwerking van OS-functies overneemt (voornamelijk de int 21 interrupt, evenals int 25/26 en int 13) . Het doel van deze residente module is dat wanneer hij een verzoek ontvangt van een gebruikersprogramma, bijvoorbeeld om een ​​bestand te verwijderen, hij eerst controleert of de gebruiker dergelijke rechten heeft.

Als dergelijke machtigingen bestaan, wordt de controle overgedragen aan een reguliere besturingssysteemhandler om de bewerking uit te voeren. Als een dergelijke bevoegdheid niet bestaat, wordt een exit met een fout gesimuleerd.

Toegangscontroleregels worden vastgesteld door toegangsattributen aan toegangsobjecten toe te wijzen. Een set attribuut betekent dat de door het attribuut gespecificeerde bewerking kan worden uitgevoerd op het gegeven object.

De vastgestelde kenmerken bepalen het belangrijkste onderdeel van het PDP van de gebruiker.

De effectiviteit van het beveiligingssysteem hangt grotendeels af van de juiste selectie en installatie van attributen. In dit opzicht moet de beheerder van het beveiligingssysteem duidelijk begrijpen wat en hoe de keuze van de attributen die zijn toegewezen aan objecten waartoe de gebruiker toegang heeft, afhangt. Het is op zijn minst noodzakelijk om het principe van toegangscontrole met behulp van attributen te bestuderen, evenals de bedieningsfuncties van software die de gebruiker tijdens het werk zal gebruiken.

Met de software van anti-manipulatiesystemen kunt u voor elk subject-objectpaar (een deel van de gespecificeerde toegangskenmerken of allemaal) bepalen:

voor schijven:

Beschikbaarheid en zichtbaarheid van logische schijven;

Bestanden aanmaken en verwijderen;

Bestandszichtbaarheid;

Uitvoering van taken;

Overerving van de attributen van de hoofdmap door submappen (waarbij de overervingsrechten alleen worden uitgebreid naar het volgende niveau of naar alle volgende niveaus);

voor mappen:

Beschikbaarheid (ga naar deze map);

Zichtbaarheid;

Overerving van mapkenmerken door submappen (waarbij de overnamerechten alleen worden uitgebreid naar het volgende niveau of naar alle volgende niveaus);

voor mapinhoud:

Submappen aanmaken en verwijderen;

Bestanden en submappen hernoemen;

Bestanden openen voor lezen en schrijven;

Bestanden aanmaken en verwijderen;

Bestandszichtbaarheid;

voor taken:

Uitvoering.

Het mechanisme voor het registreren van controlegebeurtenissen en ongeautoriseerde toegangsgebeurtenissen bevat middelen voor het selectief beoordelen van registratie-informatie, en stelt u ook in staat alle toegangspogingen en acties van geselecteerde gebruikers te registreren wanneer ze op een pc werken waarop een geïnstalleerd anti-aanvullend toegangssysteem is geïnstalleerd. In de meeste anti-manipulatiesystemen heeft de beheerder de mogelijkheid om het detailniveau van de geregistreerde gebeurtenissen voor elke gebruiker te selecteren.

Registratie vindt plaats in de volgende volgorde:

Voor elke gebruiker stelt de systeembeheerder het niveau van de logdetails in.

Voor elk detailniveau weerspiegelt het logboek gebruikersregistratieparameters, toegang tot apparaten, starttaken, pogingen om de regels te overtreden, wijzigingen in de regels.

Voor het gemiddelde detailniveau weerspiegelt het logboek bovendien alle pogingen om toegang te krijgen tot beveiligde schijven, mappen en individuele bestanden, evenals pogingen om bepaalde systeemparameters te wijzigen.

Voor een hoog detailniveau weerspiegelt het logboek bovendien alle pogingen om toegang te krijgen tot de inhoud van beschermde mappen.

Voor geselecteerde gebruikers weerspiegelt het logboek alle wijzigingen in het PDP.

Daarnaast is er een mechanisme voorzien voor gedwongen registratie van toegang tot bepaalde objecten.

Over het algemeen bevat het systeemlogboek de volgende informatie:

1. Datum en exact tijdstip van registratie van het evenement.

2. Toegangsonderwerp.

3. Soort operatie.

4. Toegang tot object. Het toegangsobject kan een bestand, map of schijf zijn. Als de gebeurtenis een wijziging in de toegangsrechten betreft, worden de bijgewerkte DPR's weergegeven.

5. Resultaat van de gebeurtenis.

6. De huidige taak is het programma dat op het station actief is op het moment dat de gebeurtenis wordt geregistreerd.

Aanvullende beschermingsmechanismen tegen ongeoorloofde toegang tot een personal computer

Aanvullende beveiligingsmechanismen van de NSD tot de personal computer (AS) maken het mogelijk om het beschermingsniveau van informatiebronnen te verhogen ten opzichte van het basisniveau dat wordt bereikt bij het gebruik van de standaardfuncties van het beveiligingssysteem. Om het beschermingsniveau van informatiebronnen te verhogen, is het raadzaam om de volgende beschermingsmechanismen te gebruiken:

Het beperken van de levensduur van een wachtwoord en de minimale lengte ervan, met uitsluiting van de mogelijkheid om het snel te selecteren als de gebruiker zijn persoonlijke identificatiecode verliest;

Het gebruik van “tijdsbeperkingen” voor het inloggen van gebruikers door voor elke gebruiker een tijdsinterval per dag van de week in te stellen waarin werken is toegestaan;

De besturingsparameters van de schermbeveiliging instellen - het scherm leegmaken na een vooraf bepaald tijdsinterval (als de operator geen enkele actie heeft uitgevoerd tijdens het opgegeven interval). De mogelijkheid om verder te werken wordt alleen geboden na heridentificatie op vertoon van de persoonlijke ID (of wachtwoord) van de gebruiker;

Het instellen van beperkingen voor elke gebruiker op de uitvoer van beschermde informatie naar externe media (externe magnetische media, printerpoorten en communicatieapparatuur, enz.);

Het periodiek controleren van de integriteit van systeembestanden, inclusief bestanden van het softwaregedeelte van het beveiligingssysteem, evenals gebruikersprogramma's en gegevens;

Het direct controleren van de toegang tot het besturingssysteem, het omzeilen van OS-interrupts, om de mogelijkheid van het functioneren van foutopsporings- en ontwikkelingsprogramma's, evenals "virus" -programma's uit te sluiten;

Eliminatie van de mogelijkheid om een ​​pc te gebruiken bij afwezigheid van een hardwarecontroller voor het beveiligingssysteem, om de mogelijkheid uit te sluiten dat gebruikers het besturingssysteem laden terwijl het beveiligingssysteem is verwijderd;

Mechanismen gebruiken om een ​​geïsoleerde softwareomgeving te creëren die het starten van uitvoerbare bestanden vanaf externe media of ingebed in het besturingssysteem verbiedt, en ook ongeautoriseerde toegang van niet-geregistreerde gebruikers tot het besturingssysteem voorkomt;

Indicatie van pogingen tot ongeoorloofde toegang tot een pc en beschermde bronnen in realtime door het geven van geluids-, visuele of andere signalen.

Toetsvragen voor zelfstandig werken 1. Noem de organisatorische maatregelen die genomen moeten worden om de voorziening te beschermen.

2. Wat is het doel van zoekactiviteiten?

3. Noem passieve en actieve methoden voor technische bescherming.

4. Noem methoden voor het beschermen van spraakinformatie.

5. Wat is het verschil tussen geluidsisolatie en vibro-akoestische bescherming van een ruimte?

6. Hoe worden geluidsopnameapparatuur en radiomicrofoons geneutraliseerd?

7. Geef de kenmerken van beveiligingsapparatuur voor eindapparatuur van laagstroomlijnen.

8. Noem manieren om de telefoonlijnen van abonnees te beschermen.

^9. Wat is het belangrijkste doel van afscherming?

Deel 10. Lijst van de basisvereisten voor aardingsapparatuur.

11. Vergelijk de beschermende eigenschappen van netwerkruisfilters en voedingsruisgeneratoren. Geef de toepassingsgebieden van deze producten aan.

12. Noem de technische maatregelen voor het beschermen van informatie in SVT.

13. Noem de belangrijkste beveiligingscriteria voor SVT.

14. De procedure en kenmerken van het uitvoeren van speciale onderzoeken naar technische uitrusting van elektronische apparaten.

15. Wat is de essentie van de grafische methode voor het berekenen van de straal van zone I (I 2)?

16. Het hoofddoel van beveiligingssystemen tegen ongeoorloofde toegang.

17. Wat is een persoonlijke identificatie? Welke soorten identificatiegegevens worden gebruikt in anti-manipulatiesystemen, noem de belangrijkste eigenschappen van de identificatiecode.

18. Welke procedures voert het antimanipulatiesysteem uit voordat het besturingssysteem opstart?

19. Wat er gebeurt tijdens het authenticatieproces. Welke soorten authenticatieprocessen worden gebruikt in anti-manipulatiesystemen?

20. Wat bepaalt de kracht van het identificatie-/authenticatieproces?

21. Wat wordt bedoeld met de definitie van toegangscontrolerechten?

22. Wat wordt bedoeld met een toegangsobject?

23. Hoe wordt het verplichte beginsel van toegangscontrole geïmplementeerd?

24. Welke subsystemen zijn opgenomen in de toegangscontroletools?

25. Welke hardwarebronnen zijn inbegrepen in de typische samenstelling van een anti-manipulatiesysteem?

26. Welke parameters worden vastgelegd in het systeemlogboek tijdens de gebruikersbediening. Waarom wordt het systeemlogboek bijgehouden?

27. Welke beveiligingssystemen tegen ongeoorloofde toegang kunnen worden gebruikt in geautomatiseerde systemen die informatie verwerken die staatsgeheimen vormen?


Beschermingsmiddelen tegen het lekken van vertrouwelijke informatie

Het beschermen van vertrouwelijke informatie tegen lekken– de sleutel tot de informatiegezondheid van elk bedrijf, van een klein advocatenkantoor tot een gigantische transnationale holding. Voor elk type activiteit beschikt elk bedrijf over een bepaalde set informatie die de basis vormt voor het bestaan ​​van het bedrijf. Deze informatie en de documentenstroom die deze ondersteunt, zijn een bedrijfsgeheim van het bedrijf en vereisen uiteraard bescherming tegen lekken en openbaarmaking. Laten we eens kijken in welke vorm dergelijke gegevens bestaan, wat zijn kanalen voor het lekken van vertrouwelijke informatie en wat manieren om te beschermen tegen het lekken van vertrouwelijke informatie hebben hun effectiviteit in de praktijk bewezen.


Informatie die de commerciële en financiële geheimen van een bedrijf vertegenwoordigt, evenals de persoonlijke gegevens van klanten en medewerkers van een organisatie, wordt vertrouwelijke informatie genoemd. Vertrouwelijke informatie wordt opgeslagen in de vorm van een reeks documenten die niet kunnen worden gewijzigd zonder de beslissing van het bedrijfsmanagement. Vertrouwelijke informatie is ook een integraal onderdeel van de documentenstroom van het bedrijf, zowel intern als extern (ook via e-mail). Vertrouwelijke bedrijfsgegevens worden gebruikt in een verscheidenheid aan boekhoudkundige en zakelijke toepassingen die nodig zijn voor de normale werking van een modern bedrijf. Ten slotte heeft elk bedrijf een archief met documenten op fysieke media: USB-, cd- en dvd-drives. Deze kleine lijst weerspiegelt volledig de opslaglocaties en routes van vertrouwelijke gegevens voor bedrijven van vrijwel elke omvang en elke vorm van eigendom. Het is belangrijk op te merken dat in elk van de beschreven fasen vertrouwelijke informatie uit het bedrijf kan ‘lekken’. Hoe gebeurt dit?


Kanalen voor het lekken van vertrouwelijke informatie kunnen in twee grote groepen worden verdeeld: kwaadwillige diefstal (inclusief insiderrisico's) en lekken als gevolg van nalatigheid of toezicht van het personeel. De praktijk leert dat de overgrote meerderheid van de gevallen van het lekken van vertrouwelijke informatie het gevolg was van fouten van medewerkers bij het werken met gegevens. Dit betekent niet dat bedreigingen van binnenuit en industriële spionage buiten beschouwing kunnen worden gelaten, alleen dat het aandeel van dergelijke incidenten zeer klein is. Als we het hebben over specifieke kanalen voor informatielekken, zijn de meest relevante van de afgelopen twee tot drie jaar de volgende:

  • verlies van een onbeveiligd opslagmedium (flashstation, externe harde schijf, geheugenkaart, cd- of dvd-station, laptop);
  • onbedoelde infectie van een werkstation met spyware (via onbeveiligde internettoegang of bij het aansluiten van geïnfecteerde USB-apparaten)
  • technische fouten bij het verwerken van vertrouwelijke informatie en het publiceren ervan op internet;
  • geen beperkingen op de toegang van medewerkers tot vertrouwelijke gegevens;
  • cyberaanvallen op gegevensopslag (hackeraanvallen, kwaadwillige infectie met virussen, wormen, enz.).

grotendeels gedicteerd door de dringende problemen van de lekkage ervan. Hardware- en softwaresystemen die zijn ontworpen om datalekken tegen te gaan, worden gezamenlijk “DLP-systemen” genoemd (van het Engelse Data Leakage Prevention). Dergelijke middelen om informatie tegen lekken te beschermen zijn doorgaans complexe systemen die wijzigingen in documenten en de verplaatsing van geheime informatie binnen het bedrijf controleren en monitoren. De meest geavanceerde systemen zijn in staat om het ongeoorloofd verspreiden en kopiëren van gehele documenten of delen daarvan te voorkomen, en om verantwoordelijke personen direct te informeren wanneer medewerkers verdachte transacties uitvoeren met belangrijke documenten. Helaas, zulke manieren om informatie te beschermen kan nog steeds geen garantie bieden tegen lekkage, en de installatie en implementatie van dergelijke systemen gaat gepaard met enorme kosten voor het klantbedrijf. Feit is dat de werking van een professioneel DLP-systeem een ​​volledige audit en analyse van de huidige documentstroom met zijn totale revisie en verandering vereist. Het geheel van maatregelen voorafgaand aan de installatie van een DLP-systeem blijkt doorgaans duurder en duurt langer dan de daadwerkelijke installatie en implementatie. Het behoeft geen betoog dat de waarde van vertrouwelijke informatie en de reële risico's van het uitlekken ervan niet altijd overeenkomen met zulke ernstige beveiligingsmaatregelen.


Bij SafenSoft geloven we in een andere aanpak om vertrouwelijke informatie tegen lekken te beschermen. We bouwen bescherming die de huidige documentstroomalgoritmen van het bedrijf niet schendt, maar tegelijkertijd informatie beschermt tegen ongeoorloofde toegang, kopiëren of wijziging. Voorkom dat onnodige mensen toegang krijgen tot belangrijke gegevens, bescherm informatie tegen hacking en infecties van buitenaf, elimineer fouten bij het werken met informatie, bied de mogelijkheid om de acties van werknemers volledig te controleren en te monitoren - onze producten voor bedrijfsinformatiebeveiliging SysWatch Enterprise Suite en DLP Guard zijn gemaakt volgens deze principes. Ze implementeren alle noodzakelijke functionaliteit om informatielekken te voorkomen, en hun lage kosten en implementatiegemak maken SoftControl-producten een ideale keuze voor bedrijven die hun bedrijf efficiënt en veilig willen maken.

DLP Guard-werkstation

DLP Guard beschermt informatie tegen lekken door personeelsacties te monitoren en te controleren. Maakt geheime surveillance en registratie van gebruikersactiviteiten op bedrijfsnetwerkcomputers mogelijk. Hiermee kunt u het werkstationscherm uitzenden en opnemen, heeft een ingebouwde keylogger (keylogger). Het monitoren en controleren van gebruikersacties wordt uitgevoerd in de verborgen modus. DLP Guard is onderdeel van de Enterprise Suite.


Downloaden
Kopen
Enterprise-suite

Een uitgebreid modulair systeem voor het beschermen van bedrijfsnetwerkwerkstations. Bestrijdt effectief externe en interne bedreigingen voor de informatiebeveiliging van de onderneming. Blokkeert malware (virussen, Trojaanse paarden, wormen), beschermt informatie tegen ongeoorloofde toegang, controleert, bewaakt en registreert gebruikersactiviteiten. Beschermt tegen hackeraanvallen en insideracties van aanvallers. Heeft gecentraliseerd beheer via de beheerdersconsole. Vereist geen updates.