Интегральная защита информации.УКОВ
Вячеслав Сергеевич, ИНТЕГРАЛЬНАЯ ЗАЩИТА ИНФОРМАЦИИ Продолжение. Начало в №5 2002 г. Средства обнаружения скрытых закладок. Нелинейные локаторы Одним из наиболее динамичных секторов российского рынка комплексной защиты информации является сектор средств обнаружения скрытых закладок. Причем, в настоящее время задача обнаружения каналов утечки информации решается с использованием средств радиоконтроля и нелинейной локации. Наиболее обширную группу образуют технические средства, используемые для обнаружения радио, видео и телефонных закладок. Для обнаружения работающих радиозакладок чаще всего используются средства радиоконтроля на основе сканирующих радиоприемников (сканеров). Для обнаружения любых неработающих электронных средств наиболее эффективно применение нелинейных радиолокаторов. Принцип действия таких устройств основан на том факте, что при облучении радиоэлектронных устройств, содержащих нелинейные элементы, такие как диоды, транзисторы и т. д., происходит отражение сигнала на высших кратных гармониках. Отраженные сигналы регистрируются локатором независимо от режима работы радиоэлектронного устройства (включено-выключено). Основные сравнительные характеристики нелинейных локаторов, имеющихся сегодня на российском рынке, приведены в табл. 5. Таблица 5. Основные сравнительные характеристики нелинейных радиолокаторов Проведенный анализ показывает, что технические характеристики отечественных разработок нелинейных локаторов находятся на уровне мировых образцов, причем, цены на них значительно ниже зарубежных. В настоящее время нелинейные локаторы в России активно совершенствуются и находят широкое применение. Блокираторы мобильных телефонов Стремительное развитие технологий мобильной телефонии породило целый ряд проблем. В сфере информационной безопасности, в частности, защиты информации от несанкционированного доступа, появились совершенно новые задачи определения работы сотового телефона в защищаемой зоне и блокирования его работы в целях предотвращения несанкционированной передачи информации, которая может носить конфиденциальный характер. Это касается как частного бизнеса, так и государственных структур, поскольку потенциально сотовый телефон является готовым подслушивающим устройством, передающим информацию в канале трафика соответствующего стандарта. Кроме того, массовое применение мобильных телефонов породило ряд проблем как этического, так и правового характера, касающихся различных аспектов их использования в общественных местах. Все это активизировало появление и развитие нового сектора рынка средств защиты информации – блокираторов мобильных телефонов, особенности которых приведены в табл. 6. Таблица 6. Средства блокирования мобильных телефонов Как видно из таблицы, почти все блокираторы, представленные сегодня на российском рынке используют общий принцип: определение факта работы мобильного телефона и включение генератора заградительных помех. Однако среди них появился уже и интеллектуальный блокиратор “RS jammer”, который сводит к минимуму вредные последствия генераторов помех на здоровье человека. В случае обнаружения работающего или просто включенного в сеть мобильного телефона, он определяет номер занимаемого частотного канала и временной слот, выделенный данному телефону. При попытке абонента получить доступ в сеть (исходящий звонок) или при ответе на запрос базовой станции (входящий звонок) в течение короткого времени блокиратор излучает сигнал подавления и блокирует связь. В настоящее время блокираторы мобильных телефонов необходимы для:
Учитывая динамику развития и актуальность решаемых задач, рассмотренный сектор является весьма перспективным на рынке средств защиты информации. Компьютерные полиграфы Статистика современных каналов утечки информации показывает, что почти 50% “утекаемой информации так или иначе связана с персоналом. Развитие электронно-вычислительной техники привело к появлению компьютерных полиграфов (КП), обладающих большими возможностями по блокированию утечки информации через персонал и сотрудников фирм. Цифровая обработка, хранение и передача сигналов существенно расширили не только сервисные возможности, но и позволили создать новые классы технических средств, в том числе дистанционные и бесконтактные полиграфы. Современные технологии позволяют создать новые компьютерные полиграфы с высокими оперативно-техническими характеристиками. В этом направлении хороших результатов добились в настоящее время такие отечественные фирмы как ЭПОС”, “Геолид”, “Инекс”, “Гротек” и др. Анализ российского рынка компьютерных полиграфов показывает, что в настоящее время отечественные разработки КП по основным показателям не уступают зарубежным, а по некоторым (особенно стоимостным показателям) имеют лучшие характеристики (табл. 7). Таблица 7. Сравнительные характеристики компьютерных полиграфов Средства защиты от силовых деструктивных воздействий В настоящее время в силу сложившихся обстоятельств (терроризм, криминал и т.п.) особое значение придается средствам защиты от силовых деструктивных воздействий (СДВ). Эти средства, по существу, являются электромагнитным оружием, которое способно дистанционно и без лишнего шума поразить, практически, любую систему безопасности. Главное – обеспечить соответствующую мощность электромагнитного импульса. Существенно повышает скрытность нападения то обстоятельство, что анализ повреждений в уничтоженном оборудовании не позволяет однозначно идентифицировать причину возникновения повреждения, так как причиной может быть как преднамеренное (нападение), так и непреднамеренное (например, индукция от молнии) силовое воздействие. Это обстоятельство позволяет злоумышленнику успешно использовать технические средства силового деструктивного воздействия (ТС СДВ) неоднократно. В настоящее время установлено, что компьютер или любое другое электронное оборудование системы езопасности безопасности с учетом среды передачи энергии деградации могут быть подвергнуты СДВ по трем основным каналам силового деструктивного воздействия (КСДВ): по сети питания, по проводным каналам и по эфиру. Прогнозы специалистов показывают, что вероятность использования СДВ растет год от года. Поэтому при разработке концепции безопасности необходимо учитывать и возможность СДВ, для чего, в первую очередь, необходимо провести классификацию ТС СДВ. Однако, учитывая специфическое назначение данных средств и нежелание фирм их производящих, широко афишировать свою работу, задача классификации оказалась нетривиальной. Возможная классификация современных ТС СДВ приведена на рис. 7 – 9.
Проведенный анализ показывает, что в настоящее время основным каналом силового деструктивного воздействия продолжает оставаться сеть питания. Учитывая это, в табл. 8 приведены основные характеристики и особенности комплексных технических средств защиты (ТСЗ) от силового деструктивного воздействия по цепям питания, представленных сегодня на российском рынке. Таблица 8. Основные характеристики и особенности комплексных ТСЗ от СДВ по цепям питания Услуги обеспечения безопасности Анализ современного российского рынка технических средств и услуг обеспечения безопасности показывает, что в настоящее время насчитывается уже более 2000 предприятий и фирм, активно предоставляющих свои услуги и поставляющих специальные технические средства обеспечения безопасности, номенклатура которых уже составляет десятки тысяч наименований. Коммерческий рынок средств защиты информации в настоящее время формируется такими фирмами как “Защита информации”, ЦБИ “Маском”, Информзащита”, “АННА”, “Конфидент”, Лаборатория № 11”, “Нелк”, “НОВО”, “SET-1”, ЭЛВИРА”, “Анкорт”, “Анкад”, “ИКМЦ-1”, Сюртель”, “ИРКОС”, “Радиосервис”, Прогресстех”, “ЭНСАНОС” и др. Предшествующее развитие современного российского рынка вызвало серьезные изменения в политике фирм поставщиков технических средств и услуг обеспечения безопасности. Появившаяся в последние годы серьезная конкуренция заставила многие фирмы больше внимания уделять вопросам качества, удлинять гарантийные сроки, вводить дополнительную систему скидок, предлагать покупателю комплексные услуги, начиная с консультаций, поставки технических средств, обследования защищаемых помещений и заканчивая сервисным обслуживанием (профилактикой и ремонтом). В настоящее время используется три основных подхода к решению задач обеспечения информационной безопасности: индивидуальный подход с последовательным решением частных задач обеспечения безопасности, комплексный подход с одновременным решением комплекса задач, направленных на достижение единой цели, и интегральный подход – решение задач обеспечения безопасности с использованием общих (единых) технических средств и программного обеспечения на принципах интегральной безопасности. Как правило, в предыдущие годы использовался индивидуальный подход (надо, например, обеспечить безопасность телефонной связи - покупалось устройство закрытия телефонных переговоров). Этот подход является еще основным на современном российском рынке. Однако сегодня уже многие фирмы предлагают целый комплекс услуг и соответствующих технических средств для решения задач обеспечения безопасности. Так, например, проблему безопасности телефонной связи подобные фирмы решают комплексно с одновременным решением ряда задач контроля доступа, физической защиты, закрытия технических каналов утечки информации и использования криптографического закрытия. Естественно, что во втором случае эффективность решения проблемы обеспечения безопасности будет значительно выше, чем в первом. Интегральный подход делает только первые шаги и только некоторые отдельные фирмы могут предложить сегодня, например, для решения задачи обеспечения информационной безопасности специальные программно-аппаратные комплексы обеспечения безопасности, позволяющие на базе единого персонального компьютера (интегральной системы) обеспечить безопасность всех видов информации (голосовой, визуальной, буквенно-цифровой и т.п.) при её обработке, хранении и передаче по каналам связи. Причем, интегральная защита обеспечивается не только использованием криптографии, но и блокированием как НСД, так и технических каналов утечки информации. Конечно, интегральный подход требует использования наиболее сложных информационных технологий и является в настоящее время более дорогим, чем традиционные. Но он является более эффективным и перспективным. Впереди - эра системных интеграторов. Cостояние и тенденции развития рынка средств и услуг интегральной защиты информации На основании результатов проведенного анализа можно кратко сформулировать современное состояние и особенности российского рынка средств интегральной защиты информации:
Основные направления и тенденции развития рынка средств и услуг интегральной защиты информации:
|