Принципы инженерно-технической защиты информации
В основу защиты информации должны быть положены следующие принципы, аналогичные принципам ее добывания, а именно:
· непрерывность защиты информации, характеризующая постоянную готовность системы защиты к отражению угроз безопасности информации в любое время;
· активность, предусматривающая прогнозирование действий злоумышленника, разработку и реализацию опережающих мер по защите;
· скрытность, исключающая ознакомление посторонних лиц со средствами и технологией защиты информации;
· целеустремленность, предполагающая сосредоточение усилий по предотвращению угроз для наиболее ценной информации;
· комплексное использование различных способов и средств защиты информации, позволяющая компенсировать недостатки одних достоинствами других.
Эти принципы хотя и не содержат конкретных рекомендаций, однако определяют oбщие требования к способам и средствам защиты информации.
Следующая группа принципов характеризует основные профессиональные подходы к организации защиты информации, обеспечивает рациональный уровень ее защиты и позволяет сократить затраты.
Эта группа включает:
· соответствие уровня защиты ценности информации;
· гибкость защиты;
· многозональность защиты, предусматривающая размещение источников информации в зонах с контролируемым уровнем ее безопасности;
· многорубежность защиты информации на пути движения злоумышленника или распространения носителя.
Первый принцип определяет экономическую целесообразность применения тех или иных мер защиты. Он заключается в том, что затраты на защиту не должны превышать цену защищаемой информации. В противном случае защита нерентабельна.
Так как цена информации - величина переменная, зависящая как от источника информации, так и времени, то во избежание неоправданных расходов защита должна быть гибкой. Гибкость защиты проявляется в возможности изменении степени защищенности в соответствии с изменившимися требованиями к безопасности информации. Степень защищенности информации определяет уровень безопасности информации.
Требуемый уровень безопасности информации достигается многозональностью и многорубежностью защиты. Принципы многозональности и многорубежности иллюстрируются на рис. 5.1.
Многозональность обеспечивает дифференцированный санкционированный доступ различных категорий сотрудников и посетителей к источникам информацией реализуется путем разделения пространства, занимаемого объектом защиты (организацией, предприятием, фирмой или любой другой государственной и коммерческой структурой) на так как называемые контролируемые зоны. Типовыми зонами являются:
- территория, занимаемая организацией и ограничиваемая забором или условной внешней границей;
- здание на территории;
- коридор или его часть;
- помещение (служебное, кабинет, комната, зал, техническое помещение, склад и др.);
- шкаф, сейф, хранилище.
Зоны могут быть независимыми, (здания организации, помещения зданий), пресекающимися и вложенными (сейфы внутри комнаты, комнаты внутри здания, здания на территории организации).
С целью воспрепятствования проникновению злоумышленника в зону на её границе создаются, как правило, один или несколько рубежейзашиты.
Особенностью защиты границы зоны является требование равной прочности рубежей на границе и наличие контрольно-пропускных пунктов или постов, обеспечивающих управление доступом в зону людей и автотранспорта.
Рубежи защиты создаются и внутри зоны на пути возможного движения злоумышленника или распространения иных носителей, прежде всего, электромагнитных и акустических полей. Например, для защиты акустической информации от подслушивания в помещении может быть установлен рубеж защиты в виде акустического экрана.
Каждая зона характеризуется уровнем безопасности находящейся в ней информации. Безопасность информации в зоне зависит от:
· расстояния от источника информации (сигнала) до злоумышленника или его средства добывания информации;
· количества и уровня защиты рубежей на пути движения злоумышленника или распространения иного носителя информации (например, поля);
· эффективности способов и средств управления допуском людей и автотранспорта в зону
· мер по защите информации внутри зоны.
Чем больше удаленность источника информации от места нахождения злоумышленника или его средства добывания и чем больше рубежей защиты, тем больше время движения злоумышленника к источнику и ослабление энергии носителя в виде поля или электрического тока.
Количество и пространственное расположение зон и рубежей выбираются таким образом, чтобы обеспечить требуемый уровень безопасности защищаемой информации как от внешних (находящихся вне территории организации), так и внутренних (проникших на территорию злоумышленников и сотрудников). Чем более ценной является защищаемая информация, тем большим количеством рубежей и зон целесообразно окружать ее источник и тем сложнее злоумышленнику обеспечить разведывательный контакт с ее носителями. Вариант классификация зон по степени защищенности приведен в табл. 5.1.
Категория зоны | Наименование зоны | Функциональное назначение зоны | Условие доступа сотрудников | Условие доступа посетителей |
Свободная | Места свободного посещения | Свободный | Свободный | |
I | Наблюдаемая | Комнаты приема посетителей | Свободный | Свободный |
II | Регистрационная | Кабинеты сотрудников | Свободный | С регистрацией по удостоверению личности |
Ш | Режимная | Секретариат, компьютерные залы, архивы | По идентификационным картам | По разовым пропускам |
IV | Усиленной зашиты | Кассовые операционные залы, материальные склады | По спецдокументам | По спецпропускам |
V | Высшей защиты | Кабинеты высших руководителей, комнаты для ведения переговоров, специальные хранилища | По спецдокументам | По спецпропускам |
Безопасность информации в і-й зоне оценивается вероятностью обеспечения заданного уровня безопасности информации в течение определенного времени . Для независимых зон значения этих вероятностей независимые, для вложенных (территория-здание-этаж-помещение-сейф) - . Если безопасность информации в каждой зоне обеспечивается только рубежом на ее границе, то для доступа злоумышленника, например, к документу, хранящемуся в сейфе, ему необходимо преодолеть 5 рубежей: границу территории, войти в здание, в коридор нужного этажа, в помещение и открыть сейф. В этом случае безопасность информации в k-ой зоне оценивается величиной
где - вероятность преодоления злоумышленником -го рубежа за время .
Например, если для всех вероятность =0.2 за = 5 мин., то =0.99968 обеспечивается в течение 25 мин. За большее время значение вероятности снизится, так как увеличится вероятность преодоления злоумышленником рубежей защиты.
Рассмотренные выше принципы относятся к защите в целом. При построении системы защиты целесообразно учитывать также следующие принципы:
· минимизация дополнительных задач и требований к сотрудникам организации, вызванных мерами по защите информации;
· надежность в работе технических средств системы, исключающая как не реагирование на угрозы безопасности (пропуски угроз) информации, так и ложные реакции при их отсутствии;
· ограниченный и контролируемый доступ к элементам системы обеспечения безопасности информации;
· непрерывность работы системы в любых условиях функционирования объекта защиты, в том числе при, например, кратковременном выключении электроэнергии;
· адаптируемость (приспособляемость) системы к изменениям окружающей среды.
Смысл указанных принципов очевиден, но следует остановиться подробнее на последнем. Дело в том, что закрытая информация о способах и средствах ее защиты в конкретной организации со временем становится известной все большему количеству людей, в результате чего увеличивается вероятность попадания этой информации к злоумышленнику. Поэтому целесообразно производить изменения в структуре системы защиты периодически или при появлении достаточно реальной возможности утечки информации о системе защиты, например, при внезапном увольнении информированного сотрудника службы безопасности.