Интегральная защита информации. Продолжение. Начало в №5 2002 г.

Июн 16, 2023
integralnaya zashita informacii 4

УКОВ Вячеслав Сергеевич,
кандидат технических наук

ИНТЕГРАЛЬНАЯ ЗАЩИТА ИНФОРМАЦИИ Продолжение. Начало в №5 2002 г.

Средства обнаружения скрытых закладок. Нелинейные локаторы

Одним из наиболее динамичных секторов российского рынка комплексной защиты информации является сектор средств обнаружения скрытых закладок.

Причем, в настоящее время задача обнаружения каналов утечки информации решается с использованием средств радиоконтроля и нелинейной локации.

Наиболее обширную группу образуют технические средства, используемые для обнаружения радио, видео и телефонных закладок.

Для обнаружения работающих радиозакладок чаще всего используются средства радиоконтроля на основе сканирующих радиоприемников (сканеров).

Для обнаружения любых неработающих электронных средств наиболее эффективно применение нелинейных радиолокаторов.

Принцип действия таких устройств основан на том факте, что при облучении радиоэлектронных устройств, содержащих нелинейные элементы, такие как диоды, транзисторы и т. д., происходит отражение сигнала на высших кратных гармониках.

Отраженные сигналы регистрируются локатором независимо от режима работы радиоэлектронного устройства (включено-выключено).

Основные сравнительные характеристики нелинейных локаторов, имеющихся сегодня на российском рынке, приведены в табл. 5.

Таблица 5. Основные сравнительные характеристики нелинейных радиолокаторов

Проведенный анализ показывает, что технические характеристики отечественных разработок нелинейных локаторов находятся на уровне мировых образцов, причем, цены на них значительно ниже зарубежных.

В настоящее время нелинейные локаторы в России активно совершенствуются и находят широкое применение.

Блокираторы мобильных телефонов

Стремительное развитие технологий мобильной телефонии породило целый ряд проблем.

В сфере информационной безопасности, в частности, защиты информации от несанкционированного доступа, появились совершенно новые задачи определения работы сотового телефона в защищаемой зоне и блокирования его работы в целях предотвращения несанкционированной передачи информации, которая может носить конфиденциальный характер.

Это касается как частного бизнеса, так и государственных структур, поскольку потенциально сотовый телефон является готовым подслушивающим устройством, передающим информацию в канале трафика соответствующего стандарта.

Кроме того, массовое применение мобильных телефонов породило ряд проблем как этического, так и правового характера, касающихся различных аспектов их использования в общественных местах.

Все это активизировало появление и развитие нового сектора рынка средств защиты информацииблокираторов мобильных телефонов, особенности которых приведены в табл. 6.

Таблица 6. Средства блокирования мобильных телефонов

Как видно из таблицы, почти все блокираторы, представленные сегодня на российском рынке используют общий принцип: определение факта работы мобильного телефона и включение генератора заградительных помех.

Однако среди них появился уже и интеллектуальный блокиратор “RS jammer”, который сводит к минимуму вредные последствия генераторов помех на здоровье человека. В случае обнаружения работающего или просто включенного в сеть мобильного телефона, он определяет номер занимаемого частотного канала и временной слот, выделенный данному телефону.

При попытке абонента получить доступ в сеть (исходящий звонок) или при ответе на запрос базовой станции (входящий звонок) в течение короткого времени блокиратор излучает сигнал подавления и блокирует связь.

В настоящее время блокираторы мобильных телефонов необходимы для:

  • государственных учреждений и ведомств;
  • правоохранительных органов;
  • предприятий, работающих с гостайной;
  • залов заседаний и комнат для переговоров;
  • церквей и аудиторий;
  • театральных и концертных залов и др.

Учитывая динамику развития и актуальность решаемых задач, рассмотренный сектор является весьма перспективным на рынке средств защиты информации.

Компьютерные полиграфы

Статистика современных каналов утечки информации показывает, что почти 50% “утекаемой информации так или иначе связана с персоналом.

Развитие электронно-вычислительной техники привело к появлению компьютерных полиграфов (КП), обладающих большими возможностями по блокированию утечки информации через персонал и сотрудников фирм.

Цифровая обработка, хранение и передача сигналов существенно расширили не только сервисные возможности, но и позволили создать новые классы технических средств, в том числе дистанционные и бесконтактные полиграфы.

Современные технологии позволяют создать новые компьютерные полиграфы с высокими оперативно-техническими характеристиками. В этом направлении хороших результатов добились в настоящее время такие отечественные фирмы как ЭПОС”, “Геолид”, “Инекс”, “Гротек” и др.

Анализ российского рынка компьютерных полиграфов показывает, что в настоящее время отечественные разработки КП по основным показателям не уступают зарубежным, а по некоторым (особенно стоимостным показателям) имеют лучшие характеристики (табл. 7).

Таблица 7. Сравнительные характеристики компьютерных полиграфов

Средства защиты от силовых деструктивных воздействий

В настоящее время в силу сложившихся обстоятельств (терроризм, криминал и т.п.) особое значение придается средствам защиты от силовых деструктивных воздействий (СДВ).

Эти средства, по существу, являются электромагнитным оружием, которое способно дистанционно и без лишнего шума поразить, практически, любую систему безопасности.

Главное – обеспечить соответствующую мощность электромагнитного импульса.

Существенно повышает скрытность нападения то обстоятельство, что анализ повреждений в уничтоженном оборудовании не позволяет однозначно идентифицировать причину возникновения повреждения, так как причиной может быть как преднамеренное (нападение), так и непреднамеренное (например, индукция от молнии) силовое воздействие.

Это обстоятельство позволяет злоумышленнику успешно использовать технические средства силового деструктивного воздействия (ТС СДВ) неоднократно.

В настоящее время установлено, что компьютер или любое другое электронное оборудование системы езопасности безопасности с учетом среды передачи энергии деградации могут быть подвергнуты СДВ по трем основным каналам силового деструктивного воздействия (КСДВ): по сети питания, по проводным каналам и по эфиру.

Прогнозы специалистов показывают, что вероятность использования СДВ растет год от года.

Поэтому при разработке концепции безопасности необходимо учитывать и возможность СДВ, для чего, в первую очередь, необходимо провести классификацию ТС СДВ.

Однако, учитывая специфическое назначение данных средств и нежелание фирм их производящих, широко афишировать свою работу, задача классификации оказалась нетривиальной.

Возможная классификация современных ТС СДВ приведена на рис. 7 – 9.


Рис. 7. Классификация ТС СДВ по сетям питания

integralnaya zashita informacii 6
Рис. 8. Классификация ТС СДВ по проводным линиям

integralnaya zashita informacii 8
Рис. 9. Классификация ТС СДВ по эфиру (электромагнитные ТС СДВ)

Проведенный анализ показывает, что в настоящее время основным каналом силового деструктивного воздействия продолжает оставаться сеть питания.

Учитывая это, в табл. 8 приведены основные характеристики и особенности комплексных технических средств защиты (ТСЗ) от силового деструктивного воздействия по цепям питания, представленных сегодня на российском рынке.

Таблица 8. Основные характеристики и особенности комплексных ТСЗ от СДВ по цепям питания

Услуги обеспечения безопасности

Анализ современного российского рынка технических средств и услуг обеспечения безопасности показывает, что в настоящее время насчитывается уже более 2000 предприятий и фирм, активно предоставляющих свои услуги и поставляющих специальные технические средства обеспечения безопасности, номенклатура которых уже составляет десятки тысяч наименований.

Коммерческий рынок средств защиты информации в настоящее время формируется такими фирмами как “Защита информации”, ЦБИ “Маском”, Информзащита”, “АННА”, “Конфидент”, Лаборатория № 11”, “Нелк”, “НОВО”, “SET-1”, ЭЛВИРА”, “Анкорт”, “Анкад”, “ИКМЦ-1”, Сюртель”, “ИРКОС”, “Радиосервис”, Прогресстех”, “ЭНСАНОС” и др.

Предшествующее развитие современного российского рынка вызвало серьезные изменения в политике фирм поставщиков технических средств и услуг обеспечения безопасности.

Появившаяся в последние годы серьезная конкуренция заставила многие фирмы больше внимания уделять вопросам качества, удлинять гарантийные сроки, вводить дополнительную систему скидок, предлагать покупателю комплексные услуги, начиная с консультаций, поставки технических средств, обследования защищаемых помещений и заканчивая сервисным обслуживанием (профилактикой и ремонтом).

В настоящее время используется три основных подхода к решению задач обеспечения информационной безопасности: индивидуальный подход с последовательным решением частных задач обеспечения безопасности, комплексный подход с одновременным решением комплекса задач, направленных на достижение единой цели, и интегральный подход – решение задач обеспечения безопасности с использованием общих (единых) технических средств и программного обеспечения на принципах интегральной безопасности.

Как правило, в предыдущие годы использовался индивидуальный подход (надо, например, обеспечить безопасность телефонной связи — покупалось устройство закрытия телефонных переговоров). Этот подход является еще основным на современном российском рынке.

Однако сегодня уже многие фирмы предлагают целый комплекс услуг и соответствующих технических средств для решения задач обеспечения безопасности.

Так, например, проблему безопасности телефонной связи подобные фирмы решают комплексно с одновременным решением ряда задач контроля доступа, физической защиты, закрытия технических каналов утечки информации и использования криптографического закрытия.

Естественно, что во втором случае эффективность решения проблемы обеспечения безопасности будет значительно выше, чем в первом.

Интегральный подход делает только первые шаги и только некоторые отдельные фирмы могут предложить сегодня, например, для решения задачи обеспечения информационной безопасности специальные программно-аппаратные комплексы обеспечения безопасности, позволяющие на базе единого персонального компьютера (интегральной системы) обеспечить безопасность всех видов информации (голосовой, визуальной, буквенно-цифровой и т.п.) при её обработке, хранении и передаче по каналам связи.

Причем, интегральная защита обеспечивается не только использованием криптографии, но и блокированием как НСД, так и технических каналов утечки информации.

Конечно, интегральный подход требует использования наиболее сложных информационных технологий и является в настоящее время более дорогим, чем традиционные.

Но он является более эффективным и перспективным. Впереди — эра системных интеграторов.

Cостояние и тенденции развития рынка средств и услуг интегральной защиты информации

На основании результатов проведенного анализа можно кратко сформулировать современное состояние и особенности российского рынка средств интегральной защиты информации:

  • общая стабилизация
    • рынка средств интегральной защиты информации;

    • в силу специфики требований продолжает оставаться наиболее консервативным сектор средств криптозащиты, в то время как наиболее динамичными секторами рынка являются средства контроля доступа, генераторы шума, средства радиоконтроля и др.;
    • переход на цифровые методы обработки, хранения, передачи и защиты информации;
    • внедрение новых технологий защиты информации (биометрические, голографические, стеганографические и др. технологии);
  • интеграция средств, систем и технологий (средств накопления и шифрования информации, средств связи и защиты информации и др.);
  • развитие сетевых технологий защиты (сетевые экраны, средства анализа сети, организации VPN и др.)
  • появление новых сегментов рынка (подавители мобильных телефонов, уничтожители информации на магнитных носителях, цифровые водяные знаки” и др.);
  • развитие средств и услуг системной интеграции и др.

Основные направления и тенденции развития рынка средств и услуг интегральной защиты информации:

  • интеграция, основанная на компьютерных технологиях, – магистральное направление развития средств и систем безопасности
  • интегрированные системы безопасности, интегральные технологии, интегральные средства);
  • информатизация (информационные технологии, сети и системы);
  • интеллектуализация (искусственный интеллект, нейросетевые технологии, “умные средства и системы защиты, интеллектуальные карты);
  • глобализация (сетевые Интернет-технологии, средства защиты сетей мобильной связи и персональных коммуникаций);
  • широкое внедрение биометрических средств идентификации (за счет снижения их стоимости);
  • активизация cредств защиты от силовых деструктивных воздействий;
  • развитие экологически чистых и безопасных для человека технологий защиты информации;
  • хорошие перспективы развития имеют сектора рынка, обеспечивающие защиту информации в таких сетевых информационных структурах, как электронный бизнес (e-business), электронный банк (e-banking) и электронная торговля (e-commerce);
  • активное внедрение беспроводных технологий передачи и защиты информации (технологии BLUTOOTH, PROXIMITY, бесконтактной идентификации и др.);
  • рост объема рынка системной интеграции, расширение географии и спектра услуг системных интеграторов.
Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
Принять