Подпись по ГОСТ Р 34.10-94 - Кузбасский Институт Экономики и

реклама
НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«КУЗБАССКИЙ ИНСТИТУТ ЭКОНОМИКИ И ПРАВА»
ИНФОРМАЦИОННАЯ
БЕЗОПАСНОСТЬ
КОНСПЕКТ ЛЕКЦИЙ
КЕМЕРОВО 2008
Информационная безопасность : конспект лекций для студентов очной и
заочной формы обучения / сост. к.т.н., доцент Иценко М.Ф.; Кузбас. ин-т экон.
и права. – Кемерово, 2008. – 192 с.
Настоящий конспект лекций составлен в соответствии с рабочей
программой и учебным планом института по специальности: 060800
(080502.65)- «Экономика и управление на предприятии (информационные
технологии и связь)», 021100 (030501.65) – «Юриспруденция».
Конспект лекций лаконично раскрывает содержание и структуру
учебной дисциплины «Информационная безопасность».
Предназначен для преподавательского состава и студентов,
обучающихся по специальности - 080502.65 «Экономика и управление на
предприятии (информационные технологии и связь)», 021100 (030501.65) –
«Юриспруденция» очной и заочной форм обучения.
Утвержден на заседании кафедры математических и естественнонаучных
дисциплин
Протокол №_____ от «___» _______________200_г.
Зав.кафедрой _____________________________Ан.И. Щербаков
Рекомендован для издания методической комиссией института
Протокол № ______ от «_____»_______________ 200_ г.
Секретарь комиссии ___________________ О.Ю. Сиялко
Утвержден
Проректор по учебной работе
«____» ___________ 200___ г.
________________________Г.А. Мартынов
Зарегистрирован в методкабинете
«___» ________________ 200_ г.
регистрационный номер _______
СОДЕРЖАНИЕ
1
Основы
информационной
безопасности.
Правовое
обеспечение
информационной безопасности ............................................................................... 5
1.1 Понятие информационной безопасности. Важность и сложность
проблемы информационной безопасности ............................................................. 5
1.2 Правовое обеспечение защиты информации ограниченного доступа ... 15
1.3 Защита государственной тайны ................................................................. 26
1.4 Коммерческая тайна и её защита ............................................................... 30
1.5 Лицензирование и сертификация в области защиты информации ........ 46
2 Введение в инженерно-техническую проблему информационной
безопасности .............................................................................................................. 52
2.1 Основные угрозы информационной безопасности .................................. 52
2.2 Защита информации от утечки по техническим каналам ....................... 58
2.3 Технические средства утечки информации и способы их перекрытия . 69
2.4 Системы видеонаблюдения ........................................................................ 76
2.5 Алгоритм проведения специальных проверок помещений .................... 84
3 Защита информации в компьютерных сетях ....................................................... 96
3.1 Компьютерные преступления .................................................................... 96
3.2 Средства защиты от копирования и НСД ............................................... 107
3.3 Криптографические методы защиты данных ......................................... 117
3.4 Безопасность в глобальных компьютерных сетях ................................. 142
3.5 Основные принципы безопасной работы в Интернет ........................... 150
4 Организационное обеспечение информационной безопасности .................... 162
4.1 Средства и методы физической защиты объекта ................................... 162
4.2 Структура системы физической защиты................................................. 168
Библиографический список .................................................................................... 191
3
ВВЕДЕНИЕ
Учитывая растущую заинтересованность общества в защите информации
от различного рода посягательств, в учебные курсы многих специальностей
Вузов в качестве федеральной компоненты вводится курс «Информационная
безопасность». Предлагаемое учебное пособие предназначено для студентов,
обучающихся по специальностям, напрямую не связанными с защитой
информации, 060800 (080502.65) – «Экономика и управление на предприятии (в
информационных
технологиях
и
связи)»;
021100
(030501.65)
–
«Юриспруденция».
Дисциплина «Информационная безопасность» имеет целью ознакомить
студентов с теоретическими основами информационной безопасности,
основными методами и средствами защиты информации при использовании
распределенных корпоративных информационных (компьютерных) систем и
основами построения систем защиты информации от несанкционированного
доступа на всех уровнях.
Изучение данной дисциплины имеет комплексный, междисциплинарный
характер и опирается на понятия и методы, излагаемые в блоке
естественнонаучных и общепрофессиональных дисциплин, таких как «Высшая
математика», «Информатика», «Введение в Интернет» и др. Успешное
изучение основ информационной безопасности активно содействует
системному освоению студентами других учебных дисциплин и тем самым,
выполняет интегративную функцию.
В результате изучения данного курса студенты должны:
ИМЕТЬ ПРЕДСТАВЛЕНИЕ:

об основных критериях защищенности информационных систем;

о проблемах и направлениях развития аппаратных и программных
средств защиты информации;

о принципах создания и функционирования структур физической
защиты объектов информационных систем;
ЗНАТЬ:

основные понятия информационной безопасности;

правовые, инженерно-технические и организационные основы
информационной безопасности;

основные каналы утечки информации и способы их перекрытия;

основы безопасности сетевых информационных технологий;

основные виды служб безопасности и направления их деятельности;
УМЕТЬ:

проводить
элементарный
(упрощенный)
анализ
степени
защищенности информации и осуществлять первоочередные мероприятия по
повышению уровня защиты с учетом имеющихся и перспективных способов и
средств.
Иметь навыки в планировании комплекса первоочередных мер по
информационной безопасности на всех уровнях в учреждении.
4
1 Основы информационной безопасности. Правовое обеспечение
информационной безопасности
1.1 Понятие информационной безопасности. Важность и сложность
проблемы информационной безопасности
Информационная безопасность (ИБ)– многогранная, можно даже
сказать, многомерная область деятельности, в которой успех может принести
только систематический, комплексный подход.
Спектр
интересов
субъектов,
связанных
с
использованием
информационных систем, можно разделить на следующие категории:
обеспечение
доступности,
целостности
и
конфиденциальности
информационных ресурсов и поддерживающей инфраструктуры.
Иногда в число основных составляющих ИБ включают защиту от
несанкционированного копирования информации, но, на наш взгляд, это
слишком специфический аспект с сомнительными шансами на успех, поэтому
мы не станем его выделять.
Поясним понятия доступности, целостности и конфиденциальности.
Доступность – это возможность за приемлемое время получить
требуемую информационную услугу. Под целостностью подразумевается
актуальность и непротиворечивость информации, ее защищенность от
разрушения и несанкционированного изменения.
Наконец, конфиденциальность – это защита от несанкционированного
доступа к информации.
Информационные системы создаются (приобретаются) для получения
определенных информационных услуг. Если по тем или иным причинам
предоставить эти услуги пользователям становится невозможно, это, очевидно,
наносит ущерб всем субъектам информационных отношений. Поэтому, не
противопоставляя доступность остальным аспектам, мы выделяем ее как
важнейший элемент информационной безопасности.
Особенно ярко ведущая роль доступности проявляется в разного рода
системах управления – производством, транспортом и т.п. Внешне менее
драматичные, но также весьма неприятные последствия – и материальные, и
моральные – может иметь длительная недоступность информационных услуг,
которыми пользуется большое количество людей (продажа железнодорожных и
авиабилетов, банковские услуги и т.п.).
Целостность можно подразделить на статическую (понимаемую как
неизменность информационных объектов) и динамическую (относящуюся к
корректному выполнению сложных действий (транзакций)). Средства контроля
динамической целостности применяются, в частности, при анализе потока
финансовых сообщений с целью выявления кражи, переупорядочения или
дублирования отдельных сообщений.
Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда
информация служит "руководством к действию". Рецептура лекарств,
предписанные
медицинские
процедуры,
набор
и
характеристики
5
комплектующих изделий, ход технологического процесса – все это примеры
информации, нарушение целостности которой может оказаться в буквальном
смысле смертельным. Неприятно и искажение официальной информации, будь
то текст закона или страница Web-сервера какой-либо правительственной
организации. Конфиденциальность – самый проработанный у нас в стране
аспект информационной безопасности. К сожалению, практическая реализация
мер по обеспечению конфиденциальности современных информационных
систем наталкивается в России на серьезные трудности. Во-первых, сведения о
технических каналах утечки информации являются закрытыми, так что
большинство пользователей лишено возможности составить представление о
потенциальных рисках. Во-вторых, на пути пользовательской криптографии
как
основного
средства
обеспечения
конфиденциальности
стоят
многочисленные законодательные препоны и технические проблемы.
Если вернуться к анализу интересов различных категорий субъектов
информационных отношений, то почти для всех, кто реально использует ИС, на
первом месте стоит доступность. Практически не уступает ей по важности
целостность – какой смысл в информационной услуге, если она содержит
искаженные сведения?
Наконец, конфиденциальные моменты есть также у многих организаций
(даже в упоминавшихся выше учебных институтах стараются не разглашать
сведения о зарплате сотрудников) и отдельных пользователей (например,
пароли).
Важность и сложность проблемы информационной безопасности
Информационная безопасность является одним из важнейших аспектов
интегральной безопасности, на каком бы уровне мы ни рассматривали
последнюю – национальном, отраслевом, корпоративном или персональном.
Для иллюстрации этого положения ограничимся несколькими
примерами:
 В Доктрине информационной безопасности Российской Федерации
(здесь, подчеркнем, термин "информационная безопасность" используется в
широком
смысле)
защита
от
несанкционированного
доступа
к
информационным ресурсам, обеспечение безопасности информационных и
телекоммуникационных систем выделены в качестве важных составляющих
национальных интересов РФ в информационной сфере.
 По распоряжению президента США Клинтона (от 15 июля 1996 года,
номер 13010) была создана Комиссия по защите критически важной
инфраструктуры как от физических нападений, так и от атак, предпринятых с
помощью информационного оружия. В начале октября 1997 года при
подготовке доклада президенту глава вышеупомянутой комиссии Роберт Марш
заявил, что в настоящее время ни правительство, ни частный сектор не
располагают средствами защиты от компьютерных атак, способных вывести из
строя коммуникационные сети и сети энергоснабжения.
6
Американский ракетный крейсер "Йорктаун" был вынужден вернуться
в порт из-за многочисленных проблем с программным обеспечением,
функционировавшим на платформе Windows NT 4.0 (Government Computer
News, июль 1998). Таким оказался побочный эффект программы ВМФ США по
максимально широкому использованию коммерческого программного
обеспечения с целью снижения стоимости военной техники.
 Заместитель начальника управления по экономическим преступлениям
Министерства внутренних дел России сообщил, что российские хакеры с 1994
по 1996 год предприняли почти 500 попыток проникновения в компьютерную
сеть Центрального банка России. В 1995 году ими было похищено 250
миллиардов рублей (ИТАР-ТАСС, AP, 17 сентября 1996 года).
 Как сообщил журнал Internet Week от 23 марта 1998 года, потери
крупнейших компаний, вызванные компьютерными вторжениями, продолжают
увеличиваться, несмотря на рост затрат на средства обеспечения безопасности.
Согласно результатам совместного исследования Института информационной
безопасности и ФБР, в 1997 году ущерб от компьютерных преступлений
достиг 136 миллионов долларов, что на 36% больше, чем в 1996 году. Каждое
компьютерное преступление наносит ущерб примерно в 200 тысяч долларов.
 В середине июля 1996 года корпорация General Motors отозвала
292860 автомобилей марки Pontiac, Oldsmobile и Buick моделей 1996 и 1997
годов, поскольку ошибка в программном обеспечении двигателя могла
привести к пожару.
 В феврале 2001 года двое бывших сотрудников компании Commerce
One, воспользовавшись паролем администратора, удалили с сервера файлы,
составлявшие крупный (на несколько миллионов долларов) проект для
иностранного заказчика. К счастью, имелась резервная копия проекта, так что
реальные потери ограничились расходами на следствие и средства защиты от
подобных инцидентов в будущем. В августе 2002 года преступники предстали
перед судом.
 Одна студентка потеряла стипендию в 18 тысяч долларов в
Мичиганском университете из-за того, что ее соседка по комнате
воспользовалась их общим системным входом и отправила от имени своей
жертвы электронное письмо с отказом от стипендии.
Понятно, что подобных примеров множество, можно вспомнить и другие
случаи – недостатка в нарушениях ИБ нет и не предвидится. Чего стоит одна
только "Проблема 2000" – стыд и позор программистского сообщества!
При анализе проблематики, связанной с информационной безопасностью,
необходимо учитывать специфику данного аспекта безопасности, состоящую в
том, что информационная безопасность есть составная часть информационных
технологий – области, развивающейся беспрецедентно высокими темпами.
Здесь важны не столько отдельные решения (законы, учебные курсы,
программно-технические изделия), находящиеся на современном уровне,
сколько механизмы генерации новых решений, позволяющие жить в темпе
технического прогресса.

7
К сожалению, современная технология программирования не позволяет
создавать безошибочные программы, что не способствует быстрому развитию
средств обеспечения ИБ. Следует исходить из того, что необходимо
конструировать надежные системы (информационной безопасности) с
привлечением ненадежных компонентов (программ). В принципе, это
возможно, но требует соблюдения определенных архитектурных принципов и
контроля состояния защищенности на всем протяжении жизненного цикла
ИС.
Приведем еще несколько цифр. В марте 1999 года был опубликован
очередной, четвертый по счету, годовой отчет "Компьютерная преступность и
безопасность-1999: проблемы и тенденции" (Issues and Trends: 1999 CSI/FBI
Computer Crime and Security Survey). В отчете отмечается резкий рост числа
обращений в правоохранительные органы по поводу компьютерных
преступлений (32% из числа опрошенных); 30% респондентов сообщили о том,
что
их
информационные
системы
были
взломаны
внешними
злоумышленниками; атакам через Internet подвергались 57% опрошенных; в
55% случаях отмечались нарушения со стороны собственных сотрудников.
Примечательно, что 33% респондентов на вопрос "были ли взломаны ваши
Web-серверы и системы электронной коммерции за последние 12 месяцев?"
ответили "не знаю".
В аналогичном отчете, опубликованном в апреле 2002 года, цифры
изменились, но тенденция осталась прежней: 90% респондентов
(преимущественно из крупных компаний и правительственных структур)
сообщили, что за последние 12 месяцев в их организациях имели место
нарушения информационной безопасности; 80% констатировали финансовые
потери от этих нарушений; 44% (223 респондента) смогли и/или захотели
оценить потери количественно, общая сумма составила более 455 млн.
долларов. Наибольший ущерб нанесли кражи и подлоги (более 170 и 115 млн.
долларов соответственно).
Столь же тревожные результаты содержатся в обзоре InformationWeek,
опубликованном 12 июля 1999 года. Лишь 22% респондентов заявили об
отсутствии
нарушений
информационной
безопасности.
Наряду
с
распространением вирусов отмечается резкий рост числа внешних атак.
Увеличение числа атак – еще не самая большая неприятность. Хуже то,
что постоянно обнаруживаются новые уязвимые места в программном
обеспечении (выше мы указывали на ограниченность современной технологии
программирования) и, как следствие, появляются новые виды атак.
Так, в информационном письме Национального центра защиты
инфраструктуры США (National Infrastructure Protection Center, NIPC) от 21
июля 1999 года сообщается, что за период с 3 по 16 июля 1999 года выявлено
девять проблем с ПО, риск использования которых оценивается как средний
или высокий (общее число обнаруженных уязвимых мест равно 17). Среди
"пострадавших" операционных платформ – почти все разновидности ОС Unix,
Windows, MacOS, так что никто не может чувствовать себя спокойно,
8
поскольку новые ошибки тут же начинают активно использоваться
злоумышленниками.
В таких условиях системы информационной безопасности должны уметь
противостоять разнообразным атакам, как внешним, так и внутренним, атакам
автоматизированным и скоординированным. Иногда нападение длится доли
секунды; порой прощупывание уязвимых мест ведется медленно и
растягивается на часы, так что подозрительная активность практически
незаметна. Целью злоумышленников может быть нарушение всех
составляющих ИБ – доступности, целостности или конфиденциальности.
СОВРЕМЕННЫЕ КОНЦЕПЦИИ ОБЕСПЕЧЕНИЯ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Проблемы информационной безопасности
Проблема информационной безопасности особенно остро стоит для
России. С переходом к политике создания в России открытого общества и
правового государства существенно изменились условия обеспечения защиты
информации:
1. С развитием рыночных отношений в экономике связано с появлением
множества государственных и частных производителей и потребителей
информации, в том числе и зарубежных.
2. Так как информация стала открытым товаром, то появилась реальная
опасность расхищения информационного ресурса за счет снижения
возможности государства по контролю за информационными потоками.
3. Ориентация на большую кооперацию с зарубежными странами при
развитии в России систем информационного обмена привела к доступу в эти
системы зарубежных пользователей.
4. Слабое воздействие государства на цивилизованное развитие рынка
информационных продуктов и услуг в России привело к появлению на этом
рынке информации, утечка которой представляет угрозу для безопасности
страны.
5. Стремление к более тесному взаимодействию с зарубежными странами
в процессе конверсии оборонного комплекса, ориентация при этом на
открытость информации - все это приводит к утечке важнейших сведений об
оборонном потенциале страны.
Главной особенностью рыночных условий под углом зрения нашей темы
обсуждения является резкое, просто взрывное возрастание потребности
управляющих структур в объективной, достоверной и своевременной
информации о реальном положении дел в той или иной отрасли, на
предприятии или в регионе. Совершенно не достаточно сведений от самих
субъектов рыночного хозяйствования, естественно заинтересованных в
создании для себя условий для получения максимальной прибыли. И нет таких
административных рычагов, которые заставили бы их давать полную и
объективную информацию о себе.
Только мощное поле многоуровневой и многоаспектной косвенной
информации, оперативно доступное управляющим структурам, позволит
9
сформировать адекватное представление о реальной обстановке и
соответственно принять эффективное управленческое решение.
И здесь на лицо непреложная необходимость для управляющих структур
иметь быстрый доступ к соответствующему полю косвенной информации из
возможно более разнообразных источников, с тем чтобы их аналитические
подразделения могли путем сопоставления, интеграции и синтеза данных
выявить реальную картину обстановки и подготовить правильные
управленческие рекомендации как в сфере административного управления, так
и в области безопасности личности, общества, государства.
Информация, необходимая для выработки и реализации адекватных
управленческих решений индикативного характера, рассредоточена по
множеству информационных фондов и баз данных. В частности, она может
быть получена из систем правоохранительных министерств и ведомств
народнохозяйственного блока, региональных информационных фондов,
информационных банков предприятий и организаций различных форм
собственности, независимых аналитических центров, информационных
агентств и т.д.
Неустойчивое развитие рыночных отношений характеризуется наличием
особых, экстремальных ситуаций, то есть появлением широкого спектра
факторов, оказывающих дестабилизирующие воздействия на различные сферы
жизнедеятельности государства как единого организма, что приводит к выходу
из строя его отдельных звеньев, нарушению экономических и информационных
связей, частичной или полной потере управляемости.
В этот период особое значение приобретает наличие оперативной,
достоверной, полной информации для выработки своевременных,
опережающих управляющих воздействий со стороны руководства региона
(государства). Во всех режимах функционирования информационнотелекоммуникационной системы (ИТКС) она должна обеспечивать требуемый
уровень защиты информации, информационных услуг и связи. В связи с этим,
основными задачами ИТКС являются:
- формирование единого информационного пространства в интересах
органов государственной власти и управления и в первую очередь поддержка
системы информации социально-экономического мониторинга России, системы
административно-управленческой информации и единого информационноправового пространства;
- обеспечение информационного взаимодействия глав администраций
краев, областей и автономных образований России с федеральными органами
исполнительной власти, между собой и с другими регионами;
- обеспечение информационной поддержки принятия решений
руководством региона (государства) при реализации государственных
программ;
количественное
накопление
и
хранение
информации
о
функционировании отдельных сфер жизнедеятельности региона (государства)
и их взаимодействии в рамках единого информационного пространства;
10
- аналитическая обработка накопленной информации в целях выявления
основных тенденций развития региона (государства) и влияния деятельности
отдельных звеньев на функционирование всей государственной системы,
выявление "узких мест" в экономической структуре;
- обеспечение конфиденциальности, безопасности (защиты) информации.
Концепция
интегрированной
государственной
системы
конфиденциальной связи предусматривает создание современной системы
конфиденциальной связи, отвечающей международным требованиям по
передаче различных видов информации (телефонной, данных, факсимильной
электронной почты и др.), охватывающей административные и промышленные
регионы страны, обеспечивающей выход на страны ближнего и дальнего
зарубежья, а также на международные банковские сети.
Первоочередной задачей в области обеспечения безопасности
экономической информации является защита банковской информации. Для
повышения эффективности функционирования финансово-кредитной системы
страны особое значение имеет создание сети передачи конфиденциальной
банковской информации, обеспечивающей, с применением современных
информационных технологий, надежную защиту хранимой и обрабатываемой
информации от несанкционированного доступа в сочетании с контролем ее
целостности и подлинности.
В условиях формирования в России новых экономических отношений
потребность в передаче, хранения и обработке больших объемов информации
объективно будет возрастать как для государственных органов, так и для
предприятий, учреждений и организаций, включая банковские, фондовые и
другие структуры нарождающейся рыночной экономики. Необходимость
надежной защиты этой информации в телекоммуникационных и
информационных системах потребует проведения серьезных организационных
мероприятий, как на государственном уровне, так и на уровне
негосударственных структур, выделения необходимых финансовых ресурсов,
улучшения взаимодействия организаций, обеспечивающих защиту информации
на всех уровнях на основе безусловного соблюдения действующего
законодательства.
Основной задачей Региональной системы защиты информации является
проведение единой технической политики организация и координация работ по
защите информации во всех сферах деятельности региона.
Основными причинами упущений в этом виде деятельности являются :
1. Бессистемность защиты данных, ведомственная разобщенность в обеспечении целостности и конфиденциальности информации приводят к
слабой результативности мер по защите информации даже в
общегосударственном масштабе.
2.
В
России
нет
механизма
цивилизованного
включения
информационного ресурса в хозяйственный оборот. Условия для
эквивалентного
обмена
научно-технической
информацией,
экспорта
российских технологий еще не созданы.
11
3. В стране не разработаны экономические механизмы стимулирования
работ в области защиты информации. У нас защита информации практически
не финансируется.
Угрозы информационным ресурсам предприятия
Ухудшение
криминогенной
обстановки
в
стране,
усиление
межрегиональных связей организованных преступных групп, рост их
финансовой мощи и технической оснащенности дает основание полагать, что
тенденция к осложнению оперативной обстановки в ближайшем будущем
сохранится. Отсюда вытекает необходимость определения и прогнозирования
возможных угроз как основы для обоснования, выбора и реализации
адекватных защитных мероприятий. Возможные угрозы приведены в таблице 1.
Общая характеристика угроз безопасности предприятия приведена на рис. 1.1.
Основные направления обеспечения безопасности показаны на рис. 1.2., при
этом трехмерная комплексная модель безопасности приведена на рис. 1.3.
Таблица 1
12
13
Учитывая тот факт, что инфраструктура информационной сети на
сегодняшний день, как правило, уже сложилась, то приходится ее
модифицировать в сжатые сроки на основе готовых технических решений и
средств с учетом комплексного подхода к проблеме защиты информации. При
этом в основе разработки проекта лежат:
- схема основных угроз НСД к информационной системе органа
управления;
- структура системы защиты информации;
- обобщенная схема информационной системы с размещением в ней
средств защиты информации;
- технология и схема администрирования информационной безопасности;
- разработка перечня сертифицированных средств защиты информации,
рекомендованных к применению;
- мероприятия по подготовке к вводу в действие средств защиты
информации на объекте информатизации.
Проведение указанных работ позволит обобщить полученный опыт и
предложить ряд типовых решений в области информационной безопасности на
муниципальном уровне при сохранении баланса между экономической
самостоятельностью
и
эффективностью
городского
хозяйства
и
управляемостью информационной безопасностью муниципальных органов
управления как объектов регионального и федерального подчинения.
Полученные в процессе работы методики, модели и нормативные требования
могут войти в качестве составной части общегосударственной системы защиты
информации. Развитие муниципальной инфраструктуры в области защиты
информации, комплексный подход к решению проблем информационной
безопасности, совершенствование финансового обеспечения работ в области
защиты информации – все это поможет решить проблему и сэкономить
народному хозяйству большие средства.
14
1.2 ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ
ОГРАНИЧЕННОГО ДОСТУПА
Общепризнанным является факт возрастания роли информационной
безопасности в общей системе национальной безопасности. При этом под
информационной безопасностью понимается «состояние защищенности
информационной среды общества, обеспечивающее ее формирование и
развитие в интересах граждан, организаций и государства».
В последнее время Концепция национальной безопасности РФ,
изложенная в Указе Президента РФ от 17.12.97г. №1300, претерпела
значительные изменения. Указом Президента РФ № 24 от 10.01.2000г. «О
концепции национальной безопасности РФ» в нее были внесены поправки и
дополнения.
В соответствии с концепцией к угрозам национальной безопасности в
информационной сфере относится:
- стремление ряда стран к доминированию в мировом информационном
пространстве;
- разработка рядом государств концепции информационных войн,
предусматривающих
создание
средств
опасного
воздействия
на
информационные сферы других стран мира;
- нарушение нормального функционирования информационных и
телекоммуникационных систем, а также сохранности информационных
ресурсов, получение несанкционированного доступа к ним.
В связи с этим определены задачи обеспечения национальной
безопасности:
- защита интеллектуальной собственности внутри страны и за рубежом,
развитие общедоступной сети научно-технической и коммерческой
информации;
- реализация конституционных прав и свобод граждан РФ в сфере
информационной деятельности;
- интеграция в мировое информационное пространство;
противодействие
угрозе
развязывания
противоборства
в
информационной сфере.
Как известно, эффективное функционирование любой организационной и
организационно-технической системы, в том числе информационной среды,
обеспечивается комплексом социальных норм, регулирующих поведение
коллективных (юридических) и индивидуальных (физических) субъектов
управления. Такими регуляторами являются нормы права, которые
обеспечивают относительную стабильность системы и ее развитие. Особая роль
при этом принадлежит сфере государственного управления, одной из главных
задач которой является обеспечение действий субъектов в соответствии с
нормами права. В то же время одно государство не способно справиться в
полном объеме с задачей обеспечения безопасности всех субъектов
информационных отношений, однозначно отвечая лишь за защиту сведений,
составляющих государственную тайну.
15
Информационное законодательство – это совокупность норм права,
регулирующих общественные отношения в информационной сфере.
Предметом правового регулирования в информационной сфере являются:
- создание и распространение информации;
- формирование информационных ресурсов;
- реализация права на поиск, получение, передачу и потребление
информации;
- создание и применение информационных систем и технологий;
- создание и применение средств информационной безопасности.
Формирование законодательства в области информационного права в
России началось, в основном, со времени появления «Концепции правовой
информатизации России», утвержденной Указом Президента РФ от 28.06.93г.
№966.
В основе информационного законодательства находится свобода
информации и запретительный принцип права (все, что не запрещено
законом - разрешено). Это закреплено в основных международных правовых
документах, например, в ст. 3 Всеобщей декларация прав человека от 10.12.48г.
и в ст. 29 Конституции РФ, принятой 12.12.93г. В целях реализации этих прав и
свобод принимаемые законодательные акты устанавливают гарантии,
обязанности, механизмы защиты и ответственность.
В настоящее время в стране действуют следующие нормативные акты,
регулирующие отношения в информационной сфере:
 Конституция РФ.
 Федеральные законы:
 Гражданский кодекс РФ;
 Уголовный кодекс РФ;
 Уголовно-процессуальный кодекс РФ;
 Кодекс РСФСР об административных правонарушениях;
 Закон «Об информации, информатизации и защите информации» и др.
(всего около 80 законов);
 Указы и Распоряжения Президента РФ;
 Постановления Правительства РФ;
 другие
подзаконные
акты:
местные,
ведомственные
и
внутриорганизационные.
Совокупность вышеперечисленных документов составляет правовую
базу,
обеспечивающую
нормативное
регулирование
процессов
информационного обмена, в том числе и защиту информации.
Необходимо отметить, что информационное законодательство в
настоящее время в нашей стране находится еще в стадии формирования, а,
следовательно, нашим законодателям предстоит еще большая работа по
устранению имеющихся пробелов и недостатков.
16
Федеральный закон Российской Федерации от 27 июля 2006 г. N 149ФЗ «Об информации, информационных технологиях и о защите
информации»
Принят Государственной Думой 8 июля 2006 года Одобрен Советом
Федерации 14 июля 2006 года
Статья 1. Сфера действия настоящего Федерального закона
1. Настоящий Федеральный закон регулирует отношения, возникающие
при:
1) осуществлении права на поиск, получение, передачу, производство и
распространение информации;
2) применении информационных технологий;
3) обеспечении защиты информации.
2. Положения настоящего Федерального закона не распространяются на
отношения, возникающие при правовой охране результатов интеллектуальной
деятельности и приравненных к ним средств индивидуализации.
Статья 2. Основные понятия, используемые в настоящем
Федеральном законе
В настоящем Федеральном законе используются следующие основные
понятия: i) информация - сведения (сообщения, данные) независимо от формы
их представления;
2) информационные технологии - процессы, методы поиска, сбора,
хранения, обработки, предоставления, распространения информации и способы
осуществления таких процессов и методов;
3) информационная система - совокупность содержащейся в базах данных
информации и обеспечивающих ее обработку информационных технологий и
технических средств;
4) информационно-телекоммуникационная сеть - технологическая
система, предназначенная для передачи по линиям связи информации, доступ к
которой осуществляется с использованием средств вычислительной техники;
5) обладатель информации - лицо, самостоятельно создавшее
информацию либо получившее на основании закона или договора право
разрешать или ограничивать доступ к информации, определяемой по какимлибо признакам;
6) доступ к информации - возможность получения информации и ее
использования;
7) конфиденциальность информации - обязательное для выполнения
лицом, получившим доступ к определенной информации, требование не
передавать такую информацию третьим лицам без согласия ее обладателя;
8) предоставление информации - действия, направленные на получение
информации определенным кругом лиц или передачу информации
определенному кругу лиц;
9) распространение информации - действия, направленные на получение
информации неопределенным кругом лиц или передачу информации
неопределенному кругу лиц;
17
10) электронное сообщение - информация, переданная или полученная
пользователем информационно-телекоммуникационной сети;
11) документированная информация - зафиксированная на материальном
носителе путем документирования информация с реквизитами, позволяющими
определить такую информацию или в установленных законодательством
Российской Федерации случаях ее материальный носитель;
12) оператор информационной системы - гражданин или юридическое
лицо, осуществляющие деятельность по эксплуатации информационной
системы, в том числе по обработке информации, содержащейся в ее базах
данных.
Статья 3. Принципы правового регулирования отношений в сфере
информации, информационных технологий и защиты информации
Правовое регулирование отношений, возникающих в сфере информации,
информационных технологий и защиты информации, основывается на
следующих принципах:
1) свобода поиска, получения, передачи, производства и распространения
информации любым законным способом;
2) установление ограничений доступа к информации только
федеральными законами;
3) открытость информации о деятельности государственных органов и
органов местного самоуправления и свободный доступ к такой информации,
кроме случаев, установленных федеральными законами;
4) равноправие языков народов Российской Федерации при создании
информационных систем и их эксплуатации;
5) обеспечение безопасности Российской Федерации при создании
информационных систем, их эксплуатации и защите содержащейся в них
информации;
6) достоверность информации и своевременность ее предоставления;
7) неприкосновенность частной жизни, недопустимость сбора, хранения,
использования и распространения информации о частной жизни лица без его
согласия;
8) недопустимость установления нормативными правовыми актами
каких-либо преимуществ применения одних информационных технологий
перед другими, если только обязательность применения определенных
информационных технологий для создания и эксплуатации государственных
информационных систем не установлена федеральными законами.
(...)
Статья 18. О признании утратившими силу отдельных
законодательных актов (положений законодательных актов) Российской
Федерации
Со дня вступления в силу настоящего Федерального закона признать
утратившими силу:
1)
Федеральный закон от 20 февраля 1995 года N 24-ФЗ "Об
информации,
информатизации
и
защите
информации"
(Собрание
законодательства Российской Федерации, 1995, N 8, ст. 609);
18
2) Федеральный закон от 4 июля 1996 года N 85-ФЗ "Об участии в
международном информационном обмене" (Собрание законодательства
Российской Федерации, 1996, N 28, ст. 3347);
3) статью 16 Федерального закона от 10 января 2003 года N 15-ФЗ "О
внесении изменений и дополнений в некоторые законодательные акты
Российской Федерации в связи с принятием Федерального закона "О
лицензировании отдельных видов деятельности" (Собрание законодательства
Российской Федерации, 2003, N 2, ст. 167);
4) статью 21 Федерального закона от 30 июня 2003 года N 86-ФЗ "О
внесении изменений и дополнений в некоторые законодательные акты
Российской
Федерации,
признании
утратившими
силу отдельных
законодательных актов Российской Федерации, предоставлении отдельных
гарантий сотрудникам органов внутренних дел, органов по контролю за
оборотом наркотических средств и психотропных веществ и упраздняемых
федеральных органов налоговой полиции в связи с осуществлением мер по
совершенствованию
государственного
управления"
(Собрание
законодательства Российской Федерации, 2003, N 27, ст. 2700);
5) статью 39 Федерального закона от 29 июня 2004 года N 58-ФЗ "О
внесении изменений в некоторые законодательные акты Российской Федерации
и признании утратившими силу некоторых законодательных актов Российской
Федерации в связи с осуществлением мер по совершенствованию
государственного управления" (Собрание законодательства Российской
Федерации, 2004, N 27, ст. 2711).
Президент
Российской Федерации
В. Путин
Федеральный закон «О связи» 2003г. №126 - ФЗ
Статья 63. Тайна связи
1. На территории Российской Федерации гарантируется тайна переписки,
телефонных переговоров, почтовых отправлений, телеграфных и иных
сообщений, передаваемых по сетям электросвязи и сетям почтовой связи.
Ограничение права на тайну переписки, телефонных переговоров, почтовых
отправлений, телеграфных и иных сообщений, передаваемых по сетям
электросвязи и сетям почтовой связи, допускается только в случаях,
предусмотренных федеральными законами./ /
2. Операторы связи обязаны обеспечить соблюдение тайны связи.
3. Осмотр почтовых отправлений лицами, не являющимися
уполномоченными работниками оператора связи, вскрытие почтовых
отправлений, осмотр вложений, ознакомление с информацией и
документальной корреспонденцией, передаваемыми по сетям электросвязи и
сетям почтовой связи, осуществляются только на основании решения суда, за
исключением случаев, установленных федеральными законами.
19
4. Сведения о передаваемых по сетям электросвязи и сетям почтовой
связи сообщениях, о почтовых отправлениях и почтовых переводах денежных
средств, а также сами эти сообщения, почтовые отправления и переводимые
денежные средства могут выдаваться только отправителям и получателям или
их уполномоченным представителям, если иное не предусмотрено
федеральными законами.
Статья 64. Обязанности операторов связи и ограничение прав
пользователей услугами связи при проведении оперативно-розыскных
мероприятий и осуществлении следственных действий
1. Операторы связи обязаны предоставлять уполномоченным
государственным
органам,
осуществляющим
оперативно-розыскную
деятельность, информацию о пользователях услугами связи и об оказанных им
услугах связи, а также иную информацию, необходимую для выполнения
возложенных на эти органы задач, в случаях, установленных федеральными
законами.
2. Операторы связи обязаны обеспечивать реализацию установленных
федеральным органом исполнительной власти в области связи по согласованию
с уполномоченными государственными органами, осуществляющими
оперативно-розыскную деятельность, требований к сетям и средствам связи для
проведения оперативно-розыскных мероприятий, а также принимать меры по
недопущению раскрытия организационных и тактических приемов проведения
указанных мероприятий.
3. Приостановление оказания услуг связи юридическим и физическим
лицам осуществляется операторами связи на основании мотивированного
решения в письменной форме одного из руководителей органа,
осуществляющего оперативно-розыскную деятельность, в соответствии с
законодательством Российской Федерации об оперативно-розыскной
деятельности.
Операторы связи обязаны возобновить оказание услуг связи на основании
решения суда или мотивированного решения в письменной форме одного из
руководителей органа, осуществляющего оперативно-розыскную деятельность,
который принял решение о приостановлении оказания услуг связи.
4. Порядок взаимодействия операторов связи с уполномоченными
государственными органами, осуществляющими оперативно-розыскную
деятельность, устанавливается Правительством Российской Федерации.
5. При проведении уполномоченными государственными органами
следственных действий операторы связи обязаны оказывать этим органам
содействие в соответствии с требованиями уголовно-процессуального
законодательства
20
Федеральный закон от 27.07.2006 N 152-ФЗ "О персональных
данных"
Содержание :
• Персональные данные, принципы и условия их обработки
• Конфиденциальность при обработке персональных данных
• Права субъекта персональных данных
• Обязанности оператора
26 января 2007 года вступает в силу Федеральный закон от 27.07.2006 N
152-ФЗ "О персональных данных" (далее - Закон), устанавливающий критерии
законности действии, связанных с обработкой персональных данных, а также
пределы ограничения прав субъектов персональных данных в связи с
обеспечением общественных интересов, безопасности государства и общества.
Следует отметить, что действие Закона не распространяется на отношения,
возникающие, при обработке персональных данных физическими лицами
исключительно для личных и семейных нужд, если при этом не нарушаются
права субъектов персональных данных; при организации хранения,
комплектования, учета и использования содержащих персональные данные
документов Архивного фонда Российской Федерации и других архивных
документов; при обработке подлежащих включению в единый государственный
реестр индивидуальных предпринимателей сведений о физических лицах, в
связи с их деятельностью в качестве индивидуального предпринимателя; а
также при обработке персональных данных, отнесенных к сведениям,
составляющим государственную тайну (часть 2 статьи 1 Закона).
Персональные данные, принципы и условия их обработки
Персональные данные представляют собой любую информацию,
относящуюся к определенному или определяемому на основании такой
информации физическому лицу (субъекту персональных данных), в том числе
его фамилию, имя и отчество, дату и место рождения, адрес, семейное,
социальное, имущественное положение, образование, профессию, доходы и
другую информацию.
Как заявлено в самом Законе, его целью является обеспечение защиты
прав и свобод человека и гражданина при обработке его персональных данных,
в том числе защиты прав на неприкосновенность частной жизни, личную и
семейную тайну.
Обработка персональных данных заключается в совершении операций с
персональными данными, в том числе их сбор, систематизацию, накопление,
хранение, использование, распространение, уничтожение и прочее.
Обработка осуществляется оператором, то есть государственным или
муниципальным органом, юридическим или физическим лицом. Помимо
организации и непосредственно обработки персональных данных, операторы
определяют цели и содержание обработки.
При
обработке
персональных
данных
операторы
должны
руководствоваться рядом принципов. В частности, цели и способы обработки
21
должны быть законными и соответствовать целям, заранее заявленным при
сборе персональных данных. Объем и характер обрабатываемых данных
должен соответствовать целям их обработки. Не допускается обработка
персональных данных, избыточных по отношению к целям, заявленным при их
сборе, а также объединение созданных для несовместимых между собой целей
баз данных информационных систем персональных данных. Законом,
установлено, что обработка персональных данных может осуществляться
оператором только с согласия субъектов персональных данных. Однако в
отдельных случаях согласия субъекта на обработку не требуется. К ним
относятся.
1) обработка персональных данных на основании федерального закона,
устанавливающего ее цель, условия получения персональных данных и круг
субъектов, персональные данные которых подлежат обработке, а также
определяющего полномочия оператора;
2) обработка персональных данных в целях исполнения договора, одной
из сторон которого является субъект персональных данных;
3) обработка персональных данных для статистических или иных
научных целей при условии их обязательного обезличивания,
4) обработка персональных данных для защиты жизни, здоровья или
иных жизненно важных интересов самого субъекта, если получение его
согласия невозможно;
5) обработка персональных данных для доставки почтовых отправлений
организациями почтовой связи, для осуществления операторами электросвязи
расчетов с пользователями услуг связи за оказанные услуги связи, а также для
рассмотрения претензий пользователей услугами связи;
6) обработка персональных данных в целях профессиональной
деятельности журналиста либо в целях научной, литературной или иной
творческой деятельности при условии, что при этом не нарушаются права и
свободы субъекта персональных данных;
7) обработка персональных данных, подлежащих опубликованию в
соответствии с федеральными законами, в том числе персональных данных
лиц, замещающих государственные должности, должности государственной
гражданской службы, персональных данных кандидатов на выборные
государственные или муниципальные должности.
Конфиденциальность при обработке персональных данных
Операторами и третьими лицами, получающими доступ к персональным
данным, должна обеспечиваться конфиденциальность таких данных.
Конфиденциальность не требуется при обезличивании персональных данных
либо их общедоступности. К общедоступным относятся источники
персональных данных, созданные в целях информационного обеспечения
(например, справочники, адресные книги). В них, с письменного согласия
субъекта персональных данных, могут включаться его фамилия, имя и
отчество, год и место рождения, адрес, абонентский номер и иные,
22
предоставленные им персональные данные. Указанные сведения могут быть в
любое время исключены из общедоступных источников персональных данных
по требованию субъекта персональных данных либо по решению суда или
иных уполномоченных государственных органов.
Субъект персональных данных самостоятельно принимает решение о
предоставлении своих персональных данных, а также дает согласие на их
обработку своей волей и в своем интересе. В случае недееспособности субъекта
согласие на обработку его данных дает в письменной форме его законный
представитель. В случае смерти согласие на обработку персональных данных
субъекта дают в письменной форме его наследники, если такое согласие не
было дано самим субъектом при его жизни. Обязательное предоставление
субъектом своих персональных данных предусматривается в целях защиты
основ конституционного строя, нравственности, здоровья, прав и законных
интересов других лиц, обеспечения обороны страны и безопасности
государства.
Закон запрещает обработку специальных категорий персональных
данных, относящихся к расовой, национальной принадлежности, политическим
взглядам, религиозным или философским убеждениям, состоянию здоровья,
интимной жизни. Однако обработка таких категорий персональных данных в
ряде случаев допускается. Например, персональные данные являются
общедоступными, если субъект в письменной форме дал согласие на их
обработку; в медико-профилактических целях, в целях установления
медицинского диагноза при условии, что обработка осуществляется лицом,
профессионально занимающимся медицинской деятельностью и обязанным
сохранять врачебную тайну; в связи с осуществлением правосудия; в
соответствии с уголовно-исполнительным законодательством либо оперативнорозыскной деятельностью и прочее (часть 2 статьи 10 Закона). Обработка
персональных данных о судимости может осуществляться государственными
органами или муниципальными органами в пределах полномочий,
предоставленных им в соответствии с законодательством РФ, а также иными
лицами в случаях и в порядке, которые определяются в соответствии с
федеральными законами.
Сведения, которые характеризуют физиологические особенности
человека и на основе которых можно установить его личность (биометрические
персональные данные), могут обрабатываться только при наличии согласия
субъекта персональных данных в письменной форме. Однако в связи с
осуществлением правосудия, уголовно-исполнительным законодательством
РФ, в случаях, предусмотренных законодательством РФ о безопасности, об
оперативно-розыскной деятельности, о государственной службе, о порядке
выезда из Российской Федерации и въезда в Российскую Федерацию, согласия
субъекта на обработку биометрических персональных данных не требуется.
Закон устанавливает возможность осуществления трансграничной
передачи персональных данных, то есть их передачу оператором через
Государственную границу РФ органу власти либо физическому или
юридическому лицу иностранного государства. При этом до начала
23
трансграничной передачи оператор должен убедиться в том, что иностранным
государством, на территорию которого осуществляется передача персональных
данных субъекта, обеспечивается адекватная защита его прав. В противном
случае трансграничная передача может осуществляться, в частности, при
наличии согласия субъекта персональных данных в письменной форме; в целях
защиты основ конституционного строя РФ, обеспечения обороны страны и
безопасности государства; в соответствии с международными договорами РФ
об оказании правовой помощи по гражданским, семейным и уголовным делам
(часть 3 статьи 12 Закона).
Права субъекта персональных данных
Субъект персональных данных имеет право на получение сведений об
операторе, о месте его нахождения, о наличии у оператора персональных
данных, относящихся к соответствующему субъекту, а также на ознакомление с
такими персональными данными. Субъект персональных данных вправе
требовать от оператора уточнения своих персональных данных, их
блокирования или уничтожения в случае, если персональные данные являются
неполными, устаревшими, недостоверными, незаконно полученными или не
являются необходимыми для заявленной цели обработки, а также принимать
предусмотренные законом меры по защите своих прав.
Субъект персональных данных имеет право на получение информации,
касающейся обработки его персональных данных, в том числе содержащей:
1) подтверждение факта обработки данных оператором, а также цель
такой обработки;
2) способы обработки, применяемые оператором,
3) сведения о лицах, которые имеют доступ к персональным данным или
которым может
быть предоставлен такой доступ;
4) перечень обрабатываемых персональных данных и источник их
получения;
5) сроки их обработки и хранения;
6) сведения о том, какие юридические последствия для субъекта
персональных данных может повлечь за собой обработка его персональных
данных.
Право субъекта на доступ к своим персональным данным может быть
ограничено, если:
- обработка персональных данных, полученных в результате оперативнорозыскной, контрразведывательной и разведывательной деятельности,
осуществляется в целях обороны страны, безопасности государства и охраны
правопорядка;
- обработка персональных данных осуществляется органами,
осуществившими задержание субъекта персональных данных по подозрению в
совершении преступления, либо предъявившими ему обвинение по уголовному
делу, либо применившими к нему меру пресечения до предъявления обвинения
24
(в ряде предусмотренных уголовно-процессуальным законодательством РФ
случаев допускается ознакомление подозреваемого или обвиняемого с такими
персональными данными);
- предоставление персональных данных нарушает конституционные
права и свободы других лиц. Законом устанавливается запрет на обработку
персональных данных в целях продвижения товаров, работ, услуг на рынке
путем осуществления прямых контактов с потенциальным потребителем с
помощью средств связи, а также в целях политической агитации без получения
предварительного согласия субъекта. Данная обработка будет считаться
осуществляемой без предварительного согласия до тех пор, пока оператор не
докажет обратное.
Если субъект персональных данных считает, что оператор осуществляет
обработку его персональных данных с нарушениями или иным образом
нарушает его права и свободы, он вправе обжаловать действия или бездействие
оператора. Субъект имеет право на защиту своих прав и законных интересов, в
том числе на возмещение убытков и (или) компенсацию морального вреда в
судебном порядке.
Обязанности оператора
В случае обращения субъекта персональных данных или его законного
представителя к оператору о наличии персональных данных, относящихся к
соответствующему субъекту, оператор обязан сообщить необходимую
информацию и предоставить возможность ознакомления с ней непосредственно
при обращении либо в течение десяти рабочих дней с даты получения
соответствующего запроса.
Оператор обязан безвозмездно предоставлять субъекту персональных
данных или его законному представителю возможность ознакомления с
персональными данными, а также вносить в них необходимые изменения.
Законом установлено, что оператор обязан уничтожить или блокировать
соответствующие персональные данные по предоставлении субъектом
персональных данных или его законным представителем сведений,
подтверждающих, что данные, которые относятся к соответствующему
субъекту и обработку которых осуществляет оператор, являются неполными,
устаревшими, недостоверными, незаконно полученными или не являются
необходимыми для заявленной цели обработки. О внесенных изменениях и
предпринятых мерах оператор обязан уведомить субъекта персональных
данных или его законного представителя и третьих лиц, которым персональные
данные этого субъекта были переданы. В случае выявления неправомерных
действий с персональными данными в обязанности оператора входит
устранение допущенных нарушений в срок, не превышающий трех рабочих
дней с даты такого выявления. Если нарушения устранить невозможно, то
оператор в указанный срок обязан уничтожить персональные данные. Обо всех
предпринятых им действиях оператор обязан уведомить субъекта
персональных данных или его законного представителя, а в случае, если
25
обращение или запрос были направлены уполномоченным органом по защите
прав субъектов персональных данных, - также указанный орган.
Если цель обработки персональных данных была достигнута, оператор
обязан незамедлительно прекратить их обработку и уничтожить в срок, не
превышающий трех рабочих дней с даты достижения цели обработки. В случае
отзыва субъектом персональных данных согласия на обработку своих
персональных данных оператор обязан прекратить их обработку и уничтожить
персональные данные в срок, не превышающий трех рабочих дней с даты
поступления указанного отзыва, если иное не предусмотрено соглашением
между оператором и субъектом персональных данных. Об уничтожении
персональных данных оператор обязан уведомить субъекта персональных
данных.
О своем намерении осуществить обработку персональных данных
оператор обязан уведомлять уполномоченный орган по защите прав субъектов
персональных данных (согласно Закону, таким органом является федеральный
орган исполнительной власти, осуществляющий функции по контролю и
надзору в сфере информационных технологий и связи). Уведомление должно
быть направлено в письменной или электронной форме и подписано
уполномоченным лицом либо электронной цифровой подписью.
Однако Законом устанавливаются случаи, при которых допускается
обработка персональных данных без уведомления уполномоченного органа. К
ним, в частности, относится обработка данных, относящихся к субъектам,
которых связывают с оператором трудовые отношения; являющихся
общедоступными; включающих в себя только фамилии, имена и отчества
субъектов персональных данных, необходимых в целях однократного пропуска
на территорию, на которой находится оператор или в иных аналогичных целях
и прочее (часть 2 статьи 22 Закона). В заключение следует отметить, что
информационные системы персональных данных, созданные до дня вступления
в силу Закона, должны быть приведены в соответствие с его требованиями не
позднее 1 января 2010 года
Осуществлявшие и осуществляющие обработку персональных данных
операторы не позднее 1 января 2008 года обязаны направить в уполномоченный
орган по защите прав субъектов установленное Законом уведомление об
обработке.
1.3 ЗАЩИТА ГОСУДАРСТВЕННОЙ ТАЙНЫ
Система защиты государственных секретов основывается на Законе РФ
«О государственной тайне» № 5485-1 от 21.07.93г., регулирующем
“...отношения, возникающие в связи с отнесением сведений к государственной
тайне, их рассекречиванием и защитой в интересах безопасности РФ”.
26
С появлением данного закона правоотношения в рассматриваемой сфере
стали регулироваться открытыми законодательными актами, а не секретными
нормативными документами государственных органов управления.
Субъектами правоотношений в соответствии со ст.1 Закона являются
органы государственного управления, а также любые юридические лица, то
есть предприятия, учреждения и организации, независимо от их
организационно-правовых форм деятельности и видов собственности.
Действие закона распространяется лишь на тех граждан и должностных
лиц, которые взяли на себя обязательство либо обязаны по своему статусу
выполнять требования законодательства о государственной тайне. В
соответствии с этой нормой физическое лицо является субъектом
рассматриваемых правоотношений лишь в случае допуска к закрытым
сведениям в добровольном порядке на договорной основе. В противном случае
доступ к таким сведениям может быть квалифицирован как нарушение
законодательства, а гражданин не может быть ограничен в своих правах, в
частности, на выезд за границу и неприкосновенность частной жизни.
Отнесение информации к государственной тайне осуществляется в
соответствии с Законом РФ «О государственной тайне» и другими нормативнометодическими документами, утвержденными в соответствии с введением в
действие этого закона.
В частности, в соответствии со статьей 4 Закона РФ «О государственной
тайне» Указом президента РФ от 30.11.95г. №1203 утвержден перечень
сведений, отнесенных к государственной тайне. Согласно этому перечню к
сведениям, представляющим государственную тайну, относят информацию в
военной
области,
информацию
о
внешнеполитической
и
внешнеэкономической деятельности, информацию в области экономики,
науки
и
техники,
сведения
в
области
разведывательной,
контрразведывательной и оперативно-розыскной деятельности.
В законе дана подробная характеристика таких сведений. В частности, в
сферах экономики, науки и техники к государственной тайне относятся
сведения:
- о научно-исследовательских, опытно-конструкторских и проектных
работах, технологиях, имеющих важное оборонное или экономическое
значение;
- о методах и средствах защиты секретной информации;
- о государственных программах и мероприятиях в области защиты
государственной тайны.
Постановлением Правительства РФ №870 от 04.09.95г. утверждены
правила, по которым определяется степень секретности сведений,
представляющих государственную тайну. А Постановлением Правительства
РФ №170 от 20 02 95г установлен порядок рассекречивания и продления сроков
засекречивания архивных документов.
Документы, содержащие государственную тайну, подразделяются по
степени секретности и снабжаются грифом: “секретно”, “совершенно
секретно”, “особой важности”. Документы, не содержащие секретных
27
сведений, но используемые при выполнении закрытых работ, имеют гриф ДСП
“для служебного пользования”.
Порядок засекречивания сведений, составляющих государственную
тайну, состоит в установлении трех принципов: законности, обоснованности и
своевременности.
Принцип законности заключается в том, что закон содержит в статье 7
перечень сведений, не подлежащих засекречиванию. Виновные в нарушении
требований закона должностные лица могут быть привлечены к уголовной,
административной или дисциплинарной ответственности. Все граждане вправе
обжаловать такие действия в суде.
Не подлежат засекречиванию, в частности, следующие сведения, которые
раньше относились к ГТ:
- состояние преступности в стране;
- привилегии и льготы гражданам, должностным лицам,
предприятиям;
- размер золотого запаса страны;
- состояние здоровья высших должностных лиц.
Принцип обоснованности заключается в установлении путем
экспертной оценки целесообразности засекречивания конкретных сведений,
исходя из баланса жизненно важных интересов государства, общества и
отдельных граждан. При этом предполагается, что должна быть разработана
соответствующая методика экспертной оценки по экономическим или иным
критериям.
Принцип своевременности состоит в том, что ограничения на
распространение сведений должны быть установлены не позже их появления.
Механизм отнесения сведений к государственной тайне действует путем
утверждения соответствующих перечней - отраслевых, ведомственных или
программно-целевых.
Статья 10 закона ограничивает права собственности на информацию в
связи с ее засекречиванием. Право принятия решения по засекречиванию
сведений на основании действующих перечней, независимо от формы
собственности на информацию, принадлежит руководителю органа
государственной власти, который утвердил тот или иной конкретный перечень.
Засекречивание информации приводит к ограничению прав собственника
на распространение и использование сведений, в частности, в коммерческих
целях. Поэтому законом предписывается возмещение собственнику за счет
государства материального ущерба, размер которого определяется договором
между собственником и данным органом государственного управления.
Не может быть ограничено право собственности на информацию
иностранных юридических лиц и граждан, если она получена без нарушения
законодательства РФ.
Закон определяет порядок и процедуру рассекречивания сведений и их
носителей. Так установлен предельный пятилетний срок пересмотра
содержания действующих перечней и установленных ранее грифов
28
секретности. Срок засекречивания не может превышать 30 лет, хотя в
исключительных случаях этот срок может быть продлен.
Режим защиты информации по отношению к сведениям, содержащим
государственную тайну, регулируется Законом «О государственной тайне» и
обеспечивается уполномоченными этим законом органами. Эти органы
организуют
и
обеспечивают
защиту
информации,
содержащей
государственную тайну, в соответствии с функциями, возложенными на них
законодательством РФ.
Лица, которые имеют право решать вопросы по отнесению сведений к
ГТ, определены распоряжением Президента РФ от 30.05.97г. №226-рп «О
перечне должностных лиц органов государственной власти, наделенных
полномочиями по отнесению сведений к государственной тайне».
Данное распоряжение содержит утвержденный перечень из 36
должностных лиц. Органы государственной власти, предприятия, учреждения и
организации обеспечивают защиту сведений, составляющих государственную
тайну в соответствии с возложенными на них задачами и в пределах своей
компетенции.
Ответственность за организацию защиты сведений, составляющих
государственную тайну, в органах государственной власти, на предприятиях, в
учреждениях и организациях возлагается на их руководителей. За нарушение
законодательства РФ о государственной тайне Закон предусматривает
уголовную, административную, гражданско-правовую или дисциплинарную
ответственность.
Уголовно-правовая ответственность за разглашение информации,
содержащей государственную тайну, определяется Уголовным кодексом РФ ст. 275, 276, 283, 284. В частности, статьей 283 определено, что за разглашение
сведений, составляющих государственную тайну, лицом, которому она была
доверена или стала известна по службе или работе, если эти сведения стали
достоянием других лиц, при отсутствии признаков государственной измены наказываются арестом на срок от четырех до шести месяцев, либо лишением
свободы на срок до четырех лет с лишением права занимать определенные
должности или заниматься определенной деятельностью на срок до трех лет
или без такового.
То же деяние, повлекшее тяжкие последствия - наказывается лишением
свободы от трех до семи лет с лишением права занимать определенные
должности на срок до трех лет.
Обязательное условие при передаче сведений, составляющих ГТ: наличие
на предприятии лицензии (на право деятельности), а у гражданина соответствующего допуска /ст. 16, 17 закона о ГТ/.
При установлении нарушений норм защиты информации используется
понятие "утраты документа". Утрата документов, содержащих КТ или ГТ - это
выход (в т.ч. и временный) документов из владения ответственного за их
сохранность лица, которому они были доверены по службе или работе,
являющийся результатом нарушения установленных правил обращения с ними,
29
вследствие чего эти документы стали или могли стать достоянием посторонних
лиц.
Меры предупреждения нарушений режима защиты информации:
1. Правильный выбор и расстановка кадров.
2. Ограничение доступа к секретам.
3. Проведение воспитательной работы.
4. Подписание соглашений с работниками о неразглашении секретных
сведений.
5. Политика «чистых столов».
6. Создание службы безопасности фирмы.
7. Использование технических средств защиты.
8. Применение сертифицированных программных и аппаратных средств в
информационных системах.
1.4 КОММЕРЧЕСКАЯ ТАЙНА И ЕЕ ЗАЩИТА
Понятие коммерческой тайны
До недавнего времени в нашей стране существовало два термина государственная и военная тайна. При этом к государственной тайне относился
огромный объем информации - от здоровья руководителей партии и
государства до рецептов хлеба и вареной колбасы. Хотя под государственной
тайной во всем мире понимали сведения, относящиеся к внешней политике и
обороне. Что говорило о несовершенстве законодательства и нелогичности в
понятии секретности.
В настоящее время в РФ принимаются законодательные акты,
разграничивающие сведения ограниченного доступа на государственную и
коммерческую тайну.
Чем отличается коммерческая тайна от государственной?
Сведения, составляющие государственную тайну, установлены
соответствующим перечнем и подлежат защите со стороны государства.
Коммерческая тайна этим перечнем не определена, поскольку она всегда разная
применительно к различным предприятиям или фирмам.
Другое отличие состоит в том, что государственная тайна охраняется
силой государства в лице соответствующих органов, а коммерческая
информация - службой безопасности предприятия. Причем коммерческие
секреты могут быть государственными секретами, но государственные секреты
не могут быть коммерческой тайной, поскольку в противном случае шла бы
торговля государственными интересами.
К коммерческой тайне относят преднамеренно скрываемые по
коммерческим соображениям экономические интересы и сведения о различных
сторонах и сферах производственно-хозяйственной, управленческой,
финансовой деятельности фирмы, охрана которых обусловлена интересами и
30
возможными угрозами экономической безопасности фирмы. Перечень
сведений, составляющих КТ, утверждается приказом директора фирмы.
Документы, содержащие коммерческие секреты, могут иметь гриф:
“конфиденциально”, “строго конфиденциально”, “конфиденциально, только
адресату”, “КТ”, “секрет предприятия”, “тайна предприятия” и т.д. Возможна,
например, следующая классификация:
Коммерческая тайна – строго конфиденциально (КТ-СК).
Коммерческая тайна – конфиденциально (КТ-К).
Коммерческая тайна (КТ).
Секретность в условиях рыночного хозяйства защищает производителя от
недобросовестной
конкуренции,
к
которой
относятся
различные
противоправные действия в виде скрытого использования торговой марки,
подделки продукции конкурента, обманной рекламы, подкупа, промышленного
шпионажа и т.п.
С коммерческой тайной связано такое понятие, как интеллектуальная
собственность.
Защита интеллектуальной собственности в России
24 ноября 2006 года Государственной Думой РФ принят и 18 декабря
2006 года подписан Президентом Федеральный закон «О введении в действие
части четвертой Гражданского кодекса РФ», содержащей основные нормы в
области интеллектуальной собственности.
Сказанный закон вводится в действие с 1.01.2008 и с его принятием
утрачивают силу ранее принятые нормативные акты в этой области, перечень
которых приведен в законе. При этом согласно ст.4 Закона до приведения
правовых актов в соответствие с ч.4 Кодекса действующие законы
применяются постольку, поскольку они не противоречат ч.4 гражданского
кодекса. Нормативная база в области интеллектуальной собственности до
принятия ч.4 Кодекса состояла в основном из принятых в 1992г. законов «Об
авторском праве и смежных правах», «Патентного закона РФ», «О товарных
знаках, знаках обслуживания и наименованиях мест происхождения товаров»,
«О правовой охране программ для ЭВМ и баз данных», «О правовой охране
топологий интегральных микросхем».
На основе этого пакета законов, а также принятых в их развитие
ведомственных актов в течение 15 лет в России осуществляется правовое
регулирование вопросов охраны и защиты объектов интеллектуальной
собственности.
Зачастую интеллектуальную собственность (ИС) условно делят на
литературно-художественную (авторские и смежные права, программы для
ЭВМ, базы данных) и промышленную собственность (патенты, товарные знаки
и фирменные наименования, ноу-хау). К промышленной собственности также
относят коммерческую тайну, рационализаторские предложения, открытия,
селекционные достижения. В то же время, программы для ЭВМ, охраняемые
авторским правом, в ряде случаев могут быть запатентованы, если, например,
заявляется программно-аппаратный комплекс и программа является частью
31
технического решения, в частности, по управлению исполнительным
элементом механизма.
Понятие интеллектуальной собственности не раскрыто подробно в
упомянутых нормативных документах, как и в ст.44 Конституции РФ, ст. 128 и
138 ГК РФ, действующих до принятия ч.4 нового Кодекса, но на практике
определяется как «совокупность исключительных прав личного и
имущественного характера на результаты интеллектуальной деятельности».
Этим подчеркивается двойственный характер интеллектуальных прав, что
отражено также в ст. 1226 нового Кодекса. Если патентные права в России
удостоверяются государством после экспертизы, проведенной Роспатентом, то
в области авторских прав нет соответствующего государственного органа. Это
обусловлено, в частности, самим характером этих прав, возникающих в силу
самого факта создания произведения и обнародования его в любой объективной
форме (письменной, устной, магнитной записи и т.д.) и тем, что для
осуществления этих прав не требуется специальная регистрация. Тем не менее,
зачастую российские авторы регистрируют (депонируют) свои произведения в
каком-либо из коллективных обществ по управлению авторскими правами,
наиболее часто в РАО (Российском авторском обществе).
Патентные же права требуют обязательной регистрации и без нее
недействительны. Однако, во-первых, не все объекты могут патентоваться. Так,
не патентуются открытия, научные теории, правила игр, сорта растений и
породы животных, решения, противоречащие общественным интересам
(например, бесполезные изобретения, наиболее выдающимся из которых
присваивается т.н. «Игнобелевская премия» от 28.06.06).
Во-вторых, процедура патентования длительная (1-3 года и больше) и
затратная.
В-третьих, срок действия патента ограничен 20 годами (для некоторых
объектов 25 лет), после чего объект становится общественным достоянием.
Поэтому зачастую целесообразнее сохранить технологию, рецепт или
особенности конструкции в тайне, как это сделали, например, создатели
рецепта «Кока-кола», что дает возможность неограниченного (по времени)
владения исключительными правами на охраняемый в тайне объект.
При этом выбор между патентованием или сохранением особенностей
разработки в тайне должен быть сделан автором (владельцем) осознанно с
учетом поставленных целей, возможности сохранения в тайне и т.д.
Актуальным объектом промышленной собственности в России являются
товарные знаки (торговые марки), предназначенные для обозначения товаров и
услуг, в качестве правообладателей которых выступают фирмы и
предприниматели - физические лица. В последние пять лет товарные знаки (так
же, как и патенты) все шире вовлекаются в хозяйственных оборот, становятся
объектом инвестиций, купли-продажи , используются для вклада в уставный
капитал фирм, снижения налогооблагаемой базы, вывода денежных средств за
рубеж и в других целях.
32
Зачастую патенты и товарные знаки становятся объектом «патентных
войн» или «патентного шантажа», а также «войны торговых марок» и даже
средством борьбы при недобросовестной конкуренции фирм.
Возросший интерес к интеллектуальной собственности заметен по
увеличению регистрируемых Роспатентом объектов ИС, усилению борьбы с
пиратством и ужесточению конкуренции на рынке товаров и услуг, а также
предстоящему вхождению России в ВТО, препятствием для которого ранее
служило отсутствие принятой накануне 2007 года ч.4 Гражданского кодекса
РФ. Этот интерес мы видим по возрастающему количеству вопросов,
приходящих на наш ресурс в раздел «Консультации», куда интересующиеся
конкретными темами могут присылать свои вопросы.
Федеральный закон от 29 июля 2004 г. N 98-ФЗ "О коммерческой
тайне"
Принят Государственной Думой 9 июля 2004 года
Одобрен Советом Федерации 15 июля 2004 года
Статья 1. Цели и сфера действия настоящего Федерального закона
1. Настоящий Федеральный закон регулирует отношения, связанные с
отнесением информации к коммерческой тайне, передачей такой информации,
охраной ее конфиденциальности в целях обеспечения баланса интересов
обладателей информации, составляющей коммерческую тайну, и других
участников регулируемых отношений, в том числе государства, на рынке
товаров, работ, услуг и предупреждения недобросовестной конкуренции, а
также определяет сведения, которые не могут составлять коммерческую тайну.
2. Положения настоящего Федерального закона распространяются на
информацию, составляющую коммерческую тайну, независимо от вида
носителя, на котором она зафиксирована.
3. Положения настоящего Федерального закона не распространяются на
сведения, отнесенные в установленном порядке к государственной тайне, в
отношении которой применяются положения законодательства Российской
Федерации о государственной тайне.
Статья 2. Законодательство Российской Федерации о коммерческой
тайне
Законодательство Российской Федерации о коммерческой тайне состоит
из Гражданского кодекса Российской Федерации, настоящего Федерального
закона, других федеральных законов.
Статья 3. Основные понятия, используемые в настоящем
Федеральном законе Для целей настоящего Федерального закона
используются следующие основные понятия:
1) коммерческая тайна - конфиденциальность информации, позволяющая
ее обладателю при существующих или возможных обстоятельствах увеличить
доходы, избежать неоправданных расходов, сохранить положение на рынке
товаров, работ, услуг или получить иную коммерческую выгоду;
33
2) информация, составляющая коммерческую тайну, - научнотехническая, технологическая, производственная, финансово-экономическая
или иная информация (в том числе составляющая секреты производства (ноухау), которая имеет действительную или потенциальную коммерческую
ценность в силу неизвестности ее третьим лицам, к которой нет свободного
доступа на законном основании и в отношении которой обладателем такой
информации введен режим коммерческой тайны:
3) режим коммерческой тайны - правовые, организационные, технические
и иные принимаемые обладателем информации, составляющей коммерческую
тайну, меры по охране ее конфиденциальности;
4) обладатель информации, составляющей коммерческую тайну, - лицо,
которое владеет информацией, составляющей коммерческую тайну, на
законном основании, ограничило доступ к этой информации и установило в
отношении ее режим коммерческой тайны;
5) доступ к информации, составляющей коммерческую тайну, ознакомление определенных лиц с информацией, составляющей коммерческую
тайну, с согласия ее обладателя или на ином законном основании при условии
сохранения конфиденциальности этой информации;
6) передача информации, составляющей коммерческую тайну, - передача
информации, составляющей коммерческую тайну и зафиксированной на
материальном носителе, ее обладателем контрагенту на основании договора в
объеме и на условиях, которые предусмотрены договором, включая условие о
принятии контрагентом установленных договором мер по охране ее
конфиденциальности;
7) контрагент - сторона гражданско-правового договора, которой
обладатель информации, составляющей коммерческую тайну, передал эту
информацию;
8) предоставление информации, составляющей коммерческую тайну, передача информации, составляющей коммерческую тайну и зафиксированной
на материальном носителе, ее обладателем органам государственной власти,
иным государственным органам, органам местного самоуправления в целях
выполнения их функций;
9) разглашение информации, составляющей коммерческую тайну, действие или бездействие, в результате которых информация, составляющая
коммерческую тайну, в любой возможной форме (устной, письменной, иной
форме, в том числе с использованием технических средств) становится
известной третьим лицам без согласия обладателя такой информации либо
вопреки трудовому или гражданско-правовому договору.
Статья 4. Право на отнесение информации к информации,
составляющей коммерческую тайну, и способы получения такой
информации
1. Право на отнесение информации к информации, составляющей
коммерческую тайну, и на определение перечня и состава такой информации
принадлежит обладателю такой информации с учетом положений настоящего
Федерального закона.
34
2. Информация, самостоятельно полученная лицом при осуществлении
исследований, систематических наблюдений или иной деятельности, считается
полученной законным способом несмотря на то, что содержание указанной
информации может совпадать с содержанием информации, составляющей
коммерческую тайну, обладателем которой является другое лицо.
3. Информация, составляющая коммерческую тайну, полученная от ее
обладателя на основании договора или другом законном основании, считается
полученной законным способом.
4. Информация, составляющая коммерческую тайну, обладателем
которой является другое лицо, считается полученной незаконно, если ее
получение осуществлялось с умышленным преодолением принятых
обладателем информации, составляющей коммерческую тайну, мер по охране
конфиденциальности этой информации, а также если получающее эту
информацию лицо знало или имело достаточные основания полагать, что эта
информация составляет коммерческую тайну, обладателем которой является
другое лицо, и что осуществляющее передачу этой информации лицо не имеет
на передачу этой информации законного основания.
Статья 5. Сведения, которые не могут составлять коммерческую
тайну
Режим коммерческой тайны не может пытк установлен лицами
осуществляющими предпринимательскую деятельность, в отношении
следующих сведений:
1) содержащихся в учредительных документах юридического лица,
документах, подтверждающих факт внесения записей о юридических лицах и
об индивидуальных предпринимателях в соответствующие государственные
реестры;
2) содержащихся в документах, дающих право на осуществление
предпринимательской деятельности;
3) о составе имущества государственного или муниципального
унитарного предприятия, государственного учреждения и об использовании
ими средств соответствующих бюджетов;
4) о загрязнении окружающей среды, состоянии противопожарной
безопасности, санитарно-эпидемиологической и радиационной обстановке,
безопасности пищевых продуктов и других факторах, оказывающих негативное
воздействие на обеспечение безопасного функционирования производственных
объектов, безопасности каждого гражданина и безопасности населения в целом;
5) о численности, о составе работников, о системе оплаты труда, об
условиях труда, в том числе об охране труда, о показателях производственного
травматизма и профессиональной заболеваемости, и о наличии свободных
рабочих мест;
6) о задолженности работодателей по выплате заработной платы и по
иным социальным выплатам;
7) о нарушениях законодательства Российской Федерации и фактах
привлечения к ответственности за совершение этих нарушений;
35
8) об условиях конкурсов или аукционов по приватизации объектов
государственной или муниципальной собственности;
9) о размерах и структуре доходов некоммерческих организаций, о
размерах и составе их имущества, об их расходах, о численности и об оплате
труда их работников, об использовании безвозмездного труда граждан в
деятельности некоммерческой организации;
10) о перечне лиц, имеющих право действовать без доверенности от
имени юридического лица;
11) обязательность раскрытия которых или недопустимость ограничения
доступа к которым установлена иными федеральными законами.
Статья
6.
Предоставление
информации,
составляющей
коммерческую тайну
1. Обладатель информации, составляющей коммерческую тайну, по
мотивированному требованию органа государственной власти, иного
государственного органа, органа местного самоуправления предоставляет им на
безвозмездной основе информацию, составляющую коммерческую тайну.
Мотивированное требование должно быть подписано уполномоченным
должностным лицом, содержать указание цели и правового основания
затребования информации, составляющей коммерческую тайну, и срок
предоставления этой информации, если иное не установлено федеральными
законами.
2. В случае отказа обладателя информации, составляющей коммерческую
тайну,
предоставить
ее
органу
государственной
власти,
иному
государственному органу, органу местного самоуправления данные органы
вправе затребовать эту информацию в судебном порядке.
3. Обладатель информации, составляющей коммерческую тайну, а также
органы государственной власти, иные государственные органы, органы
местного самоуправления, получившие такую информацию в соответствии с
частью 1 настоящей статьи, обязаны предоставить эту информацию по запросу
судов, органов прокуратуры, органов предварительного следствия, органов
дознания по делам, находящимся в их производстве, в порядке и на основаниях,
которые предусмотрены законодательством Российской Федерации.
4. На документах, предоставляемых указанным в частях 1 и 3 настоящей
статьи органам и содержащих информацию, составляющую коммерческую
тайну, должен быть нанесен гриф "Коммерческая тайна" с указанием ее
обладателя (для юридических лиц - полное наименование и место нахождения,
для индивидуальных предпринимателей - фамилия, имя, отчество гражданина,
являющегося индивидуальным предпринимателем, и место жительства).
Статья 7. Права обладателя информации, составляющей
коммерческую тайну
1.Права обладателя информации, составляющей коммерческую тайну,
возникают с момента установления им в отношении такой информации режима
коммерческой тайны в соответствии со статьей 10 настоящего Федерального
закона.
36
2. Обладатель информации, составляющей коммерческую тайну, имеет
право:
1) устанавливать, изменять и отменять в письменной форме режим
коммерческой тайны в соответствии с настоящим Федеральным законом и
гражданско-правовым договором;
2) использовать информацию, составляющую коммерческую тайну, для
собственных нужд в порядке, не противоречащем законодательству Российской
Федерации;
3) разрешать или запрещать доступ к информации, составляющей
коммерческую тайну, определять порядок и условия доступа к этой
информации;
4) вводить в гражданский оборот информацию, составляющую
коммерческую тайну, на основании договоров, предусматривающих включение
в них условий об охране конфиденциальности этой информации;
5) требовать от юридических и физических лиц, получивших доступ к
информации, составляющей коммерческую тайну, органов государственной
власти, иных государственных органов, органов местного самоуправления,
которым предоставлена информация, составляющая коммерческую тайну,
соблюдения обязанностей по охране ее конфиденциальности;
6) требовать от лиц, получивших доступ к информации, составляющей
коммерческую тайну, в результате действий, осуществленных случайно или по
ошибке, охраны конфиденциальности этой информации;
7) защищать в установленном законом порядке свои права в случае
разглашения, незаконного получения или незаконного использования третьими
лицами информации, составляющей коммерческую тайну, в том числе
требовать возмещения убытков, причиненных в связи с нарушением его прав.
Статья 8. Обладатель информации, составляющей коммерческую
тайну, полученной в рамках трудовых отношений
1. Обладателем информации, составляющей коммерческую тайну,
полученной в рамках трудовых отношений, является работодатель.
2. В случае получения работником в связи с выполнением своих
трудовых обязанностей или конкретного задания работодателя результата,
способного к правовой охране в качестве изобретения, полезной модели,
промышленного образца, топологии интегральной микросхемы, программы для
электронных вычислительных машин или базы данных, отношения между
работником и работодателем регулируются в соответствии с законодательством
Российской Федерации об интеллектуальной собственности.
Статья 9. Порядок установления режима коммерческой тайны при
выполнении государственного контракта для государственных нужд
Государственным контрактом на выполнение научно-исследовательских,
опытно-конструкторских, технологических или иных работ для федеральных
государственных нужд или нужд субъекта Российской Федерации должен быть
определен объем сведений, признаваемых конфиденциальными, а также
должны быть урегулированы вопросы, касающиеся установления в отношении
полученной информации режима коммерческой тайны.
37
Статья 10. Охрана конфиденциальности информации
1. Меры по охране конфиденциальности информации, принимаемые ее
обладателем, должны включать в себя:
1) определение перечня информации, составляющей коммерческую
тайну;
2) ограничение доступа к информации, составляющей коммерческую
тайну, путем установления порядка обращения с этой информацией и контроля
за соблюдением такого порядка;
3) учет лиц, получивших доступ к информации, составляющей
коммерческую тайну, и (или) лиц, которым такая информация была
предоставлена или передана;
4) регулирование отношений по использованию информации,
составляющей коммерческую тайну, работниками на основании трудовых
договоров и контрагентами на основании гражданско-правовых договоров;
5) нанесение на материальные носители (документы), содержащие
информацию, составляющую коммерческую тайну, грифа "Коммерческая
тайна" с указанием обладателя этой информации (для юридических лиц полное наименование и место нахождения, для индивидуальных
предпринимателей - фамилия, имя, отчество гражданина, являющегося
индивидуальным предпринимателем, и место жительства).
2. Режим коммерческой тайны считается установленным после принятия
обладателем информации, составляющей коммерческую тайну, мер, указанных
в части 1 настоящей статьи.
3. Индивидуальный предприниматель, являющийся обладателем
информации, составляющей коммерческую тайну, и не имеющий работников, с
которыми заключены трудовые договоры, принимает меры по охране
конфиденциальности информации, указанные в части 1 настоящей статьи, за
исключением пунктов 1 и 2, а также положений пункта 4, касающихся
регулирования трудовых отношений.
4. Наряду с мерами, указанными в части 1 настоящей статьи, обладатель
информации, составляющей коммерческую тайну, вправе применять при
необходимости средства и методы технической защиты конфиденциальности
этой информации, другие не противоречащие законодательству Российской
Федерации меры.
5. Меры по охране конфиденциальности информации признаются
разумно достаточными, если:
1) исключается доступ к информации, составляющей коммерческую
тайну, любых лиц без согласия ее обладателя;
2)
обеспечивается
возможность
использования
информации,
составляющей коммерческую тайну, работниками и передачи ее контрагентам
без нарушения режима коммерческой тайны.
6. Режим коммерческой тайны не может быть использован в целях,
противоречащих требованиям защиты основ конституционного строя,
нравственности, здоровья, прав и законных интересов других лиц, обеспечения
обороны страны и безопасности государства.
38
Статья 11. Охрана конфиденциальности информации в рамках
трудовых отношений
1. В целях охраны конфиденциальности информации работодатель
обязан:
1) ознакомить под расписку работника, доступ которого к информации,
составляющей коммерческую тайну, необходим для выполнения им своих
трудовых обязанностей, с перечнем информации, составляющей коммерческую
тайну, обладателями которой является работодатель и его контрагенты;
2) ознакомить под расписку работника с установленным работодателем
режимом коммерческой тайны и с мерами ответственности за его нарушение;
3) создать работнику необходимые условия для соблюдения им
установленного работодателем режима коммерческой тайны.
2. Доступ работника к информации, составляющей коммерческую тайну,
осуществляется с его согласия, если это не предусмотрено его трудовыми
обязанностями.
3. В целях охраны конфиденциальности информации работник обязан:
1) выполнять установленный работодателем режим коммерческой тайны;
2) не разглашать информацию, составляющую коммерческую тайну,
обладателями которой являются работодатель и его контрагенты, и без их
согласия не использовать эту информацию в личных целях;
3) не разглашать информацию, составляющую коммерческую тайну,
обладателями которой являются работодатель и его контрагенты, после
прекращения трудового договора в течение срока, предусмотренного
соглашением между работником и работодателем, заключенным в период срока
действия трудового договора, или в течение трех, лет после прекращения
трудового договора, если указанное соглашение не заключалось;
4) возместить причиненный работодателю ущерб, если работник виновен
в разглашении информации, составляющей коммерческую тайну, ставшей ему
известной в связи с исполнением им трудовых обязанностей;
5) передать работодателю при прекращении или расторжении трудового
договора имеющиеся в пользовании работника материальные носители
информации, содержащие информацию, составляющую коммерческую тайну.
4. Работодатель вправе потребовать возмещения причиненных убытков
лицом, прекратившим с ним трудовые отношения, в случае, если это лицо
виновно в разглашении информации, составляющей коммерческую тайну,
доступ к которой это лицо получило в связи с исполнением им трудовых
обязанностей, если разглашение такой информации последовало в течение
срока, установленного в соответствии с пунктом 3 части 3 настоящей статьи.
5. Причиненные ущерб либо убытки не возмещаются работником или
прекратившим трудовые отношения лицом, если разглашение информации,
составляющей коммерческую тайну, явилось следствием непреодолимой силы,
крайней необходимости или неисполнения работодателем обязанности по
обеспечению режима коммерческой тайны.
6. Трудовым договором с руководителем организации должны
предусматриваться
его
обязательства
по
обеспечению
охраны
39
конфиденциальности информации, обладателем которой являются организация
и ее контрагенты, и ответственность за обеспечение охраны ее
конфиденциальности.
7. Руководитель организации возмещает организации убытки,
причиненные его виновными действиями в связи с нарушением
законодательства Российской Федерации о коммерческой тайне. При этом
убытки определяются в соответствии с гражданским законодательством.
8. Работник имеет право обжаловать в судебном порядке незаконное
установление режима коммерческой тайны в отношении информации, к
которой он получил доступ в связи с исполнением им трудовых обязанностей.
Статья 12. Охрана конфиденциальности информации в рамках
гражданско-правовых отношений
1. Отношения между обладателем информации, составляющей
коммерческую тайну, и его контрагентом в части, касающейся охраны
конфиденциальности информации, регулируются законом и договором.
2. В договоре должны быть определены условия охраны
конфиденциальности информации, в том числе в случае реорганизации или
ликвидации одной из сторон договора в соответствии с гражданским
законодательством, а также обязанность контрагента по возмещению убытков
при разглашении им этой информации вопреки договору.
3. В случае, если иное не установлено договором между обладателем
информации, составляющей коммерческую тайну, и контрагентом, контрагент
в соответствии с законодательством Российской Федерации самостоятельно
определяет способы защиты информации, составляющей коммерческую тайну,
переданной ему по договору.
4. Контрагент обязан незамедлительно сообщить обладателю
информации, составляющей коммерческую тайну, о допущенном контрагентом
либо ставшем ему известном факте разглашения или угрозы разглашения,
незаконном получении или незаконном использовании информации,
составляющей коммерческую тайну, третьими лицами.
5. Обладатель информации, составляющей коммерческую тайну,
переданной им контрагенту, до окончания срока действия договора не может
разглашать информацию, составляющую коммерческую тайну, а также в
одностороннем порядке прекращать охрану ее конфиденциальности, если иное
не установлено договором.
6. Сторона, не обеспечившая в соответствии с условиями договора
охраны конфиденциальности информации, переданной по договору, обязана
возместить другой стороне убытки, если иное не предусмотрено договором.
Статья 13. Охрана конфиденниальности информации при ее
предоставлении
1. Органы государственной власти, иные государственные органы,
органы местного самоуправления в соответствии с настоящим Федеральным
законом и иными федеральными законами обязаны создать условия,
обеспечивающие охрану конфиденциальности информации, предоставленной
им юридическими лицами или индивидуальными предпринимателями.
40
2. Должностные лица органов государственной власти, иных
государственных органов, органов местного самоуправления, государственные
или муниципальные служащие указанных органов без согласия обладателя
информации, составляющей коммерческую тайну, не вправе разглашать или
передавать другим лицам, органам государственной власти, иным
государственным органам, органам местного самоуправления ставшую
известной им в силу выполнения должностных (служебных) обязанностей
информацию, составляющую коммерческую тайну, за исключением случаев,
предусмотренных настоящим Федеральным законом, а также не вправе
использовать эту информацию в корыстных или иных личных целях.
3. В случае нарушения конфиденциальности информации должностными
лицами органов государственной власти, иных государственных органов,
органов местного самоуправления, государственными и муниципальными
служащими указанных органов эти лица несут ответственность в соответствии
с законодательством Российской Федерации.
Статья 14. Ответственность за нарушение настоящего Федерального
закона
1. Нарушение настоящего Федерального закона влечет за собой
дисциплинарную, гражданско-правовую, административную или уголовную
ответственность в соответствии с законодательством Российской Федерации.
2. Работник, который в связи с исполнением трудовых обязанностей,
получил доступ к информации, составляющей коммерческую тайну,
обладателями которой являются работодатель и его контрагенты, в случае
умышленного или неосторожного разглашения этой информации при
отсутствии в действиях такого работника состава преступления несет
дисциплинарную ответственность в соответствии с законодательством
Российской Федерации.
Согласно ГК РФ работники, разгласившие служебную или коммерческую
тайну вопреки трудовому договору, обязаны возместить причиненные убытки
3. Органы государственной власти, иные государственные органы,
органы местного самоуправления, получившие доступ к информации,
составляющей коммерческую тайну, несут перед обладателем информации,
составляющей коммерческую тайну, гражданско-правовую ответственность за
разглашение или незаконное использование этой информации их
должностными лицами, государственными или муниципальными служащими
указанных органов, которым она стала известна в связи с выполнением ими
должностных (служебных) обязанностей.
4. Лицо, которое использовало информацию, составляющую
коммерческую тайну, и не имело достаточных оснований считать
использование данной информации незаконным, в том числе получило доступ к
ней в результате случайности или ошибки, не может в соответствии с
настоящим Федеральным законом быть привлечено к ответственности.
5. По требованию обладателя информации, составляющей коммерческую
тайну, лицо, указанное в части 4 настоящей статьи, обязано принять меры по
охране конфиденциальности информации. При отказе такого лица принять
41
указанные меры обладатель информации, составляющей коммерческую тайну,
вправе требовать в судебном порядке защиты своих прав.
Статья 15. Ответственность за непредоставление органам
государственной власти, иным государственным органам, органам
местного самоуправления информации, составляющей коммерческую
тайну
Невыполнение обладателем информации, составляющей коммерческую
тайну, законных требований органов государственной власти, иных
государственных органов, органов местного самоуправления о предоставлении
им
информации,
составляющей
коммерческую
тайну,
а
равно
воспрепятствование получению должностными лицами этих органов указанной
информации влечет за собой ответственность в соответствии с
законодательством Российской Федерации. Статья 16. Переходные положения
Грифы, нанесенные до вступления в силу настоящего Федерального
закона на материальные носители и указывающие на содержание в них
информации, составляющей коммерческую тайну, сохраняют свое действие
при условии, если меры по охране конфиденциальности указанной информации
будут приведены в соответствие с требованиями настоящего Федерального
закона.
Президент Российской Федерации В. Путин
Москва, Кремль
29 июля 2004 года
N 98-ФЗ
Права обладателя коммерческой тайны.
Опять-таки, статья 7 Закона о коммерческой тайне справа обладателя
информации, составляющей коммерческую тайну" - содержит множество
замысловатых формулировок, которые вы можете прочитать при случае.
Однако, если вас интересуют не тонкости делопроизводства, а возникающие в
результате права и обязанности, мы должны будем вновь вернуться к
Гражданскому Кодексу
Основное право, которое дает закон обладателю коммерческой тайны -это
право требовать возмещения убытков, нанесенных разглашением коммерческой
тайны, если это разглашение произошло:
• А) Незаконными методами, или
• Б) Вопреки договору.
Таким образом, если кто-то выкрадет чужие коммерческие документы, то
помимо ответственности за собственно кражу, он будет обязан также
возместить ущерб, вызванный потерей секретности. Если кто-то обяжется
хранить тайну и не выполнит обязательство - он будет нести ответственность
как и за любое другое невыполненное обязательство. Разумеется, правомерных
действий это не касается. Каждый волен искать и находить законного и не
нарушающего договорных обязательств доступа к чужой коммерческой тайне.
42
Это, однако, касается только общего случая. Существуют категории
граждан и организаций, обязанных сохранять чужую коммерческую тайну и в
отсутствии какого-либо договора.
Прежде всего - это государственные служащие, получающие доступ к
коммерческой тайне предпринимателей в административном или судебном
порядке. Статья 13 "Закона о коммерческой тайне" говорит:
Статья 13. Охрана конфиденциальности информации при ее
предоставлении
1. Органы государственной власти, иные государственные органы,
органы местного самоуправления в соответствии с настоящим Федеральным
законом и иными федеральными законами обязаны создать условия,
обеспечивающие охрану конфиденциальности информации, предоставленной
им юридическими лицами или индивидуальными предпринимателями.
2. Должностные лица органов государственной власти, иных
государственных органов, органов местного самоуправления, государственные
или муниципальные служащие указанных органов без согласия обладателя
информации, составляющей коммерческую тайну, не вправе разглашать или
передавать другим лицам, органам государственной власти, иным
государственным органам, органам местного самоуправления ставшую
известной им в силу выполнения должностных (служебных) обязанностей
информацию, составляющую коммерческую тайну, за исключением случаев,
предусмотренных настоящим Федеральным законом, а также не вправе
использовать эту информацию в корыстных или иных личных целях.
3. В случае нарушения конфиденциальности информации должностными
лицами органов государственной власти, иных государственных органов,
органов местного самоуправления, государственными и муниципальными
служащими указанных органов эти лица несут ответственность в
соответствии с законодательством Российской Федерации.
Аналогичная обязанность возложена Гражданским и Уголовным
процессуальными кодексами на служащих судов.
Обязанность хранить тайну в чужих интересах может быть возложена
также и на некоторые категории частных лиц, например на владельцев и
служащих служащих коммерческих банков возложена обязанность хранить
тайну вкладов своих клиентов.
Коммерческая тайна и трудовой договор
Работники, имеющие доступ к коммерческой тайне, а тем паче создающие эту коммерческую тайну, являются вечной головной болью
нанимателей. Без них никакое использование секретной информации как
правило невозможно. Однако сами работники не привязаны цепью к
предприятию, являются гражданами, обладающими свободой воли и целым
набором гражданских прав. Таких, как, например, право на свободное
использование своих способностей и имущества для предпринимательской
и иной не запрещенной законом экономической деятельности (статья 34
Конституции РФ). И в любой момент могут уйти к другому нанимателю, более
того - к конкуренту.
43
Обзор зарубежного законодательства по защите коммерческой тайны
Вначале рассмотрим опыт зарубежных стран в этом вопросе.
В США, ФРГ, КНР, Японии и других странах система защиты КТ
базируется на соответствующей правовой базе. При этом основную роль в
обеспечении ее сохранности играют сами фирмы, а не государственные органы.
В США, имеющих наиболее совершенное законодательство в области
защиты информации, действует Закон о коммерческой тайне (“секретов
производства”), который был принят только в 1979 году, и то не всеми
штатами.
Трудность здесь заключается в том, что, если что-то названо
коммерческой тайной, то это действительно должно ею быть, а это бывает
непросто доказать юридически. Поэтому закон рекомендует:
- указать ценность информации (какие средства затрачены на получение
информации и во что обойдется Вам ее несанкционированное обнародование);
- назвать какие меры защиты данного секрета были предприняты.
В ФРГ действует закон о недобросовестной конкуренции, в котором
выделяются два типа тайн - производственная и коммерческая. Данный закон
устанавливает уголовную ответственность до трех лет тюремного заключения
за сообщение коммерческой или производственной тайны посторонним лицам,
а также за ее выведывание.
Госсовет КНР в 1988 году утвердил Положение о коммерческих службах
безопасности, не входящих в структуру государственных правоохранительных
органов. Решение о том, какие секреты необходимо защищать на каждом
предприятии, в каждой организации принимаются на основе договоренности и
строится на экономическом расчете.
В Японии нет ни законов, ни каких-либо других нормативных актов,
предусматривающих ответственность за разглашение коммерческой тайны. Там
эта проблема решается следующим образом: на департаменты кадров,
имеющихся в каждой японской фирме, возлагается контроль за
неукоснительным соблюдением режима секретности, который основывается на
кодексе поведения служащих. В нем содержатся положения, запрещающие:
- передавать посторонним лицам сведения, содержащие коммерческую
тайну;
- заключать сделки, которые могут подорвать доверие к компании со
стороны клиентов;
- устраиваться без разрешения руководства на работу по
совместительству;
- умышленно наносить экономический ущерб;
- давать и получать взятки.
Следует отметить, что японский бизнес менее всего страдает от утечки
информации. Это связано с присущей этой стране системой “пожизненного
найма” и воспитанием у сотрудников чувства патернализма, когда они считают
себя членами одной семьи.
44
Сведения, составляющие коммерческую тайну
Методика отнесения тех или иных сведений к коммерческой тайне в
нашей стране еще не разработана, поэтому, ограничимся лишь некоторыми
рекомендациями, основанными на опыте зарубежных стран.
1. При засекречивании информации надо исходить из принципа
экономической выгоды и безопасности фирмы. Важно, что бы соблюдался
принцип “золотой середины”. Чрезмерное засекречивание деятельности фирмы
может обернуться потерей прибылей, так как условия рынка требуют широкой
рекламы производимой продукции и услуг. Пренебрежительное отношение к
КТ также ведет к большим потерям.
2. Информация типа “ноу-хау”, безусловно, должна быть отнесена к КТ.
Ее надо охранять и от собственного персонала (сотрудник может уволится и
устроится на работу в конкурирующую форму).
3. К КТ необходимо отнести информацию о рационализаторском
предложении или изобретении, находящемся на стадии разработки.
4. Особое внимание следует уделить охране договоров, заключаемых
предприятием. Причем в определенных случаях охране подлежит не только
текст договора, но и сам факт его заключения. Руководитель фирмы должен
установить строгий порядок хранения договорных документов и работы с
ними. При подписании договора рекомендуется, чтобы представители сторон
ставили подписи не только в конце договора, но и каждом листе во избежание
замены одного текста другим.
Итак, что же относится к коммерческой тайне и требует защиты от утечки
информации и ее похищения?
К КТ относят следующие три группы сведений:
Деловая информация:
- финансовые сведения;
- данные о цене (стоимости) продукции и услуг, технологии;
- деловые планы и планы производства новой продукции;
- списки клиентов и продавцов, контракты, преференции (льготные
пошлины ввоза) и планы;
- информация о маркетинге;
- соглашения, предложения, квоты;
- списки персонала, организационные схемы и информация о сотрудниках
(их характеристики).
Техническая информация:
- научно-исследовательские проекты;
- конструкторские разработки по производству какой-либо продукции и
ее технические параметры;
- заявки на патенты;
- дизайн, эффективность и возможности производственных методов,
оборудования и систем;
- информационный процесс;
- программное обеспечение ЭВМ (в Японии для защиты компьютерных
программ используют патенты, в США такие программы рассматриваются
45
как интеллектуальная, а не промышленная собственность). Некоторые
юристы ряда стран считают, что компьютерные программы уникальны и
требуют какой-то новой формы защиты. Они полагают, что ни закон о
патентах, ни закон об авторском праве здесь не годятся;
- химические формулы.
Информация о клиентах и конкурентах
В западных странах сведения о клиентах принято считать не КТ, а, скорее
ее капиталом. Поэтому списки клиентов фирмы и иные сведения о них
составляются в первую очередь усилиями руководителя и эта информация не
доверяется даже его ближайшему окружению.
На каждого клиента фирмы накапливается информация, где отражаются
его привычки, характерные черты поведения. Его интересы в личной жизни, о
представляемых ему фирмой привилегиях. Отражаются сведения о его
требованиях к количеству товаров и услуг, какие режимы доставки товаров
применялись, какова периодичность поставок, сведения об особенностях платы
и иных специфических чертах контрактов с данным клиентом. Здесь
отражаются те сведения, которые определяют прибыльность всей операции с
ним, какие предполагаются объемы сделок, частота поставок.
Сбор сведений представляющих коммерческий интерес
Существует три основных направления сбора информации.
1. Информация о рынке.
2. Информация о производстве продукции.
3. Информация об организационных особенностях и финансах.
Задача аналитических служб при этом заключается в определении
ключевой информации, выявлении возможных каналов утечки, поиске путей ее
защиты.
Сведения о деятельности фирмы и ее руководителях собирают в
различных экономических газетах и журналах, справочниках, выписывают у
биржевиков, покупают у частных детективов и у фирм – консультантов.
1.5 ЛИЦЕНЗИРОВАНИЕ И СЕРТИФИКАЦИЯ В ОБЛАСТИ
ЗАЩИТЫ ИНФОРМАЦИИ
Правовая основа системы лицензирования и сертификации в РФ
Проблема здесь состоит в том, что выполнение работ, в процессе
реализации которых могут использоваться сведения, составляющие
государственную тайну, может осуществляться, наряду с государственными
учреждениями и организациями, - предприятиями и учреждениями
негосударственного сектора, как это, впрочем, принято в большинстве
цивилизованных стран.
Вторая проблема заключается в том, что органы государственной
власти, Вооруженные Силы и спецслужбы перестали быть исключительными
потребителями средств защиты информации. Ныне эти средства в
46
значительных объемах востребованы организациями финансово-кредитной
сферы и предпринимательскими структурами. Не за горами наступление и
того периода, когда средства защиты информации, в частности, передаваемой
по телефонным каналам связи, получат широкое распространение среди
граждан Российской Федерации.
Наиболее приемлемым, а может быть и единственно приемлемым
способом воздействия государства на данную сферу, установления разумного
контроля в этой области является формирование системы лицензирования.
Лицензирование - это процесс передачи или получения в отношении
физических или юридических лиц прав на проведение определенных работ.
Получить право или разрешение на определенную деятельность может не
каждый субъект, а только отвечающий определенным критериям в
соответствии с правилами лицензирования. Лицензия в области ЗИ - документ,
дающий право на осуществление указанного вида деятельности в течении
определенного времени.
Перечень видов деятельности в области ЗИ на которые выдаются
лицензии определен Постановлением Правительства РФ - “О лицензировании
отдельных видов деятельности” от 24 12 94 №1418 к ним, в частности,
относится разработка, производство, реализация и сервисное обслуживание:
- шифровальных средств для криптографической ЗИ;
- защищенных систем телекоммуникаций;
- программных средств;
- специальных технических средств ЗИ;
- подготовка и переподготовка кадров.
Законодательной и нормативной базой лицензирования деятельности
предприятий и организаций РФ являются следующие документы:
Законы РФ:
- “О государственной тайне” от 21.07.93 №5485-1;
- “Об информации, информатизации и защите информации” от 20.02.95
№24-Ф3;
- “О федеральных органах правительственной связи и информации” от
19.02.93 №4524-1.
- Постановления Правительства РФ:
- “О лицензировании отдельных видов деятельности” от 24 12 94 №1418;
- “О лицензировании деятельности предприятий...” от 15.04.95 №333;
А также Указы Президента РФ, и ряд подзаконных актов.
Лицензирование деятельности по защите информации
Общие нормы, устанавливающие порядок организации и осуществления
этой деятельности, содержатся в статье 27 Закона "О государственной тайне".
Обратим внимание на несколько принципиальных положений данной
статьи:
47
а) лицензия выдается только на основании результатов специальной
экспертизы – иными словами, проверки готовности организации к работе со
сведениями, составляющими государственную тайну;
б) требуется наличие в структуре организации подразделения по защите
государственной тайны и специально подготовленных сотрудников для работы
по защите информации;
в) требуется наличие в организации сертифицированных средств защиты
информации;
г) необходима государственная аттестация руководителей организации,
ответственных за защиту сведений, составляющих государственную тайну.
Положение о лицензировании деятельности предприятий, учреждений и
организаций по проведению работ, связанных с использованием сведений,
составляющих государственную тайну, созданием средств защиты
информации, а также с осуществлением мероприятий и (или) оказанием услуг
по защите государственной тайны, действующее в настоящее время,
утверждено постановлением Правительства Российской Федерации от 15.04.95
г. № 333.
Данным Положением, в частности, установлено:
Лицензия является официальным документом, который разрешает
осуществление на определенных условиях конкретного вида деятельности в
течение установленного срока. Лицензия действительна на всей территории
Российской Федерации, а также в учреждениях Российской Федерации,
находящихся за границей.
Органами, уполномоченными на ведение лицензионной деятельности,
являются:
- по допуску предприятий к проведению работ, связанных с
использованием сведений, составляющих государственную тайну, Федеральная служба безопасности Российской Федерации и ее
территориальные органы (на территории Российской Федерации), Служба
внешней разведки Российской Федерации (за рубежом);
- на право проведения работ, связанных с созданием средств защиты
информации, - Государственная техническая комиссия при Президенте
Российской
Федерации
(Гостехкомиссия),
Федеральное
агентство
правительственной связи и информации при Президенте Российской
Федерации (ФАПСИ);
- на право осуществления мероприятий и (или) оказания услуг в
области защиты государственной тайны – Федеральная служба
безопасности Российской Федерации и ее территориальные органы, ФАПСИ,
Гостехкомиссия, Служба внешней разведки Российской Федерации (в пределах
их компетенции).
Лицензирование деятельности предприятий Федеральной службы
безопасности Российской Федерации, Министерства обороны Российской
Федерации, ФАПСИ, Федеральной пограничной службы Российской
Федерации,
Службы
внешней
разведки
Российской
Федерации,
Гостехкомиссии по допуску к проведению работ, связанных с использованием
48
сведений,
составляющих
государственную
тайну,
осуществляется
руководителями министерств и ведомств Российской Федерации, которым
подчинены указанные предприятия.
Срок действия лицензии устанавливается в зависимости от специфики
вида деятельности, но не может быть менее трех и более пяти лет.
Продление срока действия лицензии производится в порядке,
установленном для ее получения. На каждый вид деятельности выдается
отдельная лицензия.
Основанием для отказа в выдаче лицензии является:
- наличие в документах, представленных заявителем, недостоверной или
искаженной информации;
- отрицательное заключение экспертизы, установившей несоответствие
необходимым -для осуществления заявленного вида деятельности условиям;
- отрицательное заключение по результатам государственной аттестации
руководителя предприятия.
Специальные экспертизы предприятий выполняются по следующим
направлениям:
а) режим секретности;
б) противодействие иностранной технической разведке;
в) защита информации от утечки по техническим каналам.
Экспертные комиссии формируются при Федеральной службе
безопасности Российской Федерации в территориальных органах безопасности,
Гостехкомиссии России, ФАПСИ и их органах на местах и аттестационных
центрах.
Система лицензирования ФАПСИ построена на следующих основных
принципах:
1. Лицензирование в области ЗИ является обязательным.
2. Деятельность в области ЗИ физических и юридических лиц, не
прошедших лицензирование, запрещена (с применением соответствующих
статей ГК и УК к нарушителям).
3. Лицензирование в области ЗИ осуществляется ФАПСИ.
4. Лицензии на право деятельности в области ЗИ выдаются ФАПСИ
только юридическим лицам независимо от организационно - правовой формы
(физические лица не в состоянии удовлетворить требованиям ФАПСИ).
5. Лицензии выдаются только предприятиям, зарегистрированным на
территории РФ.
6. Лицензии ФАПСИ выдаются только на основании специальной
экспертизы заявителя на соответствие предъявляемым к предприятию
требованиям и аттестации руководителя предприятия.
7. Для получения лицензии предприятие обязано предъявить
определенный перечень документов.
К заявлению на получение лицензии необходимо приложить, например,
следующие документы:
- копия свидетельства о государственной регистрации предприятия;
- копии учредительных документов, заверенных нотариусом;
49
- копии документов на право собственности или аренды имущества,
необходимого для ведения заявленной деятельности;
- справка налогового органа о постановке на учет;
- представление органов государственной власти РФ с ходатайством о
выдаче лицензии;
- документ, подтверждающий оплату рассмотрения заявления.
Проведение экспертизы осуществляется экспертными комиссиями
Лицензионного центра ФАПСИ либо аттестационными центрами.
Например к коммерческому банку, претендующему на получение
лицензии на эксплуатацию шифровальных средств для защиты
конфиденциальной информации ФАПСИ предъявляет требования по:
- наличию и составу необходимых аппаратно-программных средств и
помещений;
- размещению, охране и специальному оборудованию помещений, в
которых находятся средства криптографической ЗИ;
- обеспечению режима и порядка доступа к средствам криптографической
ЗИ;
- обеспечению необходимой технической и эксплуатационной
документацией;
- уровню квалификации и подготовленности специалистов в области
защиты и эксплуатации автоматизированных систем;
- режиму эксплуатации и хранения средств криптографической ЗИ.
Система лицензирования ФАПСИ обеспечивает в отношении
автоматизированных систем выполнение 3 основных требований к защищаемой
информации:
- доступность;
- целостность;
- конфиденциальность.
Лицензирование в области производства средств защиты информации и
на предмет предоставления услуг в области защиты информации производится
по тем же принципам, за исключением того, что не во всех случаях здесь речь
идет о работе со сведениями, составляющими государственную тайну. Поэтому
при производстве средств защиты информации прежде всего проверяется
научный и технологический потенциал, имеющийся у предприятияпроизводителя, другие производственные факторы, а также наличие и
действенность системы безопасности. По организациям, оказывающим услуги в
области защиты информации, может идти речь о мероприятиях по проверке
компьютерной и оргтехники в отношении опасных в информационном плане
излучений и наличия несанкционированных устройств, проверке помещений на
предмет наличия в них устройств скрытого съема информации и т.д.
50
Государственная аттестация руководителей ответственных за ГТ
Основная цель государственной аттестации – повысить компетентность
руководителей в части обеспечения сохранности сведений, составляющих
государственную тайну.
Одним из конкретных документов, направленных на организацию
государственной аттестации руководителей данного звена, является
Инструкция
о
порядке
проведения
государственной
аттестации
руководителей предприятий, учреждений и организаций, ответственных за
защиту сведений, составляющих государственную тайну, утвержденная
Председателем Гостехкомиссии России 17.10.95 г., разработанная в развитие
Положения, утвержденного постановлением Правительства Российской
Федерации от 15.04.95 № 333 Государственное аттестование проводится
методом собеседования аттестационной комиссии с руководителем
предприятия.
К аттестуемому предъявляются следующие требования:
должен знать:
- законодательные акты Российской Федерации по вопросам защиты государственной тайны;
- нормативные документы, утверждаемые Правительством Российской
Федерации, по обеспечению защиты сведений, составляющих государственную
тайну;
- нормативно-методические документы по режиму секретности,
противодействию иностранным техническим разведкам и защите информации
от утечки по техническим каналам, утверждаемые ФСБ России и
Гостехкомиссией России;
- перечень продукции предприятия, подлежащей защите от разведок,
основные охраняемые сведения о предприятии и выпускаемой продукции;
- возможные каналы утечки информации по всему технологическому
циклу разработки, изготовления и испытаний продукции предприятия;
- деловые и моральные качества сотрудников структурного
подразделения предприятия по защите государственной тайны.
должен уметь организовывать:
- разработку мероприятий по защите сведений о предприятии и
выпускаемой продукции, составляющих государственную тайну, и оценку их
достаточности;
- проведение анализа возможностей разведки по добыванию сведений,
составляющих государственную тайну;
- аттестование рабочих мест по всему технологическому циклу
разработки, изготовления и испытания продукции;
- комплексный контроль выполнения принимаемых мер по защите
сведений, составляющих государственную тайну.
51
быть ознакомленным:
- с государственной системой лицензирования деятельности предприятий,
учреждений и организаций по проведению работ, связанных с использованием
сведений, составляющих государственную тайну, созданием средств защиты
информации, а также с осуществлением мероприятий и (или) оказанием услуг
по защите государственной тайны;
- с возможностями иностранных разведок по добыванию сведений,
составляющих государственную тайну;
- с методиками контроля выполнения норм противодействия
иностранным техническим разведкам.
Таким образом, нормативное регулирование в такой важной части, как
лицензирование деятельности, связанной с защитой государственной тайны на
данный момент времени имеет достаточную проработку.
2 ВВЕДЕНИЕ В ИНЖЕНЕРНО-ТЕХНИЧЕСКУЮ ПРОБЛЕМУ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
2.1 ОСНОВНЫЕ УГРО3Ы ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Опасные факторы
Понятие "информационная безопасность" несколько шире понятия
"защита информации", т.к. под информационной безопасностью понимается
защищенность не только информации, но и поддерживающей ее
инфраструктуры
от
случайных
или
преднамеренных
воздействий
(искусственного или естественного характера) которые могут нанести ущерб
владельцам или пользователям информации или поддерживающей ее
инфраструктуры. Нам импонирует подход к обеспечению информационной
безопасности, состоящий в том, что надо начинать с выявления субъектов
информационных отношений, их целей, интересов и возможностей
использования разного рода ресурсов, как для защиты своей информации, так и
для нанесения ущерба другим субъектам и их информационным системам. В
последнее время появились работы, прямо употребляющие термин
"информационная война". Понятие "информационная война" часто используют
неправильно и указывают только на применение высоких информационных
технологий в обычных вооруженных силах. Определение информационной
войны: Действия, предпринятые для достижения информационного
превосходства путем нанесения ущерба информации, процессам, основанным
на информации, и информационным системам противника при одновременной
защите собственной информации, процессов, основанных на информации, и
информационных систем.
Понятие информационной войны с некоторыми оговорками уместно
применить к взаимодействию субъектов в бизнесе, если интересы этих
субъектов существенно различаются.
52
В ряде работ отмечается, что проблему обеспечения защиты информации
часто сужают до проблемы обеспечения защиты только компьютерной
информации. Справедливо полагать что для комплексного подхода необходимо
рассмотреть ряд аспектов информационной безопасности, в частности
обеспечение разведзащищенности объекта.
Под разведзащищенностью объекта в предлагается понимать способность
объекта противостоять всем видам разведки, то есть обеспечение
разведзащищенности заключается в реализации комплекса организационных и
технических мероприятий, направленных на обеспечение безопасности
информации о самом объекте. В основном имеется в виду снижение информативности данных, "демаскирующих" объект, обрабатывая которые,
злоумышленник может получить некоторую информацию о режиме
функционирования объекта, его взаимодействию с другими участниками
процесса. Здесь уместно отметить, что в последнее время в литературе большое
внимание уделяется новому направлению в информационной безопасности, а
именно "стеганографии", и в частности компьютерной стеганографии., Слово
"стеганография" происходит от греческих слов steganos (секрет, тайна) и graphy
(запись) и, таким образом, означает буквально "тайнопись". Когда в V веке до
н.э. тиран Гистий, находясь под надзором царя Дария в Сузах, должен был
послать секретное сообщение своему родственнику в анатолийский город
Милет, он побрил наголо своего раба и вытатуировал послание на его голове.
Когда волосы снова отросли, раб отправился в путь. Так Геродот описывает
один из первых случаев применения в древнем мире стеганографии - искусства
скрытого письма. Искусство развивалось, превратившись в науку, помогавшую
людям на протяжении многих веков скрывать от посторонних глаз сам факт
передачи информации. Еще древние римляне писали между строк невидимыми
чернилами, в качестве которых использовались фруктовые соки, молоко и
некоторых другие натуральные вещества. Компьютерные технологии придали
новый импульс развитию и совершенствованию стеганографии, появилось
новое направление в области защиты информации - компьютерная
стеганография. Современный прогресс в области глобальных компьютерных
сетей и средств мультимедиа привел к разработке новых методов,
предназначенных для обеспечения безопасности передачи данных по каналам
телекоммуникаций и использования их в необъявленных целях. Эти методы,
учитывая естественные неточности устройств оцифровки и избыточность
аналогового видео или аудио сигнала, позволяют скрывать сообщения в
компьютерных файлах (контейнерах). Причем, в отличие от криптографии,
данные методы скрывают сам факт передачи информации. Как следует из
практики работы компьютерных систем и из анализа литературных источников
(в том числе в сети Internet) видно, при использовании новых информационных
технологий угрозам, в первую очередь подвергаются такие свойства
информации,
как
КОНФИДЕНЦИАЛЬНОСТЬ,
ЦЕЛОСТНОСТЬ,
ДОСТУПНОСТЬ.
53
Будем
считать,
что
опасными
факторами
или
опасными
воздействующими факторами (ОВФ) на защищаемые информационные
ресурсы объекта являются:
В части несанкционированного доступа (НСД) к защищаемым
информационным ресурсам:
* различные версии (одной и той же программы) - угроза: целостности;
* ошибки программирования - угроза: конфиденциальности, целостности,
доступности;
* умышленное повреждение данных и программ - угроза: целостности;
* потайные ходы и лазейки - угроза: конфиденциальности, целостности,
доступности;
* вредоносные программы - угроза: целостности и доступности, могут
затрагивать и конфиденциальность;
* аппаратные сбои - угроза: конфиденциальности, целостности и
доступности;
* неточная или устаревшая информация - угроза: целостности;
* небрежность - угроза: конфиденциальности, целостности, доступности;
* искажение информации - угроза: целостности;
* кража (хищение) - угроза: конфиденциальности, целостности,
доступности;
* мошенничество - угроза: целостности;
* подлог - угроза: целостности и другим ресурсам;
* самозванство - угроза: конфиденциальности, целостности, доступности;
* применение сетевых анализаторов - угроза: конфиденциальности.
В части специальных программно-математических воздействий или
"вредоносных программ" (ВрП); в том числе через специально внедренные
электронные и программные "закладки".
В части утечки информации по техническим каналам объекта:
* побочные электромагнитные излучения информативного сигнала от
объекта информатизации;
* радиоизлучения, модулированные информативным сигналом,
возникающие при работе различных генераторов, входящих в состав объекта,
или при наличии паразитной генерации в узлах (элементах) этих средств;
из помещений и зданий объекта:
* акустическое излучение информативного речевого сигнала или сигнала,
обусловленного функционированием технических средств обработки
информации (телеграф, телетайп, принтер, пишущая машинка и т.п.);
* электрические сигналы, возникающие посредством преобразования
информативного сигнала из акустического в электрический за счет
микрофонного эффекта, и распространение их по проводам и линиям передачи
информации;
* вибрационные сигналы, возникающие посредством преобразования
информативного сигнала из акустического в вибрационный при воздействии
его на строительные конструкции и инженерно-технические коммуникации
выделенных помещений;
54
* электрические сигналы или радиоизлучения, обусловленные
воздействием на технические средства (ТС) высокочастотных сигналов,
создаваемых с помощью разведывательной аппаратуры, по эфиру и проводам,
либо
сигналов
промышленных
радиотехнических
устройств
(радиовещательные, радиолокационные станции, средства радиосвязи и т.п.),
модуляцией их информативным сигналом (облучение, "навязывание");
* радиоизлучения или электрические сигналы от внедренных в ТС и
помещения (здания) объекта специальных электронных закладных устройств
(СЭЗУ - "закладок") для перехвата информации, модулированные
информативным сигналом;
Опасные воздействующие факторы (ОВФ) и угрозы от них не имеют
четко
выявленной
природы
и,
как
правило,
угрожают
КОНФИДЕНЦИАЛЬНОСТИ, ЦЕЛОСТНОСТИ, ДОСТУПНОСТИ информации,
материальным ценностям и др. ресурсам и носят противозаконный или
аморальный характер.
Предотвращение влияния опасных воздействующих факторов на
защищаемые ресурсы объекта информатизации, исходящих от внутренних и
внешних источников, определяет СОДЕРЖАНИЕ работ по защите.
Проблема защиты произвольного объекта информатизации (ОИ) имеет
два взаимосвязанных аспекта:
* аналитический (соответствующий "нападению" или "вскрытию
систем");
* синтетический (защита).
Рассматриваемая проблема содержит компоненты:
* кто производит доступ (субъект);
* к чему производится доступ (объект);
* что есть "доступ";
* и по какому критерию "санкционированный" или легальный доступ
отличается от "несанкционированного".
Источники опасных факторов
Основными источниками опасных факторов являются:
- деятельность человека, непосредственно и опосредовано влияющая на
информационную безопасность объекта;
-случайные источники (халатность, некомпетентность и пр.).
- стихийные бедствия и катастрофы.
Умышленная деятельность человека:
- деятельность иностранных разведывательных и специальных служб по
добыванию информации, навязыванию ложной информации, нарушению работоспособности ОИ и его отдельных компонент;
- противозаконная и преступная деятельность, направленная против
интересов предприятия (промышленный шпионаж, недобросовестная
конкурентная борьба, такие события - как пожары, взрывы, технические аварии
и т.д.); нарушения пользователями и обслуживающим персоналом ОИ
55
установленных регламентов сбора, обработки и передачи информации, а также
требований информационной безопасности.
Непреднамеренные действия человека по отношению к информации и
ОИ:
- некомпетентные действия и ошибки, допущенные при проектировании
ОИ и его системы защиты информации;
- непреднамеренные ошибки пользователей и обслуживающего персонала
ОИ, в том числе администратора службы БИ;
- халатность и недостаточно четкое исполнение служебных обязанностей.
Отказы и неисправности средств информатизации:
- отказы и неисправности технических средств обработки, хранения и
передачи информации;
- отказы и неисправности средств защиты информации и средств
контроля;
- ошибки в разработке программных средств;
- сбои программного обеспечения.
События, действия или явления, которые могут вызвать нарушение
безопасности информации на объекте информатизации, называют угрозами.
Источники угроз информационной безопасности делятся на внешние и
внутренние. К внешним источникам относятся:
 деятельность, направленная на неправомерный доступ к информации
(на машинных носителях, в ЭВМ, сетях на их базе;
 распространение
искажённой
информации
о
предприятии;
деятельность определенных структур, искажающих или скрывающих
информацию, направленная против интересов государства и предприятия;
 действия преступных групп и отдельных лиц по добыванию
информации с целью реализации своих замыслов;
Внутренними источниками угроз являются:
 ввод в эксплуатацию объектов информатизации, не отвечающих
требованиям по безопасности информации;
 возможные нарушения персоналом и др. пользователями ОИ
требований нормативных документов по защите;
 нескоординированность или отсутствие необходимых сил и средств
для реализации мер в области защиты информации;
 возможные ошибки персонала ОИ;
 нарушения установленных регламентов обработки, передачи и
хранения информации о деятельности предприятия;
 отказы технических и программных средств объекта.
Нарушители установленного регламента применения защищенного ОИ
могут быть классифицированы следующим образом:
 реализующие доступные им внутренние угрозы с целью получения
НСД к информации и другим защищаемым ресурсам объекта, а также не
работающие на ОИ и не допущенные к защищаемой информации;
 реализующие внешние угрозы (в основном, с помощью
радиоэлектронных способов съема защищаемой информации);
56
 лица, привлеченные для оказания различных услуг, но не допущенные
к информации и не работающих на ОИ;
 пользователи и обслуживающий персонал объекта, совершающий
ошибки в силу нечеткого выполнения служебных обязанностей, приводящих к
нарушению уровня защищенности объекта информатизации.
Основные категории ВОЗДЕЙСТВИЯ:
 модификация, удаление, задержка, переупорядочивание, дублирование
регулярных и посылка ложных сообщений;
 воспрепятствование передаче сообщений;
 кража, хищение ценностей;
 шантаж сотрудников объекта;
 осуществление ложных соединений и др.
Критерий разбиения на санкционированный и несанкционированный
доступ формулируется на этапе создания ОИ.
Обычно
правила
различения
санкционированного
и
несанкционированного доступа (НСД) следует из политики безопасности,
реализованной на конкретном объекте.
Нарушитель, как правило, стремится к скрытности своих действий.
Выделяют непосредственный и опосредованный НСД.
Угрозы могут ОСУЩЕСТВЛЯТЬСЯ различными способами:
а) реализация угроз информационными способами:
 противозаконный сбор и использование информации;
 нарушение адресности и своевременности информационного обмена;
 манипулирование информацией (дезинформация, сокрытие или
искажение информации);
 использование средств массовой информации с позиций,
противоречащих интересам физических, юридических лиц и государства,
общественных групп и объединений;
б) реализация угроз техническими способами:
 нарушение технологии обработки информации;
 уничтожение или модификация информации в информационных
системах;
 уничтожение или модификация средств обработки информации;
 внедрение или использование аппаратных средств для незаконного
прослушивания, просмотра, перехвата информации в технических средствах,
линиях связи, помещениях;
 преодоление (обход) мер защиты информации с целью получения охраняемых сведений;
в) реализация угроз физическими способами:
 хищение, разрушение, уничтожение носителей информации с зафиксированной на них информацией;
 физическое подавление сигналов, несущих информацию, в каналах ее
передачи и системах обработки;
57
 хищение, разрушение, уничтожение технологических и аппаратных
средств обработки и защиты информации;
 физическое воздействие на средства и системы обработки и защиты
информации с целью реализации угроз;
 физическое и моральное воздействие на персонал с целью реализации
угроз;
г) реализация угроз организационными способами:
 организация закупок и поставка устаревшей или некачественной
информации;
 организация закупок и поставка несовершенных или устаревших
информационных технологий и средств обработки информации;
 поставка информационных систем или их элементов с встроенными
средствами ("закладками"), вызывающими утечку информации или отказ
систем;
 неправомерное ограничение доступа к информации;
 невыполнение требований действующего законодательства и НОРМАТИВНЫХ ДОКУМЕНТОВ в отношении информации;
 невыполнение требований договорных обязательств.
Способ реализации угрозы учитывается как КВАЛИФИЦИРУЮЩЕЕ
обстоятельство при установлении меры ответственности нарушителя. Вопросы
пресечения угроз, порядок и размер возмещения ущерба при их реализации
РЕШАЮТСЯ в административном порядке, а в случаях, превышающих
полномочия администрации, - судами.
Квалификация
преступлений
при
реализации
ответственности
осуществляется судом с возможным привлечением ЭКСПЕРТНЫХ групп,
имеющих соответствующие полномочия.
2.2 ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ
КАНАЛАМ
Защита информации от утечки по техническим каналам — это комплекс
организационных, организационно-технических и технических мероприятий,
исключающих или ослабляющих бесконтрольный выход конфиденциальной
информации за пределы контролируемой зоны.
Постулаты:
1. Безопасных технических средств нет.
2. Источниками образования технических каналов утечки информации
являются физические преобразователи.
3. Любой электронный элемент при определенных условиях может стать
источником образования канала утечки информации.
4. Любой канал утечки информации может быть обнаружен и
локализован. «На каждый яд есть противоядие».
5. Канал утечки информации легче локализовать, чем обнаружить.
58
В основе утечки лежит неконтролируемый перенос конфиденциальной
информации посредством акустических, световых, электромагнитных,
радиационных и других полей и материальных объектов.
Причины утечки связаны, как правило, с несовершенством норм по
сохранению информации, а также нарушением этих норм (в том числе и
несовершенных), отступлением от правил обращения с соответствующими
документами, техническими средствами, образцами продукции и другими
материалами, содержащими конфиденциальную информацию.
Условия включают различные факторы и обстоятельства, которые
складываются в процессе научной, производственной, рекламной,
издательской, отчетной, информационной и иной деятельности предприятия
(организации) и создают предпосылки для утечки информации. К таким
факторам и обстоятельствам могут, например, относиться:
• недостаточное знание работниками предприятия правил защиты
информации и непонимание (или недопонимание) необходимости их
тщательного соблюдения;
• использование не аттестованных технических средств обработки
конфиденциальной информации;
• слабый контроль за соблюдением правил защиты информации
правовыми, организационными и инженерно-техническими мерами;
• текучесть кадров, в том числе владеющих сведениями
конфиденциального характера.
Таким образом, большая часть причин и условий, создающих
предпосылки и возможность утечки конфиденциальной информации, возникает
из-за недоработок руководителей предприятий и их сотрудников.
Кроме того, утечке информации способствуют:
• стихийные бедствия (шторм, ураган, смерч, землетрясение, наводнение);
• неблагоприятная внешняя среда (гроза, дождь, снег);
• катастрофы (пожар, взрывы);
• неисправности, отказы, аварии технических средств и оборудования.
Известно, что информация вообще передается полем или веществом. Это
акустическая волна (звук), электромагнитное излучение, либо лист бумаги с
текстом. Но ни переданная энергия, ни посланное вещество сами по себе
никакого значения не имеют, они служат лишь носителями информации.
Человек не рассматривается как носитель информации. Он выступает
субъектом отношений или источником.
Основываясь на этом, можно утверждать, что по физической природе
возможны следующие средства переноса информации:
1. световые лучи;
2. звуковые волны;
3. электромагнитные волны;
4. материалы и вещества.
Иной возможности для переноса информации в природе не существует.
Используя в своих интересах те или иные физические поля, человек создаёт
определенную систему передачи информации друг другу. Такие системы
59
принято называть системами связи. Любая система связи (система передачи
информации) состоит из источника информации, передатчика, канала передачи
информации, приемника и получателя сведений. Однако существуют
определенные условия, при которых возможно образование системы передачи
информации из одной точки в другую независимо от желания объекта и
источника. При этом, естественно, такой канал в явном виде не должен себя
проявлять. По аналогии с каналом передачи информации такой канал называют
каналом утечки информации. Он также состоит из источника сигнала,
физической среды его распространения и приемной аппаратуры на стороне
злоумышленника. Движение информации в таком канале осуществляется
только в одну сторону—от источника к злоумышленнику.
Структура канала утечки информации:
Источник
Информ.
Источник
сигнала
Приемник
Злоумышленик
Среда
Канал утечки информации
Любые технические средства по своей природе потенциально обладают
каналами утечки информации.
Под каналом утечки информации будем понимать физический путь от
источника конфиденциальной информации к злоумышленнику, по которому
возможна утечка охраняемых сведений. Для возникновения (образования,
установления) канала утечки информации необходимы определенные
пространственные, энергетические и временные условия, а также
соответствующие средства восприятия и фиксации информации на стороне
злоумышленника.
Применительно к практике с учетом физической природы образования
каналы утечки информации можно квалифицировать на следующие группы:
• визуально-оптические;
• акустические (включая и акустико-преобразовательные);
• электромагнитные (включая магнитные и электрические);
• материально-вещественные (бумага, фото, магнитные носители,
производственные отходы различного вида).
Каждому виду каналов утечки информации свойственны свои
специфические
особенности.
Очевидно,
что
каждый
источник
конфиденциальной информации может обладать (или может быть доступен) в
той или иной степени какой-то совокупностью каналов утечки информации.
60
Вариант взаимосвязи способов несанкционированного доступа и
объектов источников охраняемой информации и каналов утечки
конфиденциальной информации приведен в таблице.
Способы
несанкционированного доступа
Типы технических каналов утечки информации
Визуально- Акустические Электромагнитные Материальнооптические
(магнитные,
вещественные
электрические)
Подслушивание
Визуальное
наблюдение
Хищение
+
+
+
+
+
Копирование
+
+
Подделка
+
+
Незаконное
подключение
Перехват
Фотографирование
+
Итого по виду канала
2
+
+
+
+
3
6
3
Визуально-оптические каналы — это, как правило, непосредственное
или удаленное (в том числе и телевизионное) наблюдение. Переносчиком
информации выступает свет, испускаемый источником конфиденциальной
информации или отраженный от него в водимом, инфракрасном и
ультрафиолетовом диапазонах.
Классификация визуально-оптических каналов утечки информации:
1. По природе образования:
— За счёт отражения световой энергии.
— За счёт собственного излучения объектов.
2. По диапозону излучения:
— Видимая область.
— ИК-область.
— УФ область.
3. По среде расспостранения:
— Свободное пространство.
— Направляющие линии.
Акустические каналы
Для человека слух является вторым по информативности после зрения.
Поэтому одним из довольно распространенных каналов утечки информации
является акустический канал. В акустическом канале переносчиком
61
информации выступает звук, лежащий в полосе ультра (более 20 000 Гц),
слышимого и инфразвукового диапазонов. Диапазон звуковых частот,
слышимых человеком, лежит в пределах от 16 до 20 000 Гц, и содержащихся в
человеческой речи — от 100 до 6000 Гц.
Когда в воздухе распространяется акустическая волна, частицы воздуха
приобретают колебательные движения, передавая колебательную энергию друг
другу. Если на пути звука нет препятствия, он распространяется равномерно во
все стороны. Если же на пути звуковой волны возникают какие-либо
препятствия в виде перегородок, стен, окон, дверей, потолков и т. п., звуковые
волны оказывают на них соответствующее давление, приводя их также в
колебательный режим. Эти воздействия звуковых волн и являются одной из
основных причин образования акустического канала утечки информации.
Различают определенные особенности распространения звуковых волн в
зависимости от среды. Это прямое распространение звука в воздушном
пространстве, распространение звука в жестких средах (структурный звук).
Кроме того, воздействие звукового давления на элементы конструкции зданий
и помещений вызывает их вибрацию.
В свободном воздушном пространстве акустические каналы образуются в
помещениях при ведении переговоров в случае открытых дверей, окон,
форточек. Кроме того, такие каналы образуются системой воздушной
вентиляции помещений. В этом случае образование каналов существенно
зависит от геометрических размеров и формы воздуховодов, акустических
характеристик фасонных элементов задвижек, воздухораспределителей и
подобных элементов.
Под структурным звуком понимают механические колебания в твердых
средах. Механические колебания стен, перекрытий или трубопроводов,
возникающие в одном месте, передаются на значительные расстояния почти не
затухая. Опасность такого канала утечки состоит в неконтролируемой
дальности распространения звука.
Преобразовательный, а точнее, акустопреобразовательный канал — это
изменение тех или иных сигналов электронных схем под воздействием
акустических полей. На практике такое явление принято называть
микрофонным эффектом.
Электромагнитные каналы
Переносчиком информации являются электромагнитные волны в
диапазоне от сверхдлинных с длиной волны 10 000 м .{частоты менее 30 Гц) до
субмиллиметровых с длиной волны 1—0,1 мм (частоты от 300 до 3000 ГГц).
Каждый из этих видов электромагнитных волн обладает специфическими
особенностями распространения как по дальности, так и в пространстве.
Длинные волны, например, распространяются на весьма большие расстояния,
миллиметровые — наоборот, на удаление лишь прямой видимости в пределах
единиц и десятков километров. Кроме того, различные телефонные и иные
провода и кабели связи создают вокруг себя магнитное и электрическое поля,
которые также выступают элементами утечки информации за счет наводок на
другие провода и элементы аппаратуры в ближней зоне их расположения.
62
Классификация электромагнитных каналов утечки информации
1.
По природе образования:
— Акустопреобразовательные.
— Электромагнитные излучения.
— Паразитные связи и наводки.
2. По диапазону излучения:
— Сверхдлинные волны.
— Длинные волны.
— Средний волны.
— Короткие волны.
— УКВ.
3. По среде распространения:
— Безвоздушное пространство.
— Воздушное пространство.
— Земная среда.
— Водная среда.
— Направляющие системы.
Материально-вещественными
каналами
утечки
информации
выступают самые различные материалы в твердом, жидком и газообразном или
корпускулярном (радиоактивные элементы) виде. Очень часто это различные
отходы производства, бракованные изделия, черновые материалы и другое.
Классификация
материально-вещественных
каналов
утечки
информации:
1. По физическому состоянию:
— Твердые массы.
— Жидкости.
— Газообразные вещества.
2. По физической природе:
— Химические.
— Биологические.
— Радиоактивные.
3. По среде распространения:
— В земле.
— В воде.
— В воздухе.
Очевидно, что каждый источник конфиденциальной информации может
обладать в той или иной степени какой-то совокупностью каналов утечки
информации.
Защита информации от утечки по техническим каналам в общем плане
сводится к следующим действиям:
• Своевременному определению возможных каналов утечки информации.
• Определению энергетических характеристик канала утечки на границе
контролируемой зоны (территории, кабинета).
• Оценке возможности средств злоумышленников обеспечить контроль
этих каналов.
63
• Обеспечению исключения или ослабления энергетики каналов утечки
соответствующими организационными, организационно-техническими или
техническими мерами и средствами.
Защита информации от утечки по визуально-оптическому каналу —
это комплекс мероприятий, исключающих или уменьшающих возможность
выхода конфиденциальной информации за пределы контролируемой зоны за
счет распространения световой энергии.
Человек видит окружающий его мир и предметы за счет отраженного от
них света либо за счет их собственного излучения.
Наиболее привычным для человека носителем информации об объектах
его интересов является видимое человеческим глазом излучение. С помощью
зрительной системы человек получает наибольший (до 90%) объем
информации из внешнего мира. Соседние участки видимого спектра —
инфракрасный и ультрафиолетовый — также несут существенную информацию
об окружающих предметах, но она не может быть воспринята человеческим
глазом непосредственно. Для этих целей используются различного рода
преобразователи невидимого изображения в видимое — визуализация
невидимых изображений.
Окружающий нас мир освещается естественным светом (Солнце, Луна,
звезды) и искусственным освещением. Возможность наблюдения объектов
определяется величиной падающего потока света (освещенность), отраженного
от объекта света (отражающие свойства) и контрастом объекта на фоне
окружающих его предметов.
В дневное время, когда освещенность создается светом Солнца, глаз
человека обладает наибольшей цветовой и контрастной чувствительностью. В
сумерки, когда солнечный диск постепенно уходит за линию горизонта,
освещенность падает в зависимости от глубины погружения Солнца.
Уменьшение освещенности вызывает ухудшение работы зрения, а
следовательно, сокращение дальности и ухудшение цветоразличия. Эти
физические особенности необходимо учитывать при защите информации от
утечки по визуально-оптическим каналам.
С целью защиты информации от утечки по визуально-оптическому
каналу рекомендуется:
• располагать объекты защиты так, чтобы исключить отражение света в
стороны возможного расположения злоумышленника (пространственные
ограждения);
• уменьшить отражательные свойства объекта защиты;
• уменьшить освещенность объекта защиты (энергетические
ограничения);
• использовать средства преграждения или значительного ослабления
отраженного света: ширмы, экраны, шторы, ставни, темные стекла и другие
преграждающие среды, преграды;
• применять средства маскирования, имитации и другие с целью защиты и
введения в заблуждение злоумышленника;
64
• использовать средства пассивной и активной защиты источника от
неконтролируемого распространения отражательного или излученного света и
других излучений;
• осуществлять маскировку объектов защиты, варьируя отражательными
свойствами и контрастом фона;
• применять маскирующие средства сокрытия объектов можно в виде
аэрозольных завес и маскирующих сеток, красок, укрытий.
В качестве оперативных средств сокрытия находят широкое применение
аэрозольные завесы. Это взвешенные в газообразной среде мельчайшие
частицы различных веществ, которые в зависимости от размеров и агрегатного
сочетания образуют дым, копоть, туман. Они преграждают распространение
отраженного от объекта защиты света. Хорошими светопоглощающими
свойствами обладают дымообразующие вещества.
Защита информации от утечки по акустическому каналу — это
комплекс мероприятий исключающих или уменьшающих возможность выхода
конфиденциальной информации за пределы контролируемой зоны за счет
акустических полей.
Основными мероприятиями в этом виде защиты выступают
организационные и организационно-технические меры.
Организационные меры предполагают проведение архитектурнопланировочных
пространственных
и
режимных
мероприятий,
а
организационно-технические — пассивных (звукоизоляция, звукопоглощение)
и активных (звукоподавление) мероприятий. Не исключается проведение и
технических мероприятий за счет применения специальных защищенных
средств ведения конфиденциальных переговоров.
Архитектурно-планировочные меры предусматривают предъявление
определенных требований на этапе проектирования зданий и помещений или
их реконструкцию и приспособление с целью исключения или ослабления
неконтролируемого распространения звуковых полей непосредственно в
воздушном пространстве или в строительных конструкциях в виде
структурного звука. Эти требования могут предусматривать как выбор
расположения помещений в пространственном плане, так и их оборудование
необходимыми для акустической безопасности элементами, исключающими
прямое или отраженное в сторону возможного расположения злоумышленника
распространение звука. В этих целя двери оборудуются тамбурами, окна
ориентируются в сторону охраняемой (контролируемой от присутствия
посторонних лиц) территории и пр.
Режимные меры предусматривают строгий контроль пребывания в
контролируемой зоне сотрудников и посетителей.
Организационно-технические меры предусматривают использование
звукопоглощающих средств. Пористые и мягкие материалы типа ваты,
ворсистые ковры, пенобетон, пориста; сухая штукатурка являются хорошими
звукоизолирующими и звукопоглощающими материалами — в них очень много
поверхностей раздела между воздухом и твердым телом что приводит к
многократному отражению и поглощению звуковых колебаний.
65
Для определения эффективности защиты звукоизоляции используются
шумомеры. Шумомер — это измерительный прибор, который преобразует
колебания звукового давления в показания, соответствующие уровню
звукового давления. В сфере акустической защиты речи используются
аналоговые шумомеры.
По точности показаний шумомеры подразделяются на четыре класса.
Шумомеры нулевого класса служат для лабораторных измерений, первого —
для натурных измерений, второго — для общих целей; шумомеры третьего
класса используются для ориентированных измерений. На практике для оценки
степени защищенности акустических каналов используются шумомеры второго
класса, реже — первого.
Измерения
акустической
защищенности
реализуются
методом
образцового источника звука. Образцовым называется источник с заранее
известным уровнем мощности на определенной частоте (частотах).
Выбирается в качестве такого источника магнитофон с записанным на
пленку сигналом на частотах 500 Гц и 1000 Гц, модулированным
синусоидальным сигналом в 100 — 120 Гц. Имея образцовый источник звука и
шумомер, можно определить поглощающие возможности помещения.
Величина акустического давления образцового источника звука известна.
Принятый с другой стороны стены сигнал замерен по показаниям шумомера.
Разница между показателями и дает коэффициент поглощения.
В зависимости от категории помещения эффективность звукоизоляции
должна быть разной. Рекомендуются следующие нормативы поглощения на
частотах 500 и 1000 Гц соответственно.
Частота
сигнала (Гц)
500
1000
Категории помещений (дБ)
коэфф. поглощения
1
II
III
53
48
43
56
51
46
В тех случаях, когда пассивные меры не обеспечивают необходимого
уровня безопасности, используются активные средства. К активным средствам
относятся генераторы шума — технические устройства, вырабатывающие
шумоподобные электронные сигналы.
Эти сигналы подаются на соответствующие датчики акустического или
вибрационного преобразования. Акустические датчики предназначены для
создания акустического шума в помещениях, а вибрационные — для
маскирующего шума в ограждающих конструкциях. Вибрационные датчики
приклеиваются к защищаемым конструкциям, создавая в них звуковые
колебания.
В качестве примера генераторов шума можно привести систему
виброакустического зашумления «Заслон» («Маском»). Система позволяет
защитить до 10 условных поверхностей, имеет автоматическое включение
66
вибропреобразователей при появлении акустического сигнала. Эффективная
шумовая полоса частот 100—6000 Гц.
Защита информации от утечки по электромагнитным каналам — это
комплекс мероприятий, исключающих или ослабляющих возможность
неконтролируемого выхода конфиденциальной информации за пределы
контролируемой зоны за счет электромагнитных полей побочного характера и
наводок.
Известны следующие электромагнитные каналы утечки информации:
• микрофонный эффект элементов электронных схем;
• электромагнитное излучение низкой и высокой частоты;
• возникновение паразитной генерации усилителей различного
назначения;
• цепи питания и цепи заземления электронных схем;
• взаимное влияние проводов и линий связи;
• высокочастотное навязывание;
• волоконно-оптические системы.
Для защиты информации от утечки по электромагнитным каналам
применяются как общие методы защиты от утечки, так и специфические —
именно для этого вида каналов. Кроме того, защитные действия можно
классифицировать
на
конструкторско-технологические
решения,
ориентированные на исключение возможности возникновения таких каналов, и
эксплуатационные, связанные с обеспечением условий использования тех или
иных технических средств в условиях производственной и трудовой
деятельности.
Конструкторско-технологические
мероприятия
по
локализации
возможности образования условий возникновения каналов утечки информации
за счет побочных электромагнитных излучений и наводок в технических
средствах обработки и передачи информации сводятся к рациональным
конструкторско-технологическим решениям, к числу которых относятся:
• экранирование элементов и узлов аппаратуры; ослабление
электромагнитной, емкостной, индуктивной связи между элементами и
токонесущими проводами;
• фильтрация сигналов в цепях питания и заземления и другие меры,
связанные с использованием ограничителей, развязывающих цепей, систем
взаимной компенсации, ослабителей по ослаблению или уничтожению
ПЭМИН.
Экранирование позволяет защитить их от нежелательных воздействий
акустических и электромагнитных сигналов и излучений собственных
электромагнитных полей, а также ослабить (или исключить) паразитное
влияние внешних излучений. Экранирование бывает электростатическое,
магнитостатическое и электромагнитное.
Электростатическое экранирование заключается в замыкании силовых
линий электростатического поля источника на поверхность экрана и отводе
наведенных зарядов на массу и на землю. Такое экранирование эффективно для
67
устранения емкостных паразитных связей. Экранирующий эффект максимален
на постоянном токе и с повышением частоты снижается.
Магнитостатическое экранирование основано на замыкании силовых
линий магнитного поля источника в толще экрана, обладающего малым
магнитным сопротивлением для постоянного тока и в области низких частот.
С повышением частоты сигнала применяется исключительно
электромагнитное экранирование. Действие электромагнитного экрана
основано на том, что высокочастотное электромагнитное поле ослабляется им
же созданным (благодаря образующимся в толще экрана вихревым токам)
полем обратного направления.
Если расстояние между экранирующими цепями, проводами, приборами
составляет 10% от четверти длины волны, то можно считать, что
электромагнитные связи этих цепей осуществляются за счет обычных
электрических и магнитных полей, а не в результате переноса энергии в
пространстве с помощью электромагнитных волн. Это дает возможность
отдельно рассматривать экранирование электрических и магнитных полей, что
очень важно, так как на практике преобладает какое-либо одно из полей и
подавлять другое нет необходимости.
Заземление и металлизация аппаратуры и ее элементов служат надежным
средством отвода наведенных сигналов на землю, ослабления паразитных
связей и наводок между отдельными цепями.
Фильтры различного назначения служат для подавления или ослабления
сигналов при их возникновении или распространении, а также для защиты
систем питания аппаратуры обработки информации. Для этих же целей могут
применяться и другие технологические решения.
Эксплуатационные меры ориентированы на выбор мест установки
технических средств с учетом особенностей их электромагнитных полей с
таким расчетом, чтобы исключить их выход за пределы контролируемой зоны.
В этих целях возможно осуществлять экранирование помещений, в которых
находятся средства с большим уровнем побочных электромагнитных излучений
(ПЭМИ).
Защита информации от утечки по материально-вещественному
каналу — это комплекс мероприятий, исключающих или уменьшающих
возможность неконтролируемого выхода конфиденциальной информации за
пределы контролируемой зоны в виде производственных или промышленных
отходов.
В практике производственной и трудовой деятельности отношение к
отходам, прямо скажем, бросовое. В зависимости от профиля работы
предприятия отходы могут быть в виде испорченных накладных, фрагментов
исполняемых документов, черновиков, бракованных заготовок деталей,
панелей, кожухов и других устройств для разрабатываемых моделей новой
техники или изделий.
По виду отходы могут быть твердыми, жидкими и газообразными. И
каждый из них может бесконтрольно выходить за пределы охраняемой
территории. Жидкости сливаются в канализацию, газы уходят в атмосферу,
68
твердые отходы — зачастую просто на свалку. Особенно опасны твердые
отходы. Это и документы, и технология, и используемые материалы, и
испорченные комплектующие. Все это совершенно достоверные, конкретные
данные.
Утечка информации — это ее бесконтрольный выход за пределы
организации (территории, здания, помещения) или круга лиц, которым она
была доверена. И естественно, что при первом же обнаружении утечки
принимаются определенные меры по ее ликвидации.
Для выявления утечки информации необходим систематический контроль
возможности образования каналов утечки и оценки их энергетической
опасности на границах контролируемой зоны (территории, помещения).
Локализация каналов утечки обеспечивается организационными,
организационно-техническими и техническими мерами и средствами.
Одним из основных направлений противодействия утечке информации по
техническим каналам и обеспечения безопасности информационных ресурсов
является проведение специальных проверок (СП) по выявлению электронных
устройств перехвата информации и специальных исследований (СИ) на
побочные электромагнитные излучения и наводки технических средств
обработки информации, аппаратуры и оборудования, в том числе и бытовых
приборов.
В заключение следует отметить, что при защите информации от утечки
по любому из рассмотренных каналов следует придерживаться следующего
порядка действий:
1) Выявление возможных каналов утечки.
2) Обнаружение реальных каналов.
3) Оценка опасности реальных каналов.
4) Локализация опасных каналов утечки информации.
5) Систематический контроль за наличием каналов и качеством их
защиты.
2.3 ТЕХНИЧЕСКИЕ СРЕДСТВА УТЕЧКИ ИНФОРМАЦИИ И
СПОСОБЫ ИХ ПЕРЕКРЫТИЯ
Устройства перехвата телефонных сообщений
Ценность телефонной информации велика. Телефоном пользуются все, не
страхуясь. Серьёзно записывать телефонные разговоры сложно. Технически и
финансово более вероятно прослушивание без санкции прокурора.
69
В схеме телефонной линии связи можно выделить шесть зон
прослушивания:
1. Телефонный аппарат.
2. Линия от телефонного аппарата, включая распределительную коробку.
3. Кабельная зона.
4. Зона АТС.
5. Зона многоканального кабеля.
6. Зона радиоканала.
Наиболее вероятна организация прослушивания первых трех зон, так как
там легче всего подключится.
Способы подключения:
1. Монтерская трубка. Самое простое - контактное (иголочкинапряжение падает).
2. Согласующие устройства. При этом затрудняется обнаружение
снижение напряжения.
3. Индуктивные датчики. Подключение бесконтактное, что не нарушает
целостность проводов и не оказывает влияние на датчики (показано на рис. 4.2).
4. Через приемник СВ, КВ, УКВ, если телефон с радиоудлинителем, или
кнопочный.
5. Способ прослушивания помещений с использованием эффекта
навязывания частоты (схема представлена на рис.4.3).
70
Защита телефонных разговоров
Недокументальная
(телефонная)
информация
является
самой
распространенной среди деловых людей. Преимущества телефонов очевидны:
- Высокая скорость обмена двусторонней информацией.
- Уверенность что сообщение дошло до адресата.
- Опознание собеседника по голосу, что бывает важно при
конфиденциальном разговоре.
- Простота вхождения в связь и относительная дешевизна.
- Меньшие затраты времени на передачу сообщений.
Любой акустический сигнал характеризуется частотным спектром. Чем
шире спектр, тем информативней передаваемый сигнал. Человеческое ухо
может воспринимать акустический сигнал в диапазоне от 20 Гц до 20 кГц.
Стандартный телефонный канал во всем мире имеет полосу от 300 до
3400Гц, которая позволяет различать голоса по тембру и ограничить помехи и
шумы, возрастающие с увеличением полосы.
Самый простой способ защитить от прослушивания - произносить
кодовые фразы и слова. Однако, это неудобно, это нетехнический способ.
Технические способы сложны по ряду причин:
- высокая избыточность устной речи;
- необходимость работы шифратора в реальном масштабе времени;
- необходимость сохранить узнаваемость по тембру голоса;
- необходимость сохранить ширину полосы (300- 3400 Гц) для
пользования стандартным каналом связи.
Аналоговый способ шифрования речевого сигнала заключается в
следующем. Речь дробится на равные временные участки длительностью 30-60
мс и числом до нескольких десятков.
Эти участки до передачи в линию связи запоминаются в каком- либо ЗУ,
затем перемешиваются по какому- либо закону, после чего этот сигнал
посылается в линию.
На приёмном конце осуществляется обратный процесс “сборка”
исходного сигнала.
Преимущества - простота и возможность передачи по стандартному
каналу, недостаток - слабая устойчивость из-за того, что всегда есть сигнал,
определяющий начало участка. Применяется, если информация не слишком
ценна или имеет ценность на малый промежуток времени.
Более надежную защиту имеет частотное шифрование речевого
сигнала.
С помощью системы фильтров вся ширина полосы стандартного
телефонного канала делится на соответствующие количество частотных полос
(на рис.4.4 – 4.5), которые перемешиваются в соответствии с некоторым
законом. Перемешивание осуществляется по псевдослучайному закону,
реализуемому генератором шифра со скоростью 2- 16 циклов в секунду, то есть
одна перестановка полос длится 60- 500 мс, после чего заполняется следующей.
71
Рис.4.4. Общий вид амплитудно-частотной характеристики звукового сигнала
Рис. 4.5 Аналоговый способ шифрования речевого сигнала
Рис. 4.6
Перемешивание иногда совершается с инверсией частотных полос.
72
Наиболее высокий уровень защиты телефонных разговоров, когда
объединяются оба способа. При этом временные перестановки разрушают
смысл, а частоты перемешивают гласные звуки. Количество частотных полос
обычно берется равным 5- 6.
Цифровой способ кодирования
Цифровой способ шифрования предусматривает предварительное
преобразование речевого непрерывного сигнала в цифровую (дискретную)
информацию.
Согласно теореме Котельникова любой непрерывный сигнал может быть
без потери информации заменен последовательным набором мгновенных
значений этого сигнала, если эти значения сигнала берутся с частотой, не менее
чем в 2 раза превышающей самую высокочастотную составляющую этого
сигнала.
73
В стандартном телефонном канале такое (стробирование) должно
происходить с частотой не менее 6800 Гц (во всём мире выбрано 8000 Гц), так
как верхняя частотная составляющая телефонного канала равна 3400 Гц.
Максимальное расстояние между точками t1, t2, … на временной оси не
должно превышать T=1/2f max. В этом случае непрерывная кривая полностью
описывается последовательностью значений Аi и временным интервалом Δt.
Если представить эти значения в виде чисел, то их можно зашифровать
уже известным способом (подстановки и др.) и выдать в канал связи, но при 2-х
условиях:
- Быстрая выработка 8000 мгновенных значений в цифровой форме. Если
динамический диапазон сигнала = 20 дБ (это означает, что амплитуда его max
значения в 10 раз превышает min значение), то необходимо в секунду иметь
8000×4 (знака) = 3200 бит/с. А при самых эффективных способах модуляции и
модемах по стандартному телефонному каналу удается добиться скорости не
более 4,8 Кбит/с.
- Более широкая, чем у стандартного телефонного канала полоса для
передачи шифрованного сигнала двоичной шифропоследовательности. Можно
различным путем смещать полосу, но узнать собеседника по голосу уже не
удастся. По этому желательно использовать канал с широкой полосой, но уже
не стандартный.
При этом достаточно сложен ввод ключей (из - за высокой скорости) и
синхронизация: шифраторы на передающем и приемном пункте должна
работать синхронно и не расходиться ни на один такт.
Существуют телефонные шифраторы, которые могут работать по
различным линиям связи, при этом стойкость защиты остаётся высокой, а
качество речи тем выше, чем шире полоса пропускания.
Таким образом, цифровое шифрование сложно, дорого и используется,
когда секретность нужна длительное время. Ниже в таблице приводятся
основные характеристики изделий защиты телефонных переговоров.
В семействе активных приборов защиты наиболее многочисленны
генераторы шума. Общий принцип их работы заключается в подавлении
различных устройств или одного из их рабочих узлов. По этому принципу
генераторы делят на акустические (сейсмические), генераторы радиочастотного
шума, защитные телефонные модули.
Шумогенераторы первого типа применяются для подавления
непосредственно микрофонов как у радиопередающих устройств, так и у
диктофонов, т.е. такой прибор банально вырабатывает некий речеподобный
сигнал, передаваемый в акустические колонки и вполне эффективно
маскирующий человеческую речь. Конечно, такой фон несколько мешает при
проведении переговоров и бесед, однако в этом случае удобство должно быть
принесено в жертву безопасности. Кроме того, такие устройства с помощью
излучателей другого типа применяются для борьбы с лазерными микрофонами
и стетоскопическим прослушиванием. Надо отметить, что акустические
шумогенераторы – едва ли не единственное средство для борьбы с проводными
74
микрофонами. Наиболее известный аппарат в этом виде оборудования – ANG2000 (фирмы REI).
Как правило, радиочастотные генераторы помимо эфирных шумов через
свой сетевой шнур выдают помеху в сеть 220В для подавления сетевых
закладок. Таких шумогенераторов на российском рынке очень много: разной
мощности, функциональной нагрузки и т.п. Хочется отметить генератор «Гром4» (производитель – НПО «Защита информации»), имеющий сертификат «41»
Гостехкомиссии при Президенте РФ.
75
Скремблеры и шифраторы
Реализация алгоритма по ГОСТ 28147-89 эффективно может быть
осуществлена на универсальных либо на сигнальных процессорах. Шифратор
«Спринт» (АО «Инфотекс») выполнен на программируемой логической
матрице фирмы Xilinx и обеспечивает работу на скоростях до 10 Мбит/с.
Протокол обмена программируется по требованиям Заказчика. Плата DB-25RS
(АО “Сигнал РОКС”), выполненная на сигнальном процессоре TMS320C25,
обеспечивает криптографическую защиту вокодерной связи или данных на
скорости 2400 бит/с. Фирма «Анкад» выпускает устройство шифрования
данных «Криптон-3» для коммерческой связи, встраиваемое в ПЭВМ. НПО
«Автоматика» предлагает встраиваемую в ПЭВМ плату «Корунд»,
предназначенную для защиты информации в каналах связи и на носителях
внутри ПЭВМ.
Ряд отечественных фирм выпускает скремблеры для засекречивания
телефонных сообщений – «УЗТП» (АО «Инфотекс»), «Базальт» (НПО
«Автоматика»), «АКТП» (НПО «Элас»). Фирма «Анкад» выпускает средство
защиты телефонных переговоров «ОРЕХ-А». Изделие обеспечивает защиту от
прослушивания переговоров, ведущихся по городской и междугородной сети.
Используется в качестве оконечной абонентской установки для подключения к
телефонной сети общего пользования с целью обеспечения устойчивого
управления технологической связью. Конструктивно «ОРЕХ- А» выполнен в
виде подставки под телефон. «ОРЕХ-А» рекомендован для организации связи
по каналам Министерства связи РФ имеет сертификат от 14 марта 1997 г. №
ОС/1-ТП-30.
Изделие обеспечивает следующие преимущества:
- полный дуплексный режим;
- наличие речевого информатора, сообщающего о режиме работы;
- простое управление (одной кнопкой);
- адаптация к телефонной линии во время установленного соединения;
- эффективный алгоритм речепреобразования, обеспечивающий
словесную разборчивость не менее 90%.
2.4 СИСТЕМЫ ВИДЕОНАБЛЮДЕНИЯ
Системы телевизионного видеонаблюдения (СТН) играют важную роль в
обеспечении безопасности различных объектов - государственных учреждений,
банков, офисов, торговых центров и т. д. Технические средства систем видеонаблюдения позволяют обеспечивать не только непрерывный оперативный
контроль за помещениями и территорией, но и обнаруживать вторжение в
заданные области пространства, осуществлять видеозапись тревожных событий
или непрерывную запись видеоинформации и многое другое.
Рассматриваемое оборудование систем видеонаблюдения сгруппировано
в следующие разделы:
- Видеокамеры черно-белые.
76
- Объективы.
- Видеомониторы.
- Видеокомплексы.
- Устройства обработки видеосигнала.
- Устройства записи видеосигнала.
- Поворотные устройства, пульты управления.
- Кожухи, кронштейны.
- ИК – осветители.
Видеокамеры черно-белые
Все современные видеокамеры построены на базе полупроводниковых
матриц и отличаются рядом технических параметров, позволяющих оценить
качество той или иной модели.
Формат - относительный размер (по диагонали) полупроводниковой
матрицы в дюймах, стандартные значения I", 2/3", 1/2", 1/3" и 1/4" Наибольшее
распространение получили камеры 1/2" и 1/3", обычно камеры с матрицей пол
- дюйма позволяют получить более качественное изображение по сравнению с
камерами 1/3". Параметр также важен при выборе требуемого объектива (т. е.
требуемого угла обзора - применение объектива, рассчитанного на
использование с камерой 1/2", на камере 1/3" даст сужение угла обзора,
установка объектива для 1/3" на камеру 1/2" приведет к появлению темных
областей по углам экрана монитора).
Разрешение - измеряется в ТВ - линиях. Обычно разрешения в 380-420
линий достаточно для нормальной работы системы видеонаблюдения. В особо
ответственных случаях следует использовать камеры высокого разрешения (500
- 600 линий).
Чувствительность - параметр, характеризующий способность камеры
работать в условиях низкой освещенности.
Чувствительность большинства современных видеокамер составляет 0. 01
-1 люкс.
Автодиафрагма, электронный затвор. Электронный затвор - это функция
видеокамеры, позволяющая обеспечить постоянство уровня видеосигнала при
изменении освещенности в определенных пределах. Сегодня практически все
камеры имеют электронный затвор. Это позволяет применять объективы без
автодиафрагмы в условиях незначительных перепадов освещенности на
объекте (например, внутри помещений). Однако в условиях больших
изменений освещенности и для получения максимальной глубины резкости
следует применять объективы с автоматической диафрагмой.
Гамма-коррекция - коррекция амплитудной характеристики для
компенсации нелинейной зависимости яркости от уровня видеосигнала,
свойственной всем видеомониторам. Обычно в камеру встраивается гамма корректор с Г = 0.45.
Некоторые камеры предоставляют возможность выбора коэффициента
предискажения (как правило, в пределах 0. 45 - 1), что приводит к
субъективному повышению контрастности, «четкости» картинки.
77
Компенсация заднего света (BLC) - аппаратная функция, позволяющая
камере настраиваться не на среднюю освещенность, а на освещенность
центральной части изображения. За счет некоторого ухудшения качества
изображения в засвеченной области матрицы, удается получить достаточно
четкое изображение в центре поля.
Видеокамеры модульные и скрытой установки
Модульные
(бескорпусные)
видеокамеры
представляют
собой
миниатюрные одноплатные камеры со встроенными объективами. Они могут
применяться для встраивания в элементы интерьера или установки в
миниатюрные корпуса.
Под камерами скрытой установки понимаются миниатюрные камеры со
встроенными стандартными объективами или объективами pinhole и «видеоглазки» - камеры, выполненные в виде дверного глазка. Камеры с объективом
pinhole обеспечивают получение изображения через входное отверстие 0.8-2
мм, они могут встраиваться в элементы отделки помещений или просто
вмуровываться в стену. Это обеспечивает не только скрытность наблюдения, но
и надежную защиту от вандализма.
Видеокамера SK-2002 и «видеоглазки»
Видеокамера SK-2002 фирмы Sun Kwang (Ю. Корея) имеет миниатюрную
цилиндрическую конструкцию и может использоваться в качестве видеокамеры
для внутреннего наблюдения. На базе этой камеры созданы «видеоглазки» SK2002/VI-120 и SK-2002/VT-176. Угол обзора видеоглазков составляет 120 и 176
градусов по горизонтали соответственно. Камеры устанавливаются вместо
стандартного оптического дверного «глазка», изображение выводится на экран
монитора или бытового телевизора. Конструкция «видеоглазка» позволяет
устанавливать его на двери практически любой толщины, а совместное
использование с аудиодомофоном - получить дешевую альтернативу
видеодомофону.
Видеокамеры ORACLE
Фирма ТЕХЕСОМ (Великобритания) выпускает две модели видеокамер
ORACLE Plus и ORACLE External со встроенным объективом. Обе камеры
закамуфлированы под ИК-датчики охранной сигнализации. Внешне камеры
идентичны аналогичным ИК-датчикам и имитируют их работу, конструкция
корпуса позволяет оптимально спозиционировать камеру. Благодаря наличию
одностороннего аудиоканала (встроенного микрофона) камеры могут
использоваться не только для скрытого наблюдения, но и для прослушивания
контролируемого объема. Модель ORACLE External может комплектоваться
обогревательным элементом, позволяющим камере нормально работать при
температуре - 50 °С.
Видеокамеры pinhole и миниатюрные камеры
Рассматриваемые камеры представлены недорогими моделями фирмы
КТ&С (Ю Корея) и моделями, построенными с применением
высококачественных отечественных (С. - Петербург) объективов с вынесенным
зрачком (pinhole) и модульных камер производства Тайваньских и ЮжноКорейских фирм.
78
Камеры выполнены в миниатюрных металлических корпусах. Объективы
pinhole имеют либо цилиндрическую, либо конусную конструкцию, что
значительно упрощает скрытое встраивание камер в предметы интерьера,
элементы отделки помещений, металлические двери и т. д.
При использовании камер со стандартными объективами конструкция
корпусов и входящих в комплект камер кронштейнов позволяет устанавливать
их практически в любой точке охраняемых помещений и организовать систему
скрытого видеоконтроля и охраны. Высокая чувствительность и разрешающая
способность современных миниатюрных камер и совместное их использование
с миниатюрными ИК-осветителями дают возможность контролировать самые
труднодоступные и ответственные участки зданий и помещений даже в полной
темноте. Некоторые модели камер выполнены в герметичных корпусах, что
позволяет применять их для уличной установки или в помещениях со 100%
влажностью.
Таблица 4.2. Основные технические данные видеокамер с объективом pinhole
79
Объективы
Можно выделить следующие основные классы объективов:
- с постоянной диафрагмой (без диафрагмы)
- с ручным управлением диафрагмой
- с автоматической диафрагмой
- с изменяемым фокусным расстоянием (трансфокаторы)
Приведем наиболее важные параметры объективов.
Фокусное расстояние в значительной степени определяет угол обзора,
получаемый камерой с объективом. Чем меньше фокусное расстояние, тем
больше угол обзора и наоборот. В системах видеонаблюдения обычно
используются объективы с фокусным расстоянием от 2.8 до 12 мм. Фокусное
расстояние обозначается «f».
Формат объектива должен быть равен либо больше формата камеры, с
которой он применяется. В последнем случае угол обзора уменьшается.
Светосила характеризует долю световой энергии, пропускаемой
объективом. Светосила обозначается буквой «F». Большей светосиле
соответствует меньшее значение F. При объективе с большей светосилой
камера той же чувствительности даст лучшие результаты в условиях низкой
освещенности.
Стандарт С и CS. Камеры стандарта «С» могут применяться только с
объективами «С». Камеры «CS» могут использоваться с объективами «CS» или
«С», в последнем случае требуется установка переходного кольца.
Объективы с ручной и постоянной диафрагмой
Объективы с постоянной и ручной диафрагмой применяются в условиях
незначительных изменений освещенности (обычно в помещениях). Объективы
с ручным управлением диафрагмы позволяют установить минимально
возможную в данных условиях диафрагму и тем самым увеличить глубину
резкости.
Объективы с автоматической диафрагмой
Автоматическая
диафрагма
позволяет
получить
качественное
изображение при значительных изменениях освещенности на наблюдаемом
объекте. Такие объективы идеально подходят для уличных систем. Существуют
два типа объективов, отличающиеся способом управления: прямого управления
("Direct Drive") и с управлением видеосигналом ("Video Drive"). Наибольшее
распространение получили объективы с управлением видеосигналом.
Объективы- трансфокаторы
Трансфокатор - объектив с изменяющимся фокусным расстоянием.
Существуют объективы с ручным и дистанционным управлением.
Трансфокаторы с ручным управлением фокусным расстоянием позволяют
выбрать требуемый угол обзора после установки видеокамеры. Это,
безусловно, удобно, но более высокая цена таких объективов, по сравнению с
моделями с постоянным фокусным расстоянием, не способствует их
популярности. Трансфокаторы с дистанционным управлением фокусом
позволяют изменять фокусное расстояние непосредственно в процессе
80
оперативного наблюдения, то есть у оператора появляется возможность
«приближать» и «удалять» картинку.
Управление производится с помощью специального пульта. Почти всегда
трансфокатор применяется на камере, устанавливаемой на поворотном
устройстве. В этом случае оператор получает «полную свободу» - можно
получить общий план и детально рассмотреть отдельные части изображения.
Видеомониторы
В системах видеонаблюдения используются специальные мониторы,
обеспечивающие высокую надежность и рассчитанные на длительную
эксплуатацию в условиях непрерывной работы.
Мониторы отличаются диагональю экрана, разрешением и рядом других
технических параметров. В полноэкранном режиме обычно используются
мониторы с диагональю от 5" до 12". Для просмотра мультикартинки
(например, от квадратора или мультиплексора) обычно применяются мониторы
с экраном от 15". Разрешение монитора определяет качество получаемого
изображения.
Ряд моделей имеет встроенные видеокоммутаторы или встроенные
квадраторы. Коммутатор обеспечивает вывода на экран изображений от
различных камер в ручном или автоматическом режиме, а квадратор получение на экране изображений от четырех камер одновременно.
Мониторы стандартных видеокомплексов
Мониторы видеокомплексов созданы для работы со своими «родными»
камерами, однако они могут с успехом применяться в небольших системах
видеонаблюдения для работы с другими видеокамерами. Данные мониторы, как
правило, имеют встроенные источники питания 12В для видеокамер, что
позволяет использовать их для питания подключаемых «неродных» камер
(особенно удобно применять такие мониторы для подключения камер«глазков» и камер скрытого наблюдения). При этом необходимо соблюдать
осторожность при соединении камеры и монитора, т.к. каждая модель имеет
различия в выходных разъемах.
Видеокомплексы
Видеокомплексы представляют собой комплекты, включающие монитор
и одну или несколько камер. Монитор обычно имеет встроенный
видеокоммутатор или квадратор для подключения к монитору двух - четырех
камер. Видео-комплексы нередко имеют аудиоканал, позволяющий на
мониторе прослушать пространство возле камеры. Двухсторонний аудиоканал
обеспечивает двухстороннюю аудиосвязь камера - монитор. При этом и камера,
и монитор имеют встроенные динамики и микрофоны. В комплект поставки
обычно входит специальный кабель с разъемами для подключения камер к
монитору и кронштейны для установки видеокамер. Все это позволяет легко
развернуть такую «минисистему» неспециалисту. Мониторы видеокомплексов
имеют, как правило, небольшой размер экрана по диагонали (5 - 12 дюймов) и
невысокое разрешение – 450 - 700 тв. линий, однако такие характеристики в
сочетании с невысокой ценой и широкими функциональными возможностями
81
делают видеокомплексы весьма привлекательными при создании охранных
видеосистем малой сложности.
Устройства обработки видеоизображения
К устройствам обработки видеоизображения относится широкий класс
устройств, обеспечивающих повышение эффективности применения систем
видеонаблюдения. По мере «интеллектуализации» систем видеонаблюдения
перечень таких устройств возрастает одновременно с их сложностью.
Видеокоммутаторы (свитчеры) - класс устройств, обеспечивающих
поочередный вывод на один или несколько мониторов сигналов от нескольких
видеокамер. Коммутация может осуществляться вручную или автоматически
поочередно через заданный интервал времени. Входы "alarm" позволяют
вывести на экран изображение от соответствующей камеры при срабатывании
определенного датчика охранной сигнализации или поступлении сигнала
тревоги от другого источника.
Квадраторы обеспечивают вывод на экран изображений от четырех камер
в режиме мультикартинки. Квадраторы могут иметь входы "alarm", функцию
видеокоммутатора, «кадр в кадре» и т.п. Основными параметрами квадраторов
является разрешение (в точках) и градации яркости (в числе градаций).
Мультиплексоры обеспечивают высококачественную запись сигналов от
нескольких (обычно до 16) камер на один видеомагнитофон. При записи кадры
пишутся последовательно без потери качества. При воспроизведении записи
можно получить запись одной выбранной камеры. Дуплексный мультиплексор
позволяет просматривать запись с одного видеомагнитофона одновременно с
записью на другой. Мультиплексор может использоваться для получения
«мультикартинки» для оперативного наблюдения одновременно с записью.
«Заморозка» отдельного кадра на экране, титры со временем, датой и
номером камеры, встроенный детектор активности - это далеко неполный
перечень дополнительных функций современного мультиплексора.
Детектор движения обеспечивает анализ изменений, происшедших в
видеосигнале, и выработку сигнала тревоги на основе анализа этих изменений.
Наиболее простые аналоговые детекторы срабатывают при изменении
яркости в заданной области изображения. Они надежно работают только
внутри помещений. Боле сложные и дорогие цифровые наружные
видеодетекторы позволяют задавать одну или несколько зон наблюдения
сложной формы, определять направление движения объекта, задавать размер
объекта, компенсировать перспективу и т.п. Два набора параметров - «дневной»
и «ночной» позволяют еще больше повысить эффективность работы детектора
движения.
Устройства записи видеосигнала
Для регистрации видеоизображения в системах видеонаблюдения обычно
используются специальные видеомагнитофоны длительной записи. Такие
магнитофоны позволяют на 3-х часовую видеокассету записать до 960 часов
видеоинформации. При этом производится запись кадров «прореживанием».
Вход «Alarm» позволяет временно перевести запись в режим без прореживания
82
кадров для получения более качественной видеозаписи динамических
процессов.
Широкий набор сервисных функций, экранное меню, присущие любой
модели современных спецвидеомагнитофонов, позволяют значительно
расширить его возможности и делают простым и удобным в эксплуатации.
Вследствие невысокой стоимости и минимальных потерь информации наиболее
эффективными считаются магнитофоны с 24-часовой записью. Наиболее
популярны модели японских фирм Panasonic, SANYO, Mitsubishi.
ИК осветители
Видеокамеры имеют достаточно высокую чувствительность в области
инфракрасного излучения. Поэтому для обеспечения видеонаблюдения в
условиях полной темноты применяются ИК осветители. Основными
параметрами являются мощность и угол излучения, однако, для простоты
выбора требуемой модели, часто приводится дальность при условии
использования видеокамеры средней чувствительности (0,02 - 0,05 лк). Наряду
с
маломощными
ИК
осветителями
отечественного
производства,
используемыми в основном совместно с камерами скрытого наблюдения и
«глазками», в системах теленаблюдения применяются ИК-прожекторы с
дальностью подсветки до нескольких десятков метров, дальность подсветки в
таких прожекторах зависит от галогеновой лампы.
Домофоны видеодомофоны
Домофоны являются наиболее простыми устройствами обеспечения
безопасности квартиры, подъезда жилого дома, небольшого офиса или
загородного дома. При всем многообразии областей применения и
конструктивных исполнений, основным назначением домофона остается
обеспечение возможности переговорить с посетителем перед тем, как открыть
дверь. При оборудовании домофона дистанционно управляемым замком, дверь
может быть открыта дистанционно.
Одноабонентские и малоабонентские домофоны применяются обычно
для оборудования квартир, приквартирных холлов, офисов, коттеджей и т. п.
Многоабонентские системы применяются в подъездах жилых домов.
Видеодомофон позволяет не только переговорить с посетителем, но у и
увидеть его изображение на миниатюрном экране монитора. Дверной блок
видеодомофона содержит микрофон и динамик для речевой связи,
миниатюрную видеокамеру и кнопку вызова. Инфракрасная подсветка
позволяет получить изображение в условиях полной темноты. Монитор,
устанавливаемый внутри помещения, может иметь настенную или настольную
конструкцию.
Одноабонентские домофоны
Серия включает дверные блоки и абонентские устройства для построения
одноабонентских аудиодомофонов. Любой из дверных блоков может
использоваться с любым из абонентских устройств. Линия связи
двухпроводная.
83
Многоабонентские домофоны
Эти домофоны предназначены для построения систем емкостью от 2-х до
20-30 абонентов. Серия включает дверные блоки на различное количество
абонентов, расширения дверных блоков для увеличения числа абонентов и
абонентские трубки. Дверные блоки и расширения дверных блоков, как
правило, имеют врезную конструкцию.
В качестве абонентских устройств используются трубки. На трубке
имеется кнопка для дистанционного управления электрозамком.
Минидомофон
Основное назначение данной модели - обеспечение речевой связи между
квартирой и дверью приквартирного холла в многоквартирных домах. Однако
такие модели находят самое широкое применение при оборудовании
загородных домов, обменных пунктов и других помещений.
В комплект поставки входят:
- внутренний блок;
- наружный блок;
- адаптер питания.
Основные отличительные черты изделия:
- вандалозащищенный погодоустойчивый дверной блок оригинальной
конструкции;
- громкоговорящее внутреннее устройство настольного или настенного
размещения;
- высокая чувствительность, возможность прослушивания «звуковой
картины» перед дверью;
- двухпроводная линия связи с дверным блоком.
Дверной блок минидомофона выполнен в виде пластикового корпуса с
динамиком и металлической накладки с жалюзями. Металлическая накладка
крепится с наружной стороны двери. В двери делается несколько отверстий для
звукопроницаемости. Кожух с динамиком крепится с внутренней стороны
двери. Наклонные жалюзи в накладке не позволят снаружи проткнуть или
повредить динамик. Шлицы шурупов или винтов, крепящих накладку,
срезаются после монтажа. Это делает невозможным снять накладку без
применения специальных инструментов.
2.5 АЛГОРИТМ ПРОВЕДЕНИЯ СПЕЦИАЛЬНЫХ ПРОВЕРОК
ПОМЕЩЕНИЙ
В составе службы безопасности обязательно должна быть выделена
группа специалистов (инженерно-техническая группа), занимающаяся
обеспечением безопасности с помощью технических средств защиты. В ее
обязанности входит:
1. Определение границ контролируемой территории с учетом возможностей технических средств наблюдения злоумышленников.
84
2. Определение технических средств, используемых для передачи, приема
и обработки конфиденциальной информации в пределах контролируемой
территории.
3. Обследование выделенных помещений с целью установления
потенциально возможных каналов утечки конфиденциальной информации
через технические средства конструкции зданий и оборудования.
4. Выявление и оценка степени опасности технических каналов утечки
информации.
5. Разработка мероприятий по ликвидации (локализации) установленных
каналов
утечки
информации
организационными,
организационнотехническими, техническими мерами с использованием физических,
аппаратных и программных средств и математических методов защиты.
Одним из основных направлений деятельности инженерно-технической
группы является проведение поисковых мероприятий. Они могут проводиться в
одном помещении или во всем здании, быть одноразовыми или проводиться в
определенной последовательности.
Структура и штатный состав группы инженерно-технической защиты
информации разрабатывается и утверждается руководством службы
безопасности с учетом конкретных условий и технической оснащенности
подразделений. Чаще всего определяется следующий состав:
• руководитель группы - старший инженер;
• инженер со специализацией радиотехника;
• инженер (техник) по специзмерениям.
Существует несколько способов проведения поисковых мероприятий по
схемам "вариант минимум" и "вариант максимум". Первый предполагает
оперативное решение при минимальных затратах. Второй вариант требует
дальнейшей детальной проработки проверяемого объекта, занимает
определенное время и влечет дополнительные трудозатраты. Говорить об
оперативности здесь не приходится, зато эффективность такой операции очень
высока. Предлагается следующая классификация "чисток", как на языке
специалистов называются поисковые мероприятия: разовая; профилактическая;
конспиративная.
Разовые работы обычно осуществляются непосредственно перед
проведением важных мероприятий или после посещения определенных
помещений сомнительными личностями.
Профилактическая "чистка" подразумевает периодически проводимый
комплекс мероприятий, направленных на поддержание на должном уровне
информационной безопасности объекта. Помимо выявления каналов утечки
информации, обнаружения электронных средств перехвата данный вид
"чистки" преследует цель создания в коллективе духа "здоровой
шпиономании".
Кроме приведенной классификации "чисток" по целям каждый из
перечисленных видов можно классифицировать по "глубине исполнения". От
степени "глубины" зависит трудоемкость операций и, как следствие,
необходимые временные и людские ресурсы. Под "глубиной чистки"
85
понимается степень технической сложности исследования объекта, а также
количество разведывательной аппаратуры, которая теоретически может быть
обнаружена при определенном соотношении уровня квалификации
специалистов и состава поисковой техники, ими применяемой. Условно можно
выделить четыре уровня "глубины чисток".
Уровни "глубины чистки"
Уровень
Обнаруживаемая подслушивающая аппаратура
"глубины
чистки"
Первый Радиомикрофоны, телефонные и комбинированные передатчики,
установленные в проверяемом и смежных с ним помещениях,
активные на момент проведения работ
Второй Технические средства первого уровня, а также аппаратура,
использующая в качестве канала передачи штатные коммуникации проверяемого и смежных помещений
Третий Все технические средства перехвата информации, установленные
в проверяемом и смежных помещениях, активные на момент
проведения работ. Естественные технические каналы утечки
информации
Четвертый Все активные и пассивные технические средства перехвата
информации. Естественные технические каналы утечки информации
Общепринятая методика условно разделяет действия по выявлению
средств негласного съема информации (НСИ) на три этапа: подготовительный;
непосредственного проведения комплексной специальной проверки;
заключительный.
Подготовительный этап комплексной специальной проверки
1. Уточнение границ и ранжирование по степени важности информации,
относимой к конфиденциальной.
2. Уточнение вероятного противника, оценка его возможностей, тактики
внедрения средств НСИ и их использования.
3. Разработка замысла проведения специальной проверки помещений:
• выработка целевой установки: для противодействия какому противнику
следует провести поисковые мероприятия;
• определение масштаба и места проведения поисковых мероприятий;
• выбор времени проведения проверки;
• разработка легенды, под прикрытием которой будет проводиться
специальная проверка;
• выработка замысла активации внедренных средств НСИ;
• выбор вариантов действий в случае обнаружения средств НСИ.
4. Изучение планов помещений, схем технических коммуникаций, связи,
организации охраны, доступа и других необходимых документов.
86
5. Предварительный осмотр объекта.
6.
Разработка перечня аппаратуры, необходимой для проведения
специальной проверки помещений и объектов.
7. Разработка дополнительных мер по активации внедренных средств
НСИ на время проведения поиска с различными типами аппаратуры.
8. Распределение привлекаемых сил и средств по объектам и видам
работ.
9. Уточнение частных методик использования привлекаемой аппаратуры
в конкретных условиях предстоящей проверки.
10. Оформление плана проведения комплексной специальной проверки
помещений и объектов утверждение его у руководителя предприятия.
11. Подготовка аппаратуры для проведения поисковых и исследовательских работ.
12.
Предварительный сбор данных и анализ радиоэлектронной
обстановки в районе обследуемых помещений и объектов.
13. Подготовка документов прикрытия работ по специальной проверке
помещений в соответствии с выбранной легендой прикрытия.
14. Подготовка бланков, схем, других документов, необходимых" для
проведения работ на последующих этапах.
Для каждого из выбранных типов приборов заранее должны быть
продуманы необходимость и целесообразность дополнительных мер по
активации внедренных средств НСИ. В некоторых случаях, наоборот, может
потребоваться введение ограничений на функционирование или даже
размещение каких-либо средств на время работы с выбранным типом
поисковой или исследовательской аппаратуры.
Поясним сказанное следующими примерами. Поиск информационных
сигналов в линиях силовой и осветительной сети требует предварительного
включения (активации) всех имеющихся в проверяемом помещении
потребителей электроэнергии, а поиск информативных ПЭМИ персональных
ЭВМ, наоборот, отключения всех остальных приборов и потребителей.
Применение прибора нелинейной радиолокации для проверки элементов
строительных конструкций требует предварительного удаления из зоны
действия боковых лепестков его антенны оборудования и предметов,
содержащих радиоэлектронные компоненты. В ряде случаев, например, при
проверке небольших по объему серверных или других помещений со
стационарно установленным радиоэлектронным оборудованием, эффективное
применение этого прибора может оказаться вообще невозможным.
Комплексная специальная проверка помещений проводится, как правило,
в условиях дефицита времени, отводимого для работ второго этапа. Легенда
прикрытия поисковых работ и меры по активации внедренных средств НСИ не
могут быть эффективными сколь угодно долгое время. В связи с этим одной из
проблем подготовительного этапа является правильное распределение
имеющихся сил и средств по объектам проверки и видам работ с целью
максимального сокращения общего времени, их проведения. Для оптимизации
такого распределения рекомендуется использовать известную методику сетево87
го планирования работ. Тщательно продуманный сетевой график позволяет
согласовать в рамках единой структуры процесс проведения всех требуемых
поисковых и исследовательских работ с учетом их объема и взаимовлияющих
ограничений.
Вынужденная из-за дефицита времени необходимость параллельного
ведения разных работ в одних и тех же помещениях приводит к тому, что часть
исследований приходится выполнять в условиях ограничений. Следует заранее
продумать их влияние на порядок работы с аппаратурой и приборами. В ряде
случаев придется внести коррективы в частные методики применения
приборов. Выбранная легенда прикрытия и необходимость скрытого
проведения работ также могут заставить изменить обычный порядок работы с
некоторыми видами поисковой техники. Известно, например, что поиск
радиоизлучающих подслушивающих устройств или устройств на основе
проводных коммуникаций заметно упрощается и ускоряется при использовании
системы акустической обратной связи, имеющейся во многих поисковых
приборах. В то же время характерный звук работы этой системы позволяет
подслушивающему противнику легко установить факт обнаружения
внедренного им устройства. По этой причине может оказаться целесообразным
заранее отказаться от применения системы акустической обратной связи,
невзирая на некоторое увеличение продолжительности поисковых работ.
При выполнении перечисленных работ подготовительного этапа с
требуемой тщательностью составление и оформление плана проведения
комплексной специальной проверки помещений не вызывает каких-либо
трудностей.
Структура плана комплексной специальной проверки:
1. Выводы из оценки противника.
2. Замысел проведения специальной проверки помещений:
• целевая установка;
• перечень и краткая характеристика проверяемых помещений;
• перечень запланированных для каждого помещения поисковых работ и
сопутствующих исследований;
• время проведения проверки;
• легенда, под прикрытием которой будет проводиться специальная
проверка;
• меры по активации внедренных средств НСИ;
• действия в случае обнаружения средств НСИ.
3. Привлекаемые для проведения проверки силы, технические средства и
их распределение по объектам и видам работ.
4. Основные особенности применения технических средств, определяемые условиями проверки.
5. Дополнительные меры по активации внедренных средств НСИ.
6. Перечень подготавливаемых по результатам проверки итоговых и
отчетных документов и срок их представления для утверждения.
Некоторые сложности могут возникнуть при организации предварительного сбора данных и анализа радиоэлектронной обстановки в районе
88
обследуемых помещений. Если служба безопасности не располагает
собственным постом радиомониторинга, должно быть согласовано место и
время развертывания временного пункта радиоконтроля с комплектом
необходимой радиоприемной и анализирующей аппаратуры. В целях
конспирации желательно, чтобы это место находилось за территорией
организации, но в непосредственной близости от намеченных к проверке
помещений. В качестве такого пункта рекомендуется использовать обычный
легковой автомобиль с развернутым в нем комплексом обнаружения
радиоизлучающих средств и радиомониторинга "Крона-бОООМ".
Итогом деятельности пункта радиоконтроля на данном этапе работ
должна быть карта занятости радиоэфира в условиях обычного режима работы
организации, база данных идентифицированных радиосигналов, а также база
данных подозрительных радиоизлучений, требующих дополнительного
исследования.
Подготовительный этап обычно завершается разработкой документов,
подтверждающих легенду прикрытия при проведении различных видов
поисковых и исследовательских работ, а также специальных бланков и
документов,
ускоряющих
регистрацию
промежуточных
результатов
запланированных мероприятий. Целесообразно заранее изготовить бланки
протоколов будущих измерений, схемы коммуникаций и планы проверяемых
помещений, на которые будут наноситься отметки мест обнаружения средств
НСИ и подозрительных мест, журналы регистрации заводских номеров
проверенного оборудования, мест установки пломб и скрытых меток,
способствующие ускорению работ при последующих специальных проверках.
Непосредственное проведение в запланированных помещениях
поисковых мероприятий и исследований составляет содержание второго этапа
работ по комплексной специальной проверке помещений.
Этапы непосредственного проведения комплексной специальной
проверки:
1. Визуальный осмотр ограждающих конструкций, мебели и других
предметов интерьера.
2. Проверка элементов строительных конструкций, мебели и других
предметов интерьера с использованием специальных поисковых технических
средств.
3. Выполнение запланированных мер по активации внедренных средств
НСИ.
4. Проверка линий и оборудования проводных коммуникаций:
• выработка целевой установки;
•составление перечня и краткой характеристики проверяемых
помещений;
• разработка перечня запланированных для каждого помещения
поисковых мероприятий и сопутствующих исследований;
• выбор времени проведения проверки;
• разработка легенды, под прикрытием которой будет проводиться
специальная проверка;
89
• выбор мер по активации внедренных средств НСИ;
• выбор вариантов действий в случае обнаружения средств НСИ.
5. Составление перечня подготавливаемых по результатам проверки
итоговых и отчетных документов и определение срока их представления для
утверждения. Методики выполнения конкретных видов поисковых работ достаточно подробно освещены в инструкциях по эксплуатации применяемых
поисковых приборов.
Визуальный осмотр ограждающих конструкций, мебели и других
предметов интерьера на наличие в них средств НСИ рекомендуется проводить
от общего к частному, обращая особое внимание на признаки возможного
использования элементов интерьера для внедрения подслушивающих
устройств: смещение предметов, их перестановку, следы вскрытия и т. п.
В ходе осмотра целесообразно периодически представлять себя в роли
вероятного противника, моделируя его возможные действия по внедрению
средств съема информации. Для повышения реальности модели необходимо
учитывать время, которым мог располагать противник для установки
подслушивающих или подглядывающих устройств, его профессиональные
навыки и другие факторы.
Не следует слишком полагаться на возможности специальных поисковых
технических средств. Некоторые средства НСИ практически невозможно
обнаружить ни одним типом поисковой аппаратуры. Примером таких средств
может служить микрофон. Он представляет собой длинный тонкий световод с
чувствительной к акустическим колебаниям мембраной на конце, которая
модулирует подаваемое по световоду и отражаемое ею излучение лазера. Такой
микрофон практически не имеет демаскирующих его физических полей и
может быть обнаружен только визуальным осмотром.
Визуальный осмотр следует проводить и в смежных помещениях.
Должны быть осмотрены также наружные (уличные) поверхности стен и
других ограждающих помещение строительных конструкций.
Необходимо иметь в виду достаточно высокую вероятность использования противником средств съема информации по виброакустическим
каналам утечки. Установка виброакустических датчиков обычно не требует от
противника захода в интересующее его помещение. Датчик может быть легко
скрыт, например, путем заделки его в толщу стены. Обнаружение
виброакустических средств НСИ поисковыми приборами не всегда возможно,
так как часть таких средств не имеет демаскирующих полей. С учетом
сказанного более надежным и дешевым путем предотвращения утечки
информации по виброакустическим каналам может оказаться не поиск и
ликвидация датчиков и стетоскопов, а активная защита помещений с помощью
специальных комплексов виброакустической защиты. В любом случае
невозможность осмотра соседних помещений должна быть особо отмечена в
отчетных документах по результатам обследования.
Обычно еще до начала работ с применением поисковой техники
проводятся мероприятия по дополнительной активации внедренных средств
съема информации. Для этого включаются все осветительные и бытовые
90
приборы, компьютеры и другие средства оргтехники. В обследуемых
помещениях создается требуемый для активизации средств НСИ с
акустопуском и надежной работы поисковой техники звуковой фон (например,
от магнитолы или настроенного на волну широковещательной радиостанции
радиоприемника).
Проверку проводных коммуникаций обычно начинают с поиска в них
сигналов подслушивающих устройств или других средств съема информации.
Для поиска таких сигналов используется специальная аппаратура, например,
хорошо зарекомендовавший себя прибор ПСЧ-5. Прибор поочередно
подключается к каждой исследуемой проводной линии, после чего
осуществляется автоматическая перестройка приемника прибора по частоте с
индикацией уровней обнаруженных сигналов и возможностью их слухового
контроля. При наличии в линии подслушивающего устройства через наушник
прибора можно услышать акустический фон обследуемого помещения,
озвученного радиоприемником, или соседних помещений.
При обнаружении в линии сигнала подслушивающего устройства
осуществляют тщательный визуальный осмотр доступных участков линии и
всех подключенных к ней устройств, приборов, коммутационных и
электроустановочных изделий. Обычно, чтобы убедиться в отсутствии в них
средств НСИ, следует провести хотя бы частичную их разборку. Тщательно
осматриваются подводящие провода, особенно в местах, где возможно
несанкционированное подключение к ним каких-либо устройств или отводов.
Перед осмотром элементов электросети фазы электросети по возможности
обесточиваются.
В связи с повышенной информативной ценностью для противника
телефонных каналов связи проверка телефонных линий и оборудования должна
проводиться с особой тщательностью. Помимо традиционного поиска
информативных сигналов рекомендуется проверять телефонные линии на
наличие нелинейности их параметров , которые могут быть обусловлены
подключением к линии средств НСИ. Такой анализ линий может быть проведен
с использованием устройств типа "Визир", ТПУ-5К, SELSP-18/T или им подобных.
Особенно тщательно должны быть осмотрены распределительные
коробки и телефонный шкаф, поскольку в них наиболее просто может быть
осуществлено несанкционированное подключение к линии.
Обычно параллельно с проверкой проводных коммуникаций проводится
радиомониторинг помещений для выявления информативных побочных
излучений оргтехники и сигналов средств НСИ, использующих радиоканал для
передачи перехваченной информации. Отметим, что популярные среди
сотрудников служб безопасности индикаторы поля не всегда позволяют
обнаружить радиоизлучающее средство НСИ, микрофон которого находится в
обследуемом помещении, а радиопередатчик вынесен за его пределы.
Определенные сложности представляет также локализация с помощью
указанных средств радиомикрофона, находящегося рядом с объемными
металлическими
предметами,
из-за
искажения
ими
структуры
91
электромагнитного поля. В связи с этим при проведении визуального осмотра
особое внимание следует уделять таким элементам интерьера, как сейфы и
металлические шкафы.
Наиболее высокую надежность обнаружения радиоизлучающих
подслушивающих устройств и максимальное быстродействие в настоящее
время обеспечивают автоматизированные программно-аппаратные комплексы.
Среди них заметно выделяется комплекс обнаружения радиоизлучающих
средств и радиомониторинга "Крона-бОООМ", позволяющий обнаруживать
даже цифровые радиозакладки и сигналы передающих видеокамер. Работа
оператора с таким комплексом обычно сводится к его включению и
последующему
определению
местоположения
обнаруженных
подслушивающих устройств методом акустической локации.
Одной из проблем современного радиомониторинга является выявление
средств НСИ с нетрадиционными видами сигналов (например, шумоподобные
сигналы с фазовой манипуляцией или сигналы со сверхширокополосной
частотной модуляцией) или скачкообразным изменением несущей частоты.
Существующие средства радиоконтроля не позволяют автоматически
идентифицировать такие излучения с сигналами средств НСИ. В связи с этим
для
радиомониторинга
помещений
наиболее
подходят
такие
автоматизированные комплексы, которые позволяют оператору в необходимых
случаях проводить детальный ручной анализ принимаемых сигналов.
Серьезной организационной проблемой специальных проверок является
необходимость ведения постоянного, а не периодического радиомониторинга
важных служебных помещений. Это вызвано широким распространением
дистанционно включаемых радиоизлучающих средств НСИ, а также высокой
вероятностью и простотой подброса радиомикрофонов в любое удобное для
противника время. Радиомикрофон может быть скрытно принесен и включен,
например, во время переговоров кем-то из их участников.
Следует также иметь в виду возможность использования противником
так называемых параметрических технических каналов утечки информации,
реализуемых путем высокочастотного направленного облучения помещения
специальными генераторами. Своевременно обнаружить внезапное появление
такого излучения можно только при непрерывном радиомониторинге
помещений.
Наконец, только ведение круглосуточного непрерывного радиомониторинга позволяет выявить радиоизлучающие средства НСИ с промежуточным накоплением информации, использующие для ее передачи
аппаратуру быстродействия.
Серьезный вопрос поисковых работ - выявление средств НСИ,
внедренных противником в ПЭВМ или другие электронные приборы. Особую
сложность представляет выявление таких средств, которые были внедрены в
прибор заранее, в условиях, позволявших закамуфлировать средства съема
информации с особой тщательностью. В связи с этим в важных служебных
помещениях рекомендуется размещать только сертифицированные технические
средства, прошедшие предварительный визуальный осмотр и специальную
92
проверку. Напомним, что такую процедуру должны проходить не только новые
электронные приборы, но и любые новые предметы и подарки, включая книги,
видеокассеты, пепельницы и т. п.
При подозрении на возможность внедрения противником средств НСИ в
ПЭВМ или другие электронные приборы следует провести их детальное
обследование. Прежде всего проверяемый прибор необходимо разместить
отдельно от других, подключить его к электросети и попытаться с помощью
индикатора поля зафиксировать факт наличия или отсутствия радиоизлучения
внедренного средства съема информации. Поиск излучения целесообразно
повторить после приведения прибора в рабочее состояние (включения). Затем с
помощью прибора ПСЧ-5 или ему подобного следует убедиться в наличии или
отсутствии сигналов, возможно, передаваемых внедренным средством по
проводам электрической сети или, если они есть, другим подключенным к
прибору проводным линиям.
Очередная стадия обследования - разборка прибора и тщательный
визуальный осмотр его содержимого. В процессе осмотра обращают внимание
на наличие в приборе нестандартных или дополнительных плат,
радиоэлементов, следов не фабричного монтажа. С особой тщательностью, с
помощью лупы, осматривают крупногабаритные детали: микросхемы,
электролитические конденсаторы, мощные транзисторы, коммутационные
элементы. Существенную помощь при этом могут оказать ранее сделанные
фотографии расположения элементов монтажа на платах аналогичного
прибора.
В отчетных документах по проведению специальной проверки помещений обычно требуется оценить возможность утечки информации по
различным техническим каналам. Для этого проводятся специальные проверки,
включающие исследование ПЭМИ компьютеров и других средств оргтехники,
наводок, возникающих за счет ПЭМИ и взаимного влияния электромагнитных
полей проводных линий, информативных сигналов в цепях заземления,
виброакустических сигналов в элементах конструкций помещений и др.
Исследование ПЭМИ и оценка степени опасности утечки информации по
каналу ПЭМИ достаточно просто могут быть проведены с использованием
автоматизированного программно-аппаратного комплекса "Навигатор", а
исследование акустических и виброакустических характеристик помещений и
коммуникаций - измерительным комплексом "Спрут-4А".
Обычно непосредственно в процессе поисковых работ проводится
изъятие обнаруженных средств НСИ, их нейтрализация или консервация для
последующей дезинформации противника. Напомним, что вариант дальнейших
действий с обнаруженным средством НСИ выбирается руководством
организации, как правило, еще на этапе разработки замысла специальной
проверки. Бывает, что руководитель организации откладывает свое решение по
этому вопросу до момента получения информации о месте обнаружения
средства НСИ и его характеристиках. Потому специалист, проводящий
проверку, должен быть готов по типу подключения обнаруженного средства и
93
его внешним признакам дать примерную оценку его потребительских свойств и
свои рекомендации по выбору варианта дальнейших действий.
Заключительный этап мероприятий по комплексной специальной
проверке помещений состоит в обработке результатов исследований,
проведении необходимых инженерных расчетов, разработке и представлении
итоговых и отчетных документов.
Заключительный этап комплексной специальной проверки:
1. Обработка результатов исследований; оформление протоколов
измерений, регистрационных журналов; проведение необходимых инженерных
расчетов.
2. Определение технических характеристик, потребительских свойств
изъятых средств НСИ, ориентировочного времени и способов их внедрения.
3. Составление описания проведенных работ и исследований с
приложением необходимых схем и планов помещений.
4. Разработка рекомендаций по повышению защищенности проверенных
помещений и объектов:
• составление перечня и схем выявленных технических каналов утечки
информации по каждому помещению и объекту;
• оценка степени существующей защиты каждого помещения и объекта от
НСИ no-выявленным каналам утечки;
• разработка дополнительных мер и способов защиты по каждому каналу
и помещению - организационных (в том числе режимных), инженерных,
технических;
• составление сводного перечня технических средств и систем, рекомендуемых к установке для защиты информации от утечки по техническим
каналам;
• разработка предложений по способам использования рекомендуемых
технических средств и систем и объединению их в комплексную систему
защиты информации.
5. Составление акта проведения комплексной специальной проверки
помещений.
6. Представление итоговых и отчетных документов руководителю
предприятия для утверждения.
Итоговым документом, завершающим работы по обследованию
помещений на наличие средств НСИ, является акт проведения комплексной
специальной проверки помещений. Акт подписывается руководителем и
членами поисковой бригады, проводившей поисковые работы, и утверждается
руководителем предприятия. Этот документ обычно включает:
• время проведения специальной проверки;
• состав поисковой бригады;
• перечень проверенных помещений и объектов;
• перечень и объем основных поисковых работ и сопутствующих
исследований;
• перечень использовавшейся поисковой и исследовательской
аппаратуры;
94
• результаты специальной проверки;
• описание мест обнаружения средств НСИ, их состояния и краткие
характеристики;
• перечень мер, принятых по отношению к обнаруженным средствам;
• выводы из оценки существующей степени защищенности помещений и
объектов от утечки конфиденциальной информации по различным каналам;
• рекомендации по повышению защищенности помещений и объектов и
предотвращению съема информации по выявленным техническим каналам ее
утечки.
К числу отчетных документов относится описание проведенных работ и
исследований. В состав этого документа в качестве приложений входят
протоколы измерений, необходимые инженерно-технические выкладки, планы
помещений с указанием мест размещения аппаратуры, обнаруженных средств
НСИ и технических каналов утечки информации. В отчетных документах
указывается аппаратура, использовавшаяся для проведения измерений, ее
заводские номера и даты последних проверок; методика проведения измерений;
уровни обнаруженных сигналов, их частоты и другие параметры.
Следует отметить, что современные программно-аппаратные комплексы
обычно обеспечивают автоматическое формирование протоколов измерений и
отчетов. Эти документы также могут включаться в состав отчетных в качестве
приложений. Для руководства организации, заказавшей проведение
комплексной специальной проверки помещений, наибольший интерес помимо
результатов поиска средств НСИ представляют рекомендации по повышению
защищенности проверенных помещений и предотвращению съема информации
по выявленным техническим каналам ее утечки. В зависимости от объема и
степени детализации эти рекомендации могут составлять отдельный отчетный
документ. Одной из проблем заключительного этапа работ может быть несовпадение ожиданий руководства предприятия по качеству оценки
защищенности помещений с ограниченными возможностями специалистов
поисковой бригады.
Зачастую руководство предприятия ожидает от специалистов строгих
количественных оценок степени защищенности каждого помещения и объекта
от негласного съема информации по всем выявленным каналам ее утечки. На
практике такие оценки удается получить далеко не всегда, ибо они требуют
проведения дополнительных исследований и расчетов, как правило, выходящих
за рамки специальной проверки помещений. Обычно приходится
ограничиваться указанием зон энергетической доступности источников
информативных сигналов, ранжированием выявленных каналов утечки
информации по степени угроз, экспертными оценками вероятности съема
информации различными видами специальных технических средств и другими
аналогичными показателями.
В связи с этим целесообразно заранее, еще на этапе подготовительных
работ выяснить у руководства предприятия, нужны ли ему дорогостоящие
специальные исследования для получения точных количественных оценок
защищенности помещений или можно ограничиться качественными
95
критериями. В подавляющем большинстве случаев достаточно знать, имеются
ли в помещении незакрытые технические каналы утечки информации и может
ли выявленный противник воспользоваться ими для съема информации.
3 ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ
3.1 КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
В начале этого года Computer Security Institute (CSI, Сан-Франциско)
совместно с Отделом международных компьютерных преступлений ФБР
тщательно обследовал 428 организаций: коммерческих компаний из списка
Fortune 500, финансовых и медицинских учреждений, правительственных
организаций и крупных университетов. Результаты этого исследования
показывают полную неготовность этих организаций к защите от компьютерных
преступлений и наводят на мысль о том, что угроза таких преступлений вполне
реальна. Например, 42% респондентов указали, что в течение последних 12
месяцев им приходилось сталкиваться с использованием компьютеров без
разрешения. Респонденты также указали, что их информационные системы
подвергались попыткам вторжения через разные точки входа. Причем речь
здесь не идет об игре в компьютерные игры в рабочее время - респонденты
указали целый ряд нешуточных злоумышленных действий, от грубых попыток
угадать пароль до нарушения работы системы (denial of service) и порчи данных
(data diddling).
Многие респонденты, опрошенные в ходе опроса, проведенного Computer
Security Institute (CSI, Сан-Франциско) совместно с ФБР, заявили, что их сеть
подвергались нападению с разных сторон. Было опрошено 428 коммерческих
компаний, правительственных учреждений и университетов.
Наибольшее беспокойство, однако, вызывает то, до какой степени
организации не готовы бороться с уже произошедшим вторжением. Более чем в
50% организаций-респондентов отсутствуют письменные инструкции о
действиях в случае вторжения в сеть. Более 60% организаций не имеют
инструкций о сохранении вещественных доказательств вторжения для
последующего представления на гражданском или уголовном судебном
разбирательстве. Мало того, более 20% организаций вообще не знают,
подвергались они вторжению или нет.
Согласно третьему ежегодному опросу Ernst&Young/Information Week,
80% респондентов считают, что угроза безопасности данных может исходить от
сотрудников компании, 70% считают, что в роли компьютерных
злоумышленников могут выступать их конкуренты, и почти 50% сообщили, что
нарушение защиты информационной системы привело к финансовым потерям.
По данным исследования, проведенного университетом штата Мичиган, более
40% респондентов оказывались жертвами компьютерных преступлений более
25 раз.
96
Конечно, можно испытывать какой угодно скептицизм по поводу этих
результатов, однако достаточно просмотреть заголовки газет, чтобы понять, до
какой степени насущна проблема компьютерной преступности.
В 1994 году IBM, General Electric и NBC стали жертвой хакеров в День
Благодарения. Предполагаемые преступники - загадочная группа, именующая
себя "Фронт освобождения Internet"; вторжение вызвало серьезные
неприятности. В 1995 году русские хакеры вошли в сеть Citibank с мобильного
компьютера и незаконно перевели 10 миллионов долларов на различные счета в
разных странах мира.
Шансов быть пойманным у компьютерного преступника гораздо меньше,
чем у грабителя банка - и даже при поимке у него меньше шансов попасть в
тюрьму. Обнаруживается в среднем 1 процент компьютерных преступлений. И
вероятность того, что за компьютерное мошенничество преступник попадет в
тюрьму, меньше 10 процентов.
Умышленные компьютерные преступления составляют заметную часть
преступлений. Но злоупотреблений компьютерами и ошибок еще больше. Как
выразился один эксперт, "мы теряем из-за ошибок больше денег, чем могли бы
украсть". Эти потери подчеркивают важность и серьезность убытков,
связанных с компьютерами.
Компьютерные преступления
По российскому законодательству к компьютерным преступлениям
относятся:
Статья 272. Неправомерный доступ к компьютерной информации
Неправомерный доступ к охраняемой законом компьютерной
информации, то есть информации на машинном носителе, в ЭВМ, системе
ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование,
модификацию либо копирование информации, нарушение работы ЭВМ,
системы ЭВМ или их сети.
Объектом неправомерного доступа к компьютерной информации как
преступления являются права на информацию ее владельца и третьих лиц.
Статья 273. Создание, использование и распространение вредоносных
программ для ЭВМ Создание программ для ЭВМ или внесение изменений в
существующие программы, заведомо приводящих к несанкционированному
уничтожению, блокированию, модификации либо копированию информации,
нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование
либо распространение таких программ или машинных носителей с такими
программами.
Объектом данного преступления является безопасность
пользования
интеллектуальными
и
вещественными
средствами
вычислительной техники.
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их
сети Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом,
имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение,
блокирование или модификацию охраняемой законом информации ЭВМ, если
это деяние причинило существенный вред.
97
Причины совершения компьютерных преступлений:
− личная или финансовая выгода;
− развлечение;
− месть;
− попытка добиться расположения кого-либо к себе;
− самовыражение;
− случайность;
− вандализм.
Значительно больший ущерб, около 60 процентов всех потерь, наносят
ошибки людей и инциденты. Предотвращение компьютерных потерь, как из-за
умышленных преступлений, так и из-за неумышленных ошибок, требует
знаний в области безопасности. Опросы, проводимые периодически в США,
показывают, что именно служащие, имевшие знания в области компьютерной
безопасности, были основной причиной выявления компьютерных
преступлений.
Признаки компьютерных преступлений
Обращайте внимание на :
− неавторизованное использование компьютерного времени;
− неавторизованные попытки доступа к файлам данных;
− кражи частей компьютеров;
− кражи программ;
− физическое разрушение оборудования;
− уничтожение данных или программ;
− неавторизованное владение дискетами, лентами или распечатками.
В зависимости от мотивов, целей и методов действия всех хакеров можно
разбить на несколько групп, начиная с фанатов-дилетантов и кончая
профессионалами.
Хакеры дилетант обычно преследует одну из трех целей:
1) добиться доступа к системе, чтобы выяснить ее назначение;
2) получить доступ к игровым программам;
3) модифицировать или стереть данные, а также оставить
преднамеренный след, например, в виде непристойной записки.
Диапазон побудительных мотивов получения доступа к системе довольно
широк: от желания испытать эмоциональный подъем при игре с компьютером
до ощущения власти над ненавистным менеджером. Занимаются этим не
только новички, желающие позабавиться, но и профессиональные
программисты. Значительную часть нарушителей составляют любители
компьютерных игр, обычно в возрасте от 17 до 25 лет. Причем, как правило, их
интересы остаются на уровне детских забав. Пароли они добывают либо в
результате догадки, либо путем обмена с другими хакерами.
Часть из них, однако, начинает не только просматривать, но и проявлять
интерес к содержимому файлов, а это уже представляет серьезную угрозу,
поскольку в данном случае трудно отличить безобидное баловство от
умышленных действий.
98
В незначительной степени хакеры способствуют разрушению образа
дружелюбного и безобидного игрока, который пытаются создать сами хакеры.
Инциденты, связанные с компьютерным пиратством, были описаны в начале
80-х гг.. когда, внедряясь в вычислительную систему, хакеры уничтожали
данные, подменяли или стирали ключи, оставляли записки непристойного
содержания. Это заставило осознать, что, как и в других сферах современной
жизни, существует меньшинство, от которого необходимо защищаться (хотя,
конечно, большинство - это честные люди).
До недавнего времени вызывали беспокойство случаи, когда недовольные
руководителем служащие, злоупотребляя своим положением, портили системы,
допуская к ним посторонних или оставляя их в рабочем состоянии без
присмотра. Побудительными мотивами таких действий являются:
- реакция на выговор или замечание со стороны руководителя;
- недовольство тем, что фирма не оплатила сверхурочные часы работы
(хотя чаще всего сверхурочная работа возникает из-за неэффективного
использования рабочего времени);
- злой умысел в качестве, например, реванша с целью ослабить фирму как
конкурента какой-либо вновь создаваемой фирмы.
Недовольный руководителем служащий создает одну из самых больших
угроз вычислительным системам коллективного пользования; это обусловлено
еще и тем, что агентства по борьбе с хакерами с большей охотой обслуживают
владельцев индивидуальных компьютеров.
Например, в Англии, насчитывается не более 10-20 профессиональных
хакеров; это компьютерные фанатики, прекрасно знающие вычислительную
технику и системы связи. Они затратили массу времени на обдумывание
способов проникновения в системы и еще больше, экспериментируя с самими
системами. Для вхождения в систему профессионалы чаще всего используют
некоторую систематику и эксперименты, а не рассчитывают на удачу или
догадку. Их цель - выявить и преодолеть систему защиты, изучить возможности
вычислительной установки и затем удалиться, самоутвердившись в
возможности достижения цели.
Благодаря высокой квалификации эти люди понимают, что степень риска
мала, так как отсутствуют мотивы разрушения или хищения. Действительно,
задержанные и привлекавшиеся к суду нарушители чаще всего упрекали свое
начальство в дурном с ними обращении и оправдывали себя своей
незащищенностью, Некоторые из них предлагали услуги в качестве
консультантов фирмам, где накопились подобные проблемы.
Все это свидетельствует о том, насколько опасно наивное отношение к
хакерам, которые, с одной стороны, по-детски хотят продемонстрировать свое
умение внедряться в системы, а также ошибки и глупость фирм, не имеющих
мощных средств защиты, и, с другой стороны, в случае их выявления хотят
понести такое наказание, как если бы они не преследовали какого-либо злого
умысла.
99
Такие личности, когда ими руководят недовольство и гнев, часто
отыгрываются на других и относятся к той категории людей, которые никогда
не настаивают на проведении проверок устройств защиты.
К категории хакеров-профессионалов обычно относят: преступные
группировки, преследующие политические цели; лиц, стремящихся получить
информацию в целях промышленного шпионажа и, наконец, группировки
отдельных лиц, стремящихся к наживе.
Вообще профессиональные пираты стремятся свести риск к минимуму.
Для этого они привлекают к соучастию работающих или недавно уволившихся
с фирмы служащих, поскольку для постороннего риск быть обнаруженным при
проникновении в банковские системы весьма велик. Сложность и высокое
быстродействие
банковских
вычислительных
систем,
постоянное
совершенствование методов ведения и проверки документов и отчетности
делают практически невозможным для постороннего лица перехватить то или.
иное сообщение или внедриться в систему с целью похитить данные.
Существует и дополнительный риск: изменение одного компонента может
привести к сбою в работе другого и послужить сигналом к объявлению тревоги.
Чтобы уменьшить риск, хакеры обычно завязывают контакты со
служащими, у которых есть финансовые или семейные проблемы. Так сотни
лет используется шантаж как метод, вынуждающий людей идти на риск и
преступления за минимальное вознаграждение или вовсе без него.
Большинство людей могут ни разу в жизни так и не столкнуться с хакером, но
бывает, что служащий, не осознавая своих слабостей, например пристрастия к
алкоголю или азартным играм, незаметно для себя становится должником
какого-нибудь букмекера, который, возможно, связан с преступной
организацией. Такой служащий может сболтнуть лишнее на какой-нибудь
вечеринке, не предполагая, что его собеседником является профессиональный
агент.
Люди, занимающиеся компьютерами, не менее, а часто и более
впечатлительны, чем люди других профессий, так как выросли в атмосфере
игры. Они чрезвычайно страдают, столкнувшись с теми, кто стремится
разрушить эту атмосферу. Эти люди обладают настолько малой способностью
сопротивляться злу, что попадают в полную зависимость компьютерного
пирата.
Часто жертва даже не осознает, что втянута в преступление, и
обнаруживает это, лишь когда бывший сослуживец просит оказать ему явную
услугу.
Быстрое развитие компьютерной индустрии способствует возникновению
профессиональных коллективов, объединяющих друзей и родственников. Это
может играть положительную роль, например, когда требуется исправить
систему или написать какой-нибудь важный доклад. Дружеские связи
сохраняются и после ухода служащего с работы, и часто он начинает
использовать их, обращаясь по телефону за советом или помощью к своим
прежним сослуживцам. Позже выполненные просьбы компенсируются: сначала
совместными обедами, а затем и оплатой наличными. На этой стадии
100
служащему представляется, что он лишь оказывает незначительную услугу
своему старому другу и не более. Просветление наступает, когда ему начинают
угрожать разоблачением за получение взяток. Шантаж длится до тех пор, пока
работник не передаст вымогателям пароль или не обеспечит им доступ к
системе или в помещение фирмы. В этом случае он подвергает себя большому
риску, а награда обычно бывает весьма скромной.
Способы подготовки к действиям хакера
Для осуществления несанкционированного доступа в вычислительную
систему требуется, как правило, провести два подготовительных этапа:
1. собрать сведения о системе;
2. выполнить пробные попытки вхождения в систему.
Сбор сведений
В зависимости от личности хакера и его наклонностей возможны
различные направления сбора сведений:
• подбор соучастников;
• анализ периодических изданий, ведомственных бюллетеней и
документации;
• перехват сообщений электронной почты;
• подслушивание разговоров, телексов, телефонов;
• перехват информации и электромагнитного излучения;
• организация краж;
• вымогательство и взятки.
Многие владельцы систем часто не представляют, какую кропотливую
подготовительную работу должен провести нарушитель, чтобы проникнуть в ту
или иную компьютерную систему. Поэтому они самонадеянно полагают, что то
единственное, что необходимо сделать, - это защитить файл, указав ему пароль,
и забывают, что любая информация о тех или иных слабых местах системы
может помочь хакеру найти лазейку и обойти пароль, получив доступ к файлу.
Таким образом, информация становится легко доступной, если хакер знает, где
и что смотреть. Так, даже простая брошюра, описывающая возможности
системы, может оказаться весьма полезной хакеру, который не знаком с
системой, и может послужить ключом для вхождения в систему.
Полная картина вырисовывается в процессе постепенного и тщательного
сбора информации. И если начинающие хакеры должны приложить к этому все
свое умение, то профессионалы достигают результатов гораздо быстрее.
Способы вхождения в систему хакером
Получив
необходимый
объем
предварительной
информации,
компьютерный хакер делает следующий шаг - осуществляет непосредственное
вторжение в систему. Используемые им при этом средства будут зависеть от
количества информации, имеющейся в его распоряжении. Чтобы осуществить
несанкционированное вхождение в систему, хакеру требуется знать номер
телефона или иметь доступ к линии связи, иметь протоколы работы, описания
процедур входа в систему, код пользователя и пароль. Если хакер не знает
телефонного адреса порта, он должен либо узнать его, завязывая знакомства,
либо воспользоваться автонабирателем.
101
Использование телефонных автонабирателей
Устройства автонабора получили широкое распространение в мире. По
сути, это программируемый модем с автонабором, с помощью которого
пользователь может очень быстро выполнить набор большого числа
телефонных номеров. Каждый раз по тональной посылке модема устройство
регистрирует номер и переходит к следующему. Таким образом, первый шаг,
который может предпринять хакер для идентификации системы, это выполнить
автоматический перебор номеров с целью установить телефонный номер
модема.
Протоколы связи
Использование большого числа связанных между собой ЭВМ различных
типов породило большое разнообразие пакетов программ, модемов и
анализаторов каналов, с помощью которых становится возможным выявить
протоколы местоположения адресата. Некоторые фирмы считают себя в
безопасности, поскольку используют нестандартные протоколы и
оборудование.
Но даже хакер среднего уровня не пожалеет нескольких часов, чтобы
«раскусить» нестандартную систему. Если его попытки оказываются
безуспешными (а для профессионала это потеря лица), он начнет искать
помощь у других членов преступной группы, разослав сообщения по
электронной почте.
Использование процедур инициализации
Обычно процедуру входа в систему можно выявить из реакций на Не1рзапросы. Многие системы выдают очень много информации еще до момента
идентификации пользователя и предоставления ему права доступа к системе.
Использование идентификаторов пользователя
Беда в том, что владельцы систем не изменяют стандартных,
выпускаемых промышленностью кодов пользователя. И хакер, чтобы войти в
систему, просто комбинирует эти имена.
Имена очень важны, и поэтому, если их не изменять, фирме может быть
нанесен серьезный ущерб. Несмотря на это, некоторые фирмы используют
идентификаторы, о которых догадаться очень легко (например, это могут быть
названия организаций или фамилии).
Идентификаторы пользователя нельзя рассматривать как формы защиты.
Они являются лишь средством административного контроля и учета.
Получение паролей
Следующим и наиболее трудным шагом является добывание паролей.
Иногда задача может быть выполнена легко благодаря тому, что в фирмеадресате плохо организованы процедуры выдачи разрешений на доступ к базе
данных. К сожалению, многие пользователи просто не заботятся о сохранности
своих паролей. Часто они записывают их в блокноты, еженедельники,
наклеивают на терминалы, на платы внутри пульта, а чаще всего на
собственные различные справочники. Халатное отношение пользователей наиболее частая причина разрушения средств защиты. Недостатки паролей возможность их раскрытия при наборе пароля на клавиатуре, при ошибочных
102
исправлениях, в процессе раздачи паролей, во время замены утерянного пароля,
а также при отсутствии регистрации нарушений при вхождении или когда
пароль не уничтожается при уходе служащего с работы.
Один хакер рассказывал, что у него на диске был словарь, содержащий
несколько тысяч слов - христианские имена и наиболее известные пароли.
Когда он пытался найти новый номер, он всегда сначала использовал этот диск,
что, как он считает, сэкономило ему массу времени.
Хакеры, о которых уже было рассказано, были единодушны в одном:
очень трудно, практически невозможно, внедриться в удаленную систему с
помощью логических методов, даже если известна учетная информация, но
пароли состоят из б - 7 символов и регулярно меняются. Используя программу
генерации паролей, относительно легко рассекретить пароли длиной не более
четырех символов.
Однако профессиональные хакеры чаще добывают пароли, контролируя
каналы передачи данных с помощью специальных мониторов или через
сотрудников фирм. Хакер не будет попусту тратить время, чтобы разгадать
семизначный пароль. Он может использовать телеобъектив и через улицу
наблюдать код на клавиатуре или заплатить системному программисту за
прочтение адреса блока памяти, содержащего незашифрованную информацию.
Пароли - действенная защита, способная остановить большую часть хакеров, но
это не является преградой для профессионалов.
Методы незаконного проникновения
У хакера, получившего однажды доступ к компьютерной системе,
появляются возможности: попытаться подняться на более высокий уровень
приоритета, который позволит красть, изменять или уничтожать информацию;
предпринять попытку кражи кодов и паролей других пользователей, что даст
ему еще большие преимущества. Некоторые из наиболее известных способов
достижения этих целей:
1. Мошенничество с данными. Наверное, самый распространенный метод
при совершении компьютерных преступлений, так как он не требует
технических знаний и относительно безопасен. Информация меняется в
процессе ее ввода в компьютер или во время вывода.
Например, при вводе документы могут быть заменены фальшивыми,
вместо рабочих дискет подсунуты чужие, и данные могут быть
сфальсифицированы.
2. Сканирование. Другой распространенный метод получения
информации, который может привести к преступлению. Служащие, читающие
файлы других, могут обнаружить там персональную информацию о своих
коллегах. Информация, позволяющая получить доступ к компьютерным
файлам или изменить их, может быть найдена после просмотра мусорных
корзин. Дискеты, оставленные на столе, могут быть прочитаны, скопированы, и
украдены.
Очень хитрый сканирующий может даже просматривать остаточную
информацию, оставшуюся на компьютере или на носителе информации после
выполнения сотрудником задания и удаления своих файлов.
103
3. Троянский конь. Этот метод предполагает, что пользователь не
заметил, что компьютерная программа была изменена таким образом, что
включает в себя дополнительные функции. Программа, выполняющая полезные
функции, пишется таким образом, что содержит дополнительные скрытые
функции, которые будут использовать особенности механизмов защиты
системы (возможности пользователя, запустившего программу, по доступу к
файлам).
4. Люк. Этот метод основан на использовании скрытого программного
или аппаратного механизма, позволяющего обойти методы защиты в системе.
Этот механизм активируется некоторым неочевидным образом. Иногда
программа пишется таким образом, что специфическое событие, например,
число транзакций, обработанных в определенный день, вызовет запуск
неавторизованного механизма.
5. Технология салями. Названа так из-за того, что преступление
совершается понемногу, небольшими частями, настолько маленькими, что они
незаметны. Обычно эта технология сопровождается изменением компьютерной
программы. Например, платежи могут округляться до нескольких центов, и
разница между реальной и округленной суммой поступать на специально
открытый счет злоумышленника.
6. Суперотключение. Названа по имени программы, использовавшейся в
ряде компьютерных центров, обходившей системные меры защиты и
использовавшейся при аварийных ситуациях. Владение этим "мастер-ключом"
дает возможность в любое время получить доступ к компьютеру и информации,
находящейся в нем.
Особенности раскрытия компьютерных преступлений
Для того чтобы обнаружить хакера, требуется:
• хорошее программное обеспечение текущего контроля;
• регулярная проверка системных журналов;
• «следящая» система.
Предположив, что программное обеспечение находится в порядке,
наиболее очевидные следы преступления могут быть разделены на две
категории: внешние и внутренние.
Внешними следами, связанными с попытками внедриться в
коммуникационную линию связи, являются:
− выведенные из строя сигнальные устройства на кабелях связи;
− усиление затухания сигналов в оптической линии связи;
− изменения в напряжении, емкости, сопротивлении или частоте.
Внутренними следами, связанными с попыткой получить доступ через
обычный входной набор или по дистанционному тракту, являются:
− телефонные звонки различной длительности в комнату, когда после
ответа можно услышать посылки модема, указывающие на атаку, проводимую
путем последовательного автоматического набора диска;
− повторяемые безуспешно попытки входа в систему;
− повторяющая передача управляющих команд;
− частое использование подсказок;
104
− неразрешенная или незапланированная работа;
− оскорбительные или клеветнические сообщения;
− уничтоженная или испорченная информация;
− перемещенные или измененные файлы и вновь созданные справочники;
− жалобы заказчиков, поставщиков и пользователей на возникающие
время от времени ошибки и трудности входа и работы в системе.
Организация должна постараться хоть на один шаг опередить хакера.
Информация о начинающем преступнике может быть собрана, например, с
помощью:
— обращения к местному почтовому ящику, чтобы проверить наличие
учетной информации о фирме в секции злоумышленника;
— поддержания связи с отделом кадров, занимающимся проблемами
недовольных или чем-то обеспокоенных служащих;
— использования других хакеров в качестве информаторов без
ознакомления их с деталями системы данной фирмы, например, через третьих
лиц.
Чтобы обнаружить потенциальную активность промышленного шпиона
или профессионального хакера, фирма должна освоить самые разные методы:
− обнаружить попытки кражи можно, например, скрытой камерой,
направленной на мешки с распечатками, приготовленными к вывозу;
− проверить благонамеренность всех посетителей, в частности
специалистов по средствам связи, электриков, водопроводчиков, а также
торговых агентов.
Особо опасными местами являются арендованные несколькими фирмами
помещения, где нередко в течение дня можно увидеть 10 - 15 разного рода
специалистов, стремящихся получить доступ в главный узел связи. При этом
идентификационные карточки, удостоверяющие личность, проверяются крайне
редко. Известно, что, используя коридоры и переходы в зданиях, специалисты
проводят в помещения посторонних лиц.
От специалистов следует требовать предъявления стандартной
идентификационной карточки с фотографией и документа, показывающего,
какого рода работу выполняет данное лицо.
Всегда следует сверять по телефону заранее подготовленный шифр или
код получившего отказ сообщения. От специалиста необходимо требовать,
чтобы он фиксировал шифр входа в главный узел связи, отмечая в журнале:
− дату и время посещения;
− фамилию, имя;
− название фирмы, для которой выполняется работа;
− факт проверки идентификационной карточки.
Регистрационный журнал должен периодически проверяться. Все
посетители должны быть идентифицированы. Если пришедший - покупатель
или специалист по маркетингу, он должен предъявить удостоверение своей
фирмы и номер телефона, по которому непосредственно можно навести
справки. Штат должен быть предупрежден о том, каких посетителей следует
остерегаться. Подозрительными могут быть:
105
− посторонние лица, утверждающие, что они ищут в данном здании
человека или фирму, которой нет в перечне учреждений, арендующих данное
помещение;
− потенциальные клиенты, желающие в деталях узнать о данной фирме,
но вместе с тем, однако, упомянув о цели своего визита - большом заказе,
старающиеся не вдаваться в подробности относительно их фирмы.
Штат секретарей обычно плохо обучен тому, как распознать и какие
предпринять действия против энергичного, настойчивого посетителя, не
желающего уходить без информации, за которой он пришел. В подобных
случаях секретарю нужно проявить твердость и выпроводить посетителя или
вызвать помощников. Однако чаще в этих случаях информация выдается
секретарем раньше, чем возникает подозрение. Чтобы предотвратить утечку
секретной информации, должна осуществляться политика «чистых столов»:
никакие документы не должны оставаться на столах после окончания рабочего
времени, и все ненужные бумажки должны быть разорваны перед выбросом их
в корзину.
Система реагирования должна быть устроена таким образом, чтобы все
жалобы, поступившие от посетителей, просителей и пользователей,
сопоставлялись и анализировались. В этом должны помочь пакеты
статистического анализа, которые контролируют такие необычные явления,
как, например:
− каждый вечер в одно и то же время системы начинают давать сбой;
− появляются ошибочные сообщения; наблюдаются ошибки при
передаче;
− наблюдается расхождение результатов.
Как только возникают подозрения, что возможны разведывательные
действия или преступление, должно быть предпринято полномасштабное
расследование.
Предупреждение преступлений хакеров
Большое число преступлений можно предотвратить, если следовать
основным правилам:
− фирма не должна публиковать телефонные номера коммутируемых
портов и обязана иметь адрес бывшего директора в системе коммутации;
− после установления связи и до момента входа пользователя в систему,
последняя не должна выдавать никакой информации;
− в системе необходимо использовать пароли, состоящие не менее чем из
семи знаков, и коды пользователей должны отличаться от предлагаемых
фирмой-изготовителем;
− должна быть реализована программа динамических паролей для
гарантии их постоянной смены при увольнении служащих из данной фирмы;
− функции терминалов должны быть точно определены, например
платежные ведомости должны вводиться только через определенные
терминалы.
Чтобы помешать преступникам, политикам, ведущим подрывную
деятельность, экстремистам получить несанкционированный доступ,
106
необходимо технологию защиты увязать с технологическими процессами
организации. Должна быть проведена оценка риска, с тем чтобы затраты на
средства управления и контроля соответствовали степени риска, с тем чтобы
затраты на средства управления и контроля соответствовали степени риска.
Организация должна искать средства для снижения мотивации преступлений в
системе путем введения:
− паролей и процедур персональной идентификации;
− средств контроля за операционной системой;
− контроля доступа;
− контроля за базой данных и за сетью.
3.2 СРЕДСТВА ЗАЩИТЫ ОТ КОПИРОВАНИЯ И НСД
Защита от копирования путем привязки к диску, с помощью
ключевой дискеты
Методы защиты данных в компьютере можно разделить на механические,
аппаратные и программные. К механическим способам относятся
разнообразные крышки и чехлы с замками, клейкие пластины для
приклеивания терминала к компьютеру, а компьютера к столу, запираемые
помещения с сигнализацией и другие.
Аппаратные средства реализуются в виде специальных электронных
модулей, подключаемых к системному каналу компьютера или портам вводавывода, и осуществляющих обмен кодовыми последовательностями с
защищенными программами.
Наиболее разнообразны программные средства. Сюда относятся
программы шифрации данных по задаваемому пользователем ключу,
администраторы дисков, позволяющие ограничить доступ пользователей к
отдельным логическим дискам, методы установки программного продукта с
дистрибутивных дискет, позволяющие выполнить установку не более
заданного числа раз, запуск защищаемых программ посредством не
копируемых ключевых дискет, специальные защитные программные оболочки,
куда погружаются защищаемые программы и многие другие.
Рассмотрим некоторые программные средства защиты программного
обеспечения от копирования.
Задача защиты программного обеспечения – создание и идентификация
некоторого уникального ключевого признака. В процессе запуска или при
работе защищенное приложение проверяет этот уникальный ключевой признак.
Если обнаруживается, что ключевой признак совпадает с эталоном,
хранящимся в защищенной программе, то программа продолжает выполнение,
если нет, программа прекращает свою работу.
Привязка к местоположению на диске
Если требуется исключить копирование программы с жесткого диска на
другой жесткий диск, её можно привязать к номеру кластера или сектора, с
которого начинается файл программы на диске. Привязка осуществляется
107
следующим образом. Специально подготовленная установочная программа
открывает файл с рабочей программой и по таблице открытых файлов находит
начальный номер кластера. Это число, являющееся своеобразным ключом,
записывается установочной программой в определенное место файла рабочей
программы (естественно в поле данных). Рабочая же программа после запуска,
прежде всего, выполняет ту же операцию: определяет начальный адрес, а затем
сравнивает его с ключом. Если числа совпадают, программа приступает к
выполнению своей содержательной части, если не совпадают – аварийно
завершается. При копировании программы на другой диск (или даже на тот же
самый) она окажется расположенной в другом месте, и номер кластера,
записанный установочной программой, уже не будет соответствовать
реальному адресу файла, в то же время с помощью установочной дискеты
программу не трудно установить на любом диске.
Запись ключа за логическими пределами файла
Как известно, DOS выделяет место под файлы целыми кластерами, в
результате чего за логическим концом файла практически всегда имеется
свободное пространство (до конца кластера). При копировании файла на другой
диск реально переносятся только байты, соответствующие самому файлу, так
как число копируемых байтов определяется логической длиной файла. Байты
последнего кластера файла, находящиеся за логическими пределами файла, не
копируются. Если в них записать ключ, то при копировании ключ исчезнет.
Методика работы с программой не отличается от уже описанной. После
записи рабочей программы на жесткий диск, она устанавливается с помощью
специальной установочной программы (хранящейся на дискете). Установочная
программа открывает файл с рабочей программой, перемещает указатель файла
на его конец и записывает ключ (одно или несколько слов) за прежними
пределами файла. Затем с помощью средств DOS файл укорачивается до
прежней длины. В результате ключ оказывается физически прилегающим к
файлу, но логически за его пределами. При использовании этого метода
установочная программа должна перед записью ключа проанализировать длину
файла. Если файл занимает целое число кластеров, его предварительно следует
удлинить так, чтобы он занял часть следующего кластера, иначе некуда будет
записать ключ. То же получится, если, скажем, при длине ключа 2 байта файл
занимает целое число кластеров минус 1 байт. В этом случае файл также
требует удлинения.
Рабочая программа после запуска выполняет те же операции, что и
установочная (за исключением удлинения файла) и проверяет, записан ли
известный ей ключ за концом файла.
Ключевая дискета с нестандартным форматом
Достаточно надежный способ защиты программ от переноса на другие
компьютеры заключается в использовании не копируемой ключевой дискеты. В
этом случае рабочая программа, находящаяся на жестком диске, перед началом
работы проверяет наличие на дисководе дискеты с ключевой информацией. Для
того, чтобы ключевую дискету нельзя было размножить с помощью команды
DISKCOPY, осуществляющей копирование на физическом уровне, ключевая
108
информация записывается на дорожке с нестандартным форматом,
расположенной к тому же за пределами рабочего пространства диска.
Такая ключевая дискета подготавливается специальной установочной
программой, которая с помощью функции 05h прерывания BIOS 13h,
форматирует, например, дорожку номер 40 (или 80) с размером сектора 256
байт вместо 512 и записывает на неё заданный ключ.
Рабочая программа перед началом осуществляет чтение нестандартной
дорожки и при отсутствии самой дорожки или ключа на ней аварийно
завершается.
Защита программного обеспечения от копирования с помощью
электронных ключей
Использование электронных ключей относится к аппаратным средствам
защиты. Ключ представляет собой устройство, имеющее два разъема: одним он
подсоединяется к параллельному или последовательному порту компьютера,
другой служит для подключения принтера, модема или прочих устройств. При
этом ключ не влияет на работу порта, полностью «прозрачен» для
подключаемых через него устройств и не мешает их нормальной работе.
Интеллектуальные и физические возможности ключа во многом
определяются той базой, на которой собран ключ. Современные ключи
собирают
на
базе
микросхем
энергонезависимой
электрически
перепрограммируемой памяти, так называемой EEPROM-памяти (Electrically
Erasable Programmable Read Only Memory); на базе заказных ASIC – чипов
(Application Spesific Integrated Circuit) с памятью или без; на базе
микропроцессоров.
Самым привлекательным типом электронных ключей являются ключи на
базе ASIC - чипов, так как особенности их функционирования закладываются
на стадии проектирования ASIC-чипа (заказной интегральной микросхемы
специального применения). Как правило, этот чип вбирает в себя весь
интеллект и опыт работы огромного числа специалистов в области защиты,
криптографии, микроэлектроники. Он имеет достаточно сложную внутреннюю
организацию и нетривиальные алгоритмы работы.
Перед изготовлением ключа под конкретного заказчика сначала
специальным образом с помощью специальной аппаратуры программируется
ASIC-чип. Как минимум в него заносится уникальный код, присвоенный этому
заказчику, и может быть уникальный серийный номер изготавливаемого ключа.
Количество комбинаций для кода заказчика составляет порядка 240-250. Эта
информация будет доступна в дальнейшем только на чтение и ее нельзя будет
изменить никакими средствами.
Одним из главных критериев качества защиты является устойчивость к
эмуляции. Эмуляторы электронного ключа могут быть как программные, так и
аппаратные. При этом эмулироваться может не только протокол обмена ключа
с портом, но и сам ключ. Ключи, построенные на базе EEPROM-памяти,
используют для защиты от эмуляции так называемые "плавающие" или
изменяемые и "зашумленные" протоколы обмена с портом. Ключи на базе
ASIC-чипа имеют дополнительную защиту от эмуляции, реализованную в виде
109
сложнейшей функции, статистический анализ которой не возможно провести за
приемлемое время.
ASIC-чип обычно реализует некоторую сложную функцию y = f(x), где х
– данные, передаваемые ключу из программы, у – данные, возвращаемые
ключом в программу, f(х) – функция преобразования входных данных в
выходные.
Рассмотрим типичные представители ключей на базе ASIC-чипов.
Activator
Выполнен на базе запатентованного компанией Software Security ASICчипа, имеющего постоянную память (18 разрядов), однократно
программируемую память (24 разряда) и реализующего некоторую функцию.
Структурно функция реализуется с помощью восьми элементов: трех
счетчиков, четырех селекторов и фиксатора.
Счетчиками являются шестиразрядные регистры с диапазоном счета от 0
до 63, начальные значения счетчиков устанавливаются при изготовлении чипа,
могут работать на сложение и на вычитание. При достижении граничных
условий (0 и 63) счетчиком вырабатывается выходной сигнал.
Селекторы – шестиразрядные регистры, предназначенные для управления
счетчиками. Операция "+1"/"-1" выполняется счетчиком в том случае, когда на
вход селектора подано значение, прошитое в него при изготовлении. Так же
производится и изменение направления счета.
Фиксатор – это входной накапливающий регистр, который подает данные
на вход всех селекторов при поступлении управляющей команды.
Сигнал на выходе формируется либо как логическое "И", либо как
логическое "ИЛИ" от всех счетчиков.
Для использования ключей Activator программист должен смоделировать
и запрограммировать алгоритм управления счетчиками и селекторами в виде
команд обращения к параллельному порту и позаботиться об их маскировании.
Компания Software Security имеет представительство в Белоруссии
(г.Минск).
Wibu-Key
Ключ Wibu-Key выпускает немецкая компания WIBU Systems. Основа
ключа – программируемый с помощью специального адаптера ASIC-чип.
ASIC–чип имеет режим шифрования байта или блока с заданного адреса с
одним из 65536 выбранных алгоритмов. Алгоритмы кодирования различны для
производителей или пользователей. В одном ключе может быть записано до 10
кодов различных производителей или пользователей. Код производителя или
код фирмы (24 бита) задается производителем ключей и не может быть
изменен, код пользователя (24 бита) и номер кодирующего алгоритма (16 бит)
программируется перед поставкой защищенного программного обеспечения.
Ключи Wibu-Key имеют довольно приличные размеры (56х54х16мм) и
выпускаются как для параллельного, так и для последовательного портов. Для
их использования сначала необходимо приобрести Demo-Kit и лицензию
стоимостью 500 немецких марок.
110
HASP
Новое поколение ключей HASP (версия R3) выполнено на заказном
ASIC-чипе, разработанном инженерами компании ALLADIN. Этот чип
производится по 1,5-микронной технологии и содержит порядка 2500 вентилей
на кристалле. Кристалл обеспечивает более высокий уровень защиты и
полностью совместим с предыдущей версией, на основе которой
производились ключи HASP. Ключ HASP (R3) имеет существенно меньшие
размеры, чем его предшественник. Его длина составляет всего 39 мм.
На этапе изготовления ASIC-чипа для ключей семейства HASP
компанией ALLADIN Knowledge Systems определяется идентификационный
код пользователя, уникальный серийный номер чипа и уникальная функция
f(х). В процессе эксплуатации чипа или ключа эта информация не может быть
изменена никакими средствами. Реализуемая чипом функция является
генератором последовательности, где на каждое целое входное число без знака
из диапазона от 1 до 64 Кбайтов возвращается четыре целых числа без знака.
Эти значения постоянны для одной партии ключей. Использование механизма
генерации чисел качественно усложняет задачу взлома программ, так как
ключевая информация (пароли, шифровальные ключи, условия переходов,
ветвлений программы или часть самого кода и т.д.) не хранится ни в теле самой
программы, ни в памяти ключа ни в открытом, ни в зашифрованном виде. В
этом случае из программы может быть исключено самое уязвимое звено любой
защиты – условие проверки элемента защиты.
Ключи на базе микропроцессоров
Электронные ключи, выполненные на базе микропроцессора, в основном
предназначены для работы в открытых системах для защиты UNIX –
приложений. Обычно микропроцессорные ключи подсоединяются к
последовательному порту RS-232/432 рабочей станции и поддерживают
платформы IBM RS6000, SUN, DEC Alpfa, Silicon Grapfics, HP, IBM-PC. Эти
ключи выполняются как платформонезависимые.
Внутренний микропроцессор ключа реализует некий сложный алгоритм
преобразования данных. При работе защищенное приложение посылает ключу
стандартный запрос. Ключ его обрабатывает и по заданному алгоритму
выполняет некие преобразования данных. Ключи разных производителей могут
выполнять различные функции. Это - либо функция шифрования данных,
реализуемая процессором ключа, либо иной алгоритм общения защищенного
приложения с ключом.
Микропроцессорные ключи обычно поставляются разработчикам
программ “чистыми” с исходными кодами процедур доступа к ключу, так что
разработчики сами могут их программировать в той среде или на той
платформе, для которой пишется приложение. Протокол обмена между ключом
и компьютером (рабочей станцией) динамически шифруется. Доступ к ключу
защищается специальным паролем, назначаемым самим разработчиком
программного обеспечения. Пароль, как правило, хранится в специальной
привилегированной памяти ключа, доступ к которой ограничивается.
Недостатки – довольно высокая цена.
111
ИДЕНТИФИКАЦИЯ И ПРОВЕРКА ПОЛЬЗОВАТЕЛЕЙ
Основные понятия и концепции
С каждым объектом компьютерной системы (КС) связана некоторая
информация, однозначно идентифицирующая его. Это, может быть число,
строка символов, алгоритм, определяющий данный объект. Эту информацию
называют идентификатором объекта. Если объект имеет некоторый
идентификатор, зарегистрированный в сети, он называется законным
(легальным) объектом; остальные объекты относятся к незаконным
(нелегальным).
Идентификация объекта – одна из функций подсистемы защиты. Эта
функция выполняется в первую очередь, когда объект делает попытку войти в
сеть. Если процедура идентификации завершается успешно, данный объект
считается законным для данной сети.
Следующий шаг – аутентификация объекта (проверка, подлинности
объекта). Эта процедура устанавливает, является ли данный объект именно
таким, каким он себя объявляет.
После того как объект идентифицирован и подтверждена его
подлинность, можно установить сферу его действия и доступные ему ресурсы
КС. Такую процедуру называют предоставлением полномочий (авторизацией).
Перечисленные три процедуры инициализации являются процедурами
защиты и относятся к одному объекту КС.
При защите каналов передачи данных подтверждение подлинности
(аутентификация) объектов означает взаимное установление подлинности
объектов, связывающихся между собой по линиям связи. Процедура
подтверждения подлинности выполняется обычно в начале сеанса в процессе
установления соединения абонентов. Термин "соединение" указывает на
логическую связь (потенциально двустороннюю) между двумя объектами сети.
Цель данной процедуры – обеспечить уверенность, что соединение установлено
с законным объектом и вся информация дойдет до места назначения.
После того как соединение установлено, необходимо обеспечить
выполнение требований защиты при обмене сообщениями:
(а) получатель должен быть уверен в подлинности источника данных;
(б) получатель должен быть уверен в подлинности передаваемых данных;
(в) отправитель должен быть уверен в доставке данных получателю;
(г) отправитель должен быть уверен в подлинности доставленных
данных.
Для выполнения требований (а) и (б) средством защиты является
цифровая подпись. Для выполнения требований (в) и (г) отправитель должен
получить уведомление о вручении с помощью удостоверяющей почты
(certifiedmail). Средством защиты в такой процедуре является цифровая
подпись подтверждающего ответного сообщения, которое в свою очередь
является доказательством пересылки исходного сообщения.
Если эти четыре требования реализованы в КС, то гарантируется защита
данных при их передаче по каналу связи и обеспечивается функция защиты,
называемая функцией подтверждения (неоспоримости) передачи. В этом случае
112
отправитель не может отрицать ни факта посылки сообщения, ни его
содержания, а получатель не может отрицать ни факта получения сообщения,
ни подлинности его содержания.
Идентификация и механизмы подтверждения подлинности
пользователя
Прежде чем получить доступ к КС, пользователь должен
идентифицировать себя, а затем средства защиты сети должны подтвердить
подлинность этого
пользователя, т.е. проверить, является ли данный
пользователь действительно тем, за кого он себя выдает. Компоненты
механизма защиты легальных пользователей размещены на рабочей ЭВМ, к
которой подключен пользователь через его терминал (или каким-либо иным
способом). Поэтому процедуры идентификации, подтверждения подлинности и
наделения полномочиями выполняются в начале сеанса на местной рабочей
ЭВМ.
Когда пользователь начинает работу в КС, используя терминал, система
запрашивает его имя и идентификационный номер. В зависимости от ответов
пользователя компьютерная система проводит его идентификацию. Затем
система проверяет, является ли пользователь действительно тем, за кого он себя
выдает. Для этого она запрашивает у пользователя пароль. Пароль – это лишь
один из способов подтверждения подлинности пользователя.
Перечислим возможные способы подтверждения подлинности:
- Предопределенная информация, находящаяся в распоряжении
пользователя: пароль, персональный идентификационный номер, соглашение
об использовании специальных закодированных фраз.
- Элементы аппаратного обеспечения, находящиеся в распоряжении
пользователя: ключи, магнитные карточки, микросхемы и т.п.
- Характерные личные особенности пользователя: отпечатки пальцев,
рисунок сетчатки глаза, тембр голоса и т.п.
- Характерные приемы и черты поведения пользователя в режиме
реального времени: особенности динамики и стиль работы на клавиатуре,
приемы работы с манипулятором и т.п.
- Навыки и знания пользователя, обусловленные образованием,
культурой, обучением, воспитанием, привычками и т.п.
Применение пароля для подтверждения подлинности пользователя
Традиционно каждый законный пользователь компьютерной системы
получает идентификационный номер и/или пароль. В начале сеанса работы на
терминале пользователь указывает свой идентификационный номер
(идентификатор пользователя) системе, которая затем запрашивает у
пользователя пароль.
Простейший метод подтверждения подлинности с использованием пароля
основан на сравнении представляемого пользователем пароля РА исходным
значением Р'А, хранящимся в компьютерном центре (рис. 6.1). Поскольку
пароль должен храниться в тайне, его следует шифровать перед пересылкой по
незащищенному каналу. Если значения РА и Р'А совпадают, то пароль РА
113
считается подлинным, а пользователь – законным. Ek и Dk-соответственно
зашифрование (криптограмма) и расшифрование.
Если кто-нибудь, не имеющий полномочий для входа в систему, узнает
каким-либо образом пароль и идентификационный номер законного
пользователя, он получит доступ в систему.
Иногда получатель не должен раскрывать исходную открытую форму
пароля. В этом случае отправитель должен пересылать вместо открытой формы
пароля отображение пароля, получаемое с использованием односторонней
функции α(.) пароля. Это преобразование должно гарантировать невозможность
раскрытия противником пароля по его отображению, так как противник
наталкивается на неразрешимую числовую задачу.
Например, функция α(.) может быть определена следующим образом:
α (Р) = Ер (ID),
где Р – пароль отправителя; ID – идентификатор отправителя; Ер –
процедура шифрования, выполняемая с использованием пароля Р в качестве
ключа.
Рис. 6.1 Схема простой аутентификации с помощью пароля
В этом случае подтверждение подлинности с помощью пароля состоит из
пересылки получателю отображения α(Р) и сравнения его с предварительно
вычисленным и хранимым эквивалентом α'(Р).
На практике пароли состоят только из нескольких букв, чтобы дать
возможность пользователям запомнить их. Короткие пароли уязвимы к атаке
полного перебора всех вариантов. Для того чтобы предотвратить такую атаку,
функцию α(Р) определяют иначе, а именно:
α (Р) = Е Р ⊕ К (ID),
где К и ID – соответственно ключ и идентификатор отправителя.
Очевидно, значение α(Р) вычисляется заранее и хранится в виде α'(Р) в
идентификационной таблице у получателя (рис.1.2). Подтверждение
подлинности состоит из сравнения двух отображений пароля α (РА) и α'(РА) и
признания пароля РА, если эти отображения равны. Конечно, любой, кто
получит доступ к идентификационной таблице, может незаконно изменить ее
содержимое, не опасаясь, что эти действия будут обнаружены.
114
Взаимная проверка подлинности пользователей
Обычно стороны, вступающие в информационный обмен, нуждаются во
взаимной проверке подлинности (аутентификации) друг друга. Этот процесс
взаимной аутентификации выполняют в начале сеанса связи.
Для проверки подлинности применяют следующие способы:
- механизм запроса-ответа;
- механизм отметки времени («временной штемпель»).
Механизм запроса-ответа состоит в следующем. Если пользователь А
хочет быть уверенным, что сообщения, получаемые им от пользователя В, не
являются ложными, он включает в посылаемое для В сообщение
непредсказуемый элемент – запрос Х (например, некоторое случайное число).
При ответе пользователь В должен выполнить над этим элементом некоторую
операцию (например, вычислить некоторую функцию f(Х)). Это невозможно
осуществить заранее, так как пользователю В неизвестно, какое случайное
число Х придет в запросе. Получив ответ с результатом действий В,
пользователь А может быть уверен, что В – подлинный. Недостаток этого
метода – возможность установления закономерности между запросом и
ответом.
Механизм отметки времени подразумевает регистрацию времени для
каждого сообщения. В этом случае каждый пользователь сети может
определить, насколько «устарело» пришедшее сообщение, и решить не
принимать его, поскольку оно может быть ложным.
В обоих случаях для защиты механизма контроля следует применять
шифрование, чтобы быть уверенным, что ответ послан не злоумышленником.
При использовании отметок времени возникает проблема допустимого
временного интервала задержки для подтверждения подлинности сеанса. Ведь
сообщение с «временным штемпелем» в принципе не может быть передано
мгновенно. Кроме того, компьютерные часы получателя и отправителя не
могут быть абсолютно синхронизированы. Какое запаздывание «штемпеля»
является подозрительным?
Для взаимной проверки подлинности обычно используют процедуру
«рукопожатия». Эта процедура базируется на указанных выше механизмах
контроля и заключается во взаимной проверке ключей, используемых
сторонами.
115
Иначе говоря, стороны признают друг друга законными партнерами, если
докажут друг другу, что обладают правильными ключами. Процедуру
рукопожатия обычно применяют в компьютерных сетях при организации
сеанса связи между пользователями, пользователем и хост-компьютером,
между хост-компьютерами и т.д.
Рассмотрим в качестве примера процедуру рукопожатия для двух
пользователей А и В. (Это допущение не влияет на общность рассмотрения.
Такая же процедура используется, когда вступающие в связь стороны не
являются пользователями). Пусть применяется симметричная криптосистема.
Пользователи А и В разделяют один и тот же секретный ключ КАВ.
- Пусть пользователь А инициирует процедуру рукопожатия, отправляя
пользователю В свой идентификатор IDА в открытой форме.
- Пользователь В, получив идентификатор IDА, находит в базе данных
секретный ключ КАВ и вводит его в свою криптосистему.
Тем
временем
пользователь
А
генерирует
случайную
последовательность S с помощью псевдослучайного генератора PG и
отправляет ее пользователю В в виде криптограммы - ЕКАВ (S).
- Пользователь В расшифровывает эту криптограмму и раскрывает
исходный вид последовательности S.
- Затем оба пользователя А и В преобразуют последовательность S,
используя открытую одностороннюю функцию α(.).
- Пользователь В шифрует сообщение α(S) и отправляет эту
криптограмму пользователю А.
- Наконец, пользователь А расшифровывает эту криптограмму и
сравнивает полученное сообщение α'(S) с исходным α(S). Если эти сообщения
равны, пользователь А признает подлинность пользователя В.
Очевидно, пользователь В проверяет подлинность пользователя А таким
же способом.
Иногда пользователи хотят иметь непрерывную проверки подлинности
отправителей в течение всего сеанса связи. Один из простейших способов
непрерывной проверки подлинности показан на рис.1.4. Передаваемая
криптограмма имеет вид ЕК (IDА, М),где IDА – идентификатор отправителя А;
М – сообщение.
Получатель В, принявший эту криптограмму, расшифровывает ее и
раскрывает пару (IDА, М). Если принятый идентификатор IDА совпадает с
хранимым значением IDА', получатель В признает эту криптограмму.
Получатель криптограммы расшифровывает ее и сравнивает пароль,
извлеченный из этой криптограммы, с исходным значением. Если они равны,
признает эту криптограмму.
116
Процедура рукопожатия была рассмотрена в предположении, что
пользователи А и В уже имеют общий секретный сеансовый ключ. Реальные
процедуры предназначены для распределения ключей между подлинными
партнерами и включает как этап распределения ключей, так и этап собственно
подтверждения подлинности партнеров.
3.3 КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ДАННЫХ
Современные шифры с секретным ключом
Современные криптосистемы ориентированы на программно-аппаратные
методы реализации. Блочные криптосистемы представляют собой блочные
(групповые) шифрпреобразования. Блочная криптосистема разбивает открытый
текст М на последовательные блоки M1, M2,... и зашифровывает каждый блок с
помощью одного и того же обратимого преобразования Ek, выполненного с
помощью ключа К. Ek(М)=Ek(M1), Ek(M2). Любое из них можно
рассматривать как последовательность операций, проводимых с элементами
ключа и открытого текста, а так же производными от них величинами.
Произвол в выборе элементов алгоритма шифрования достаточно велик, однако
"элементарные" операции должны обладать хорошим криптографическими
свойствами и допускать удобную техническую или программную реализацию
/1-6/. Обычно используются операции:
- побитового сложения по модулю 2 (обозначение операции ⊕) двоичных
векторов (XOR):
0⊕0=0
0⊕1=1
1⊕1=0
- сложение целых чисел по определенному модулю:
например, по модулю 232 , обозначение операции - +
a + b= a+b, если a+b<232,
а + b= a+b-232, если a+b≥232,
где + - сложение целых чисел;
117
- умножение целых чисел по определенному модулю:
ab(mod n) = res(ab/n) – остаток от деления произведения целых чисел ab
на n;
- перестановка битов двоичных векторов;
- табличная замена элементов двоичных векторов.
Практическая стойкость алгоритмов шифрования зависит и от
особенностей соединения операций в последовательности. Примерами блочных
систем являются алгоритмы блочного шифрования, принятые в качестве
стандартов шифрования данных в США и России – DES–алгоритм и ГОСТ28147-89 соответственно.
В 1973 году Национальное Бюро Стандартов США начало работы по
созданию стандарта шифрования данных на ЭВМ. Был объявлен конкурс,
который выиграла фирма IBM, представившая алгоритм шифрования, сейчас
известный как DES-алгоритм (Data Encryption Standard) [1].
Рассмотрим работу DES-алгоритма в простейшем (базовом) режиме ЕСВ
- электронной кодовой книги. Алгоритм работы показан на рисунке 2.1.
Входные 64-битовые векторы, называемые блоками открытого текста,
преобразуются в выходные 64-битовые векторы, называемые блоками
шифртекста, с помощью 56-битового ключа К (число различных ключей равно
256=7*106).
Алгоритм реализуется в 16 аналогичных циклах шифрования, где в i-ом
цикле используется цикловой ключ Ki, предоставляющий собой выборку 48
битов из 56 битов ключа К. Реализация алгоритма функции f показана на
рисунке 2.2. Здесь операция Е - расширение 32-битового вектора до 48битового, операция Sj(S-боксы) - замена 6-битовых векторов на 4 - битовые.
Основным недостатком алгоритма считается 56-битовый ключ, слишком
короткий
для
противостояния
полному
перебору
ключей
на
специализированном компьютере.
Российский стандарт шифрования
В 1989 году был разработан блочный шифр для использования в качестве
государственного стандарта шифрования (зарегистрирован как ГОСТ 2814789)/. В основном алгоритм применяется в банковской системе, судя по
публикациям – несколько медлителен, но обладает весьма высокой стойкостью.
Его общая схема близка к схеме DES-алгоритма, лишь отсутствует
начальная перестановка и число циклов шифрования равно 32 (вместо 16 в
DES-алгоритме). Ключом считается набор из 8 элементарных 32-битовых
ключей X1, X2,...,X8(общее число ключей 2256). В циклах шифрования трижды
используется прямая последовательность элементарных ключей и один раз обратная: X8, X7,...,X1.Основное отличие – в реализации функции f стандарта
шифрования (приведена на рисунке 2.3). Элементы S1, S2, ..., S8 - представляют
собой таблицы замены 4-битовых векторов и могут рассматриваться как
долговременные ключи.
ГОСТ 28147-89, как DES-алгоритм, предусматривает различные режимы
использования и только базовый (режим простой замены) совпадает, по сути, с
118
базовым режимом DES-алгоритма, остальные - в той или иной мере
отличаются.
Известны специальные реализации алгоритма шифрования ГОСТ 2814789 в виде плат КРИПТОН-4, КРИПТОН-5 и др., разработанные фирмой Анкад.
Системы шифрования с открытым ключом
Важной составной частью шифрсистемы является ключевая система
шифра. Под ней понимается описание всех видов ключей (долговременных,
суточных, сеансовых и других) и алгоритмов их использования.
Одной из основных характеристик ключа является его размер,
определяющий число всевозможных ключевых установок шифра. Если размер
ключа чрезмерно велик, то это приводит к удорожанию изготовления ключей,
усложнению процедуры установки ключа, понижению надежности работы
шифрующего устройства.
Важнейшей частью практической работы с ключами является
обеспечение секретности ключа. К основным мерам по защите ключей
относятся следующие:
- ограничение круга лиц, допущенных к работе с ключами;
- регламентация рассылки, хранения и уничтожения ключей;
- регламентация порядка смены ключей;
- применение технических мер защиты ключевой информации от
несанкционированного доступа.
Рис. 2.1
Блок-схема DES-алгоритма
119
Рис. 2.3
Блок-схема функции f DES -алгоритма
Блок-схема функции f алгоритма ГОСТ 28147-89
Проработка принципов распределения ключей на основе односторонних
функций и односторонних функций с секретом, имела весьма неожиданные
последствия - была изобретена система шифрования с открытым ключом.
Односторонняя функция f(x) = ах (mod n) где основание a и показатель
степени x принадлежат интервалу (1,n-1), а умножение ведется по модулю n
(3*4 mod 10=2; 7*8mod 9=2) была использована для целей безопасной рассылки
секретных ключей по открытому каналу в схеме рассылки Диффи -Хеллмана.
Под односторонней функцией с секретом (с лазейкой, с потайной дверьюa trap-door one-way) называется зависящая от параметра k фукция y=fk(x),
такая, что знание k дает возможность легко построить обратное преобразование
x=f-1(y), тогда как без знания k определение х по известному y вычислительно
не осуществимо.
В принципе, основой таких функций является некоторая базовая функция,
имеющая параметр n, который может принимать множество значений из
широкого диапазона. Известен некоторый способ определения обратной
базовой функции, основанный на определенном сочетании свойств параметра n.
Важно, чтобы определение сочетания свойств параметра n по его
значению было вычислительно неосуществимо. Тогда, задав сочетание,
определяем n, прямую и обратную базовые функции, причем последнюю
120
держим в секрете. Значит, n выступает как открытый ключ, а обратное
преобразование - как секретный ключ.
Один из первых предложенных примеров таких функций основан на
степенной функции f(x)=xm (mod n), вычисление которой по известным n и m
производится достаточно эффективно. Преобразование, обратное к возведению
в степень xm (mod n) называется вычислением корня m-й степени по модулю n.
Например, 54 mod 21 = 16, поэтому 5 является корнем 4-й степени из 16
по модулю 21; 45 mod 25 = 24, 4 - есть корень 5-й степени из 24 по mod 25. В
настоящее время эффективный алгоритм этой операции известен, но требует
знания специального разложения n по степеням простых чисел. Эта
информация и является секретным ключом. Определить такое разложение по
значению n достаточно сложно, но задав такое разложение мы однозначно
определяем n.
Таким образом, криптосистема с открытым ключом включает открытый
алгоритм Ek шифрования и секретный алгоритм дешифрования Dk, обратный к
Ek, но определение которого по Ek вычислительно не осуществимо.
Иногда принято секретное преобразование Dk называть секретным
ключем (private key), а открытое преобразование Ek - открытым ключем (public
key), поэтому сами системы называют также двухключевыми криптосистемами
(two key cryptosystem). Другое название таких криптосистем - асимметричные
крип-тосистемы (asymmetric cryptosystem), в то время как обычные
криптосистемы с секретным ключом называются симметричными (symmetric
criptosystem).
Так как в силу открытости любой злоумышленник имеет доступ к
преобразованию зашифрования Ek, то он может всегда выбрать любой
открытый текст и получить соответствующий ему шифртекст. Поэтому
криптосистемы с открытым ключом должны быть устойчивы к методам
дешифрования по выбранным открытому и шифртексту.
Криптосистема RSA
Название криптосистемы образовано из первых букв фамилий
предложивших ее авторов (Rivest R., Shamir A., Adleman L. A method for
obtaining digital signatures and pablic-key cryptosystems. Commun. ACM, v.21, N2,
1978).
Система относится к блочным экспоненциальным системам, так как
каждый блок М открытого текста рассматривается как целое число в интервале
(0,…, n-1) и преобразуется в блок С следующим открытым преобразованием
C = E (e,n) (M) = Me (mod n),
где E(e,n) – преобразование, а (e,n) – ключ зашифрования.
При расшифровании блок открытого текста М восстанавливается таким
же преобразованием, но с другим показателем степени.
M = D (d,n) © = Cd (mod n),
где D(d,n) – преобразование, а (d,n) – ключ расшифрования.
В основе этого метода лежит довольно сложное теоретическое
обоснование. Числа e и d связаны с n определенной зависимостью и
существуют рекомендации по выбору ключевых элементов на основе простых
121
чисел. Если взять два простых числа p и g, определить n = p х q, то можно
определить пару чисел e и d, удовлетворяющих заданным условиям. Если
сделать открытыми числа e и n, а ключ d (и обязательно p и g) держать в
секрете – то предложенная система является RSA-криптосистемой открытого
шифрования. Очевидно, ее стойкость определяется сложностью операции
извлечения из С корня степени е по модулю n.
Электронная цифровая подпись
Одним из основных применений криптосистем с открытым ключом
является их использование при создании так называемой цифровой или
электронной подписи (digital signature). Впервые идея цифровой подписи была
высказана в работе Диффи и Хеллмана.
Один из вариантов изложения принципа электронной подписи выглядит
так. Требуется, чтобы существовали взаимообратные преобразования Ek и Dk,
для которых выполняется Ek[Dk(M)] =M для любого открытого текста М.
Тогда Dk считается секретным преобразованием, с помощью которого
пользователь может зашифровать исходный текст C=Dk(M) и послать это
значение в качестве цифровой подписи к сообщению М другим пользователям,
обладающим знанием открытого преобразования Ek. Очевидно, что
определение Dk при знании Ek должно быть вычислительно неразрешимой
задачей.
Система RSA широко используется в системе цифровой подписи, так как
ее преобразования обладают всеми необходимыми свойствами. Использование
цифровой подписи предполагает существование двух процедур: подписывания
и проверки.
Процедура подписывания сообщения M – это возведение числа M в
степень d
по mod n:
S = Md (mod n).
Число S есть цифровая подпись, которую может выработать только
владелец секретного ключа.
Процедура проверки подписи S , соответствующей сообщению M – это
возведение числа S в целую степень e по mod n:
M’= Se (mod n).
Если M’= M, то сообщение M признается подписанным пользователем,
который предоставил ранее открытый ключ e.
В реализации для сокращения времени подписывания и размера подписи,
в качестве источника для подписи служит не само исходное сообщение М
(произвольной длины), а некоторая производная от него (фиксированной
длины).
Для ее получения используется общеизвестная функция Н,
отображающая любое сообщение М в сообщение Н(М) фиксированного малого
размера, которое далее преобразуется в цифровую подпись. Функция Н
называется функцией хеширования (hash function), в простейшем случае это
может быть, например, функция вычисления контрольной суммы текста
сообщения по модулю 232, размер приведенного для электронного
122
подписывания сообщения тогда будет равен 32 двоичным разрядам (четырем
байтам).
Механизм действия
Рассмотрим на простом примере, как устроена исполнительная процедура
электронной цифровой подписи. Предположим, есть два пользователя i и j, и
один из них (пусть это будет пользователь i) решил послать другому важные
данные, используя ЭЦП. Для этого пользователи должны выполнить
следующие действия (рис. 1), состоящие, по сути, из двух этапов:
подготовительного и исполнения передачи.
Рисунок 1 — Схема использования ЭЦП
На подготовительном этапе пользователь i создает пару своих личных
ключей ЭЦП: секретный ключ Ksi и открытый ключ Kpi. Открытый ключ Kpi
вычисляется из соответствующего ему секретного ключа; обратное же
вычисление невозможно (аналогично тому, как это происходит с алгоритмами
асимметричного шифрования — см. статью «Современные алгоритмы
шифрования», BYTE/Россия № 8, 2003 или публикацию на Daily.Sec.Ru
#12454). После этого пользователь i передает открытый ключ Kpi пользователю
j.
На этапе исполнения процедуры пользователь i перед отправкой
сообщения подписывает его с помощью своего секретного ключа Ksi. Заметим,
что пользователь j может проверить подпись пользователя i в сообщении с
помощью Kpi — открытого ключа абонента i.
Если же пользователь j тоже захочет ответить пользователю i
подписанным сообщением, то он должен создать собственные ключи и
передать пользователю i свой открытый ключ для проверки ЭЦП.
С теоретической точки зрения электронная подпись представляет собой
последовательность фиксированной длины (длина эта зависит от конкретного
алгоритма ЭЦП), которая вычисляется определенным образом с помощью
содержимого подписываемой информации и секретного ключа.
Секретный ключ ЭЦП также есть не что иное, как последовательность
определенной длины. Это тот самый уникальный элемент, без знания которого
123
невозможно подделать ЭЦП его владельца. Соответственно пользователь
должен хранить свой секретный ключ таким образом, чтобы никто другой не
смог «выведать» его значение. Если же у владельца ключа есть основания
полагать, что ключ известен кому-либо еще, то такой секретный ключ ЭЦП
считается
скомпрометированным,
и
«потерпевший»,
допустивший
компрометацию своего ключа, должен оповестить всех остальных
корреспондентов, что его открытый ключ следует считать недействительным.
После оповещения легко создать новую пару ключей ЭЦП, гарантирующую
авторство писем. Механизмы такого оповещения определены, например,
международным стандартом X.509.
Открытый ключ, наоборот, должен быть доступен всем, с кем данный
корреспондент намерен обмениваться информацией, заверенной личной
подписью. Например, он может храниться на каком-нибудь разделяемом
ресурсе.
Естественно, количество пользователей такой системы может быть сколь
угодно большим; каждый из них (рис. 2) должен, во-первых, иметь и надежно
хранить собственный секретный ключ, а во-вторых — получить доступ к
открытым ключам остальных корреспондентов.
Рисунок 2 — Распределение ключей ЭЦП
Физическое представление ключей ЭЦП зависит от конкретной системы,
поддерживающей использование ЭЦП. Чаще всего ключ записывается в файл,
который, в дополнение к самому ключу, может содержать, например,
информацию о пользователе — владельце ключа, о сроке действия ключа, а
также некий набор данных, необходимых для работы конкретной системы.
Данные о владельце ключа позволяют реализовать «побочную», но
важную функцию ЭЦП — установление авторства, поскольку при проверке
подписи сразу же становится ясно, кто подписал то или иное сообщение.
Обычно программы, осуществляющие проверку ЭЦП, настраиваются так,
чтобы результат исполнения появлялся на экране в удобном для восприятия
виде и с указанием поставившего ЭЦП пользователя, например, так:
124
«Подпись файла message.doc верна (Автор: Иванов Иван Иванович)»
Функции хэширования
Как и для всякой последовательности, существует формула вычисления
ЭЦП, которую математически можно представить как:
S = f (h(M), Ks),
где M — текст сообщения, Ks — секретный ключ, h(M) — функция
хэширования.
Согласно приведенной зависимости, для формирования ЭЦП в качестве
исходного значения берется не само сообщение, а его хэш (результат обработки
сообщения хэш-функцией). Дело в том, что заверяемый подписью текст может
быть абсолютно произвольного размера: от пустого сообщения до
многомегабайтного файла, содержащего, например, графическую информацию.
Но практически все применяемые алгоритмы вычисления ЭЦП используют для
расчета сообщения заранее заданной стандартной длины (например, в
отечественном алгоритме ЭЦП ГОСТ Р 34.10-94 этот размер определен равным
32 байтам). Задача хэш-функции — из сообщения произвольной длины
вычислить цифровую последовательность нужного размера (скажем, 32 байта).
И хотя задача такой хэш-функции вполне тривиальна, сама функция
должна удовлетворять определенным требованиям. Прежде всего необходимо,
чтобы результат (хэш сообщения) однозначно соответствовал исходному
сообщению и изменялся при любой модификации последнего, даже самой
незначительной. Кроме того, хэш сообщения должен вычисляться таким
образом, чтобы для любого сообщения M было бы невозможно подобрать такое
сообщение M', для которого h(M) = h(M').
Другими словами, трудоемкость успешного вычисления сообщения M' по
известному сообщению M и его хэшу h(M), удовлетворяющего условию h(M') =
h(M), должна быть эквивалентна трудоемкости прямого перебора сообщений.
Невыполнение этого условия создало бы возможность для злоумышленника
подменять сообщения, оставляя их подпись верной.
С другой стороны, очевидно, что хэш будет одинаков для многих
сообщений, поскольку множество возможных сообщений существенно больше
множества возможных хэш-значений (действительно, количество сообщений
безгранично, а количество хэш-значений ограничено числом 2N, где N — длина
хэш-значения в битах).
Помимо средства для создания ЭЦП, хэш-функции успешно
используются для аутентификации пользователей. Существует немало
криптографических протоколов аутентификации, основанных на применении
хэш-функций.
Хэширование по ГОСТ Р 34.11-94
Чтобы обеспечить невозможность подбора сообщений с одинаковым
хэш-значением, отечественный стандарт хэширования ГОСТ Р 34.11-94
шифрует исходные данные, используя другой отечественный криптостандарт
ГОСТ 28147-89. Процедура вычисления хэш-значения содержит несколько
шагов-этапов. На начальном этапе (шаг 1) инициализируется регистр хэш125
значения. Если длина сообщения не превышает 256 бит, осуществляется
переход к шагу 3, в противном случае — к шагу 2.
На шаге 2 выполняется итеративное вычисление хэш-значения блоков
хэшируемых данных по 256 бит с использованием хранящегося в регистре хэшзначения предыдущего блока. Набор операций включает генерацию ключей
шифрования на основе блока хэшируемых данных, зашифрование хранящегося
в регистре хэш-значения (в виде четырех блоков по 64 бит) по алгоритму ГОСТ
28147-89 в режиме простой замены и перемешивание результата. Процедура
шага 2 повторяется до тех пор, пока длина необработанных входных данных не
станет меньше или равной 256 бит, после чего происходит переход к шагу 3.
Шаг 3 включает несколько операций. Прежде всего при необходимости
необработанная часть сообщения дополняется до 256 бит битовыми нулями.
Затем вычисляется хэш-значение (см. шаг 2), которое и есть результат — хэш
сообщения.
Известные алгоритмы ЭЦП
Разработанный в 1978 г. алгоритм асимметричного шифрования RSA
был первым, который стал широко применяться и для вычисления ЭЦП. Его
характерная особенность — использование одной и той же схемы и для
асимметричного шифрования, и для создания ЭЦП (асимметричное
шифрование с помощью RSA подробно описано в статье «Современные
алгоритмы шифрования», BYTE/Россия № 8, 2003 или публикация на
Daily.Sec.Ru #12454).
Вспомним базовые характеристики алгоритма асимметричного
шифрования RSA. Его основной параметр — модуль системы:
N = P * Q,
где P и Q — случайные большие простые числа.
Секретный ключ Ks выбирается случайным образом, а открытый ключ Kp
вычисляется по секретному из соотношения:
(Ks * Kp) = 1 mod F(N),
где F(N) — значение функции Эйлера.
А теперь рассмотрим применение алгоритма RSA для формирования
ЭЦП на примере вычисления и проверки электронной подписи (S) сообщения
M.
Первый шаг — вычисление хэша сообщения m = h(M), который затем
шифруется на секретном ключе Ks (вспомним, что при шифровании по
алгоритму RSA для зашифрования используется открытый ключ!). Для
алгоритма ЭЦП RSA S = mKs mod N.
Получатель, желающий проверить значение S сообщения M, также
вычисляет хэш сообщения по формуле m = h(M) и расшифровывает S с
помощью открытого ключа Kp, используя асимметричный алгоритм
шифрования RSA, согласно выражению m' = SKp mod N.
Если m' = m, ЭЦП сообщения признается верной. В противном случае
подпись считается поддельной и делается вывод о том, что целостность
сообщения нарушена.
126
Итак, в криптосистеме RSA секретный ключ используется для
вычисления ЭЦП или для расшифрования сообщений, а открытый — для
проверки ЭЦП или зашифрования сообщений.
Следует отметить и ряд недостатков, свойственных формированию ЭЦП
с использованием RSA, причем часть из них унаследованы от используемого
алгоритма шифрования RSA. Среди последних стоит упомянуть о том, что
ЭЦП RSA уязвима к мультипликативной атаке, т. е. алгоритм ЭЦП RSA
позволяет злоумышленнику, даже не зная секретный ключ Ks, вычислить
подписи сообщений, результат хэширования которых совпадает с
произведением результатов хэширования подписанных ранее сообщений.
Рассмотрим три сообщения M1, M2 и M3, обладающих следующими
свойствами:
m1 = h(M1), m2 = h(M2), m3 = h(M3)
m3 = m1 * m2 mod N
При этом допустим, что злоумышленник имеет реальные подписи (т. е.
вычисленные законным владельцем ключа Ks) сообщений M1 и M2:
S1 = m1Ks mod N
S2 = m2Ks mod N
Тогда определить подпись сообщения M3 не составит труда:
S3 = S1 * S2 mod N,
поскольку
S1 * S2 mod N = mKs * m2Ks mod N = (m1 * m2)Ks mod N = m3Ks mod N =
S3.
Утешает одно. Несмотря на кажущуюся простоту этой операции, имея
всего лишь два подписанных сообщения, атаку осуществить достаточно
сложно, поскольку необходимо еще и подобрать сообщение с нужным
правильным хэшем. Однако с увеличением количества сообщений,
подписанных владельцем ключа Ks, сложность подбора существенно
снижается, причем нелинейно.
Существует и еще одна, не менее важная проблема, которую можно
отнести к недостаткам применения данного метода формирования ЭЦП, —
проблема нецелевого использования секретного ключа.
Предположим, среди знакомых некоего пользователя — владельца
секретного ключа Ks завелся злоумышленник. Под каким-либо предлогом этот
мошенник просит пользователя расшифровать своим ключом Ks по алгоритму
асимметричного шифрования RSA некое зашифрованное сообщение С.
Доверчивый пользователь расшифровывает это сообщение с помощью
формулы M = CKs mod N и отсылает результат (расшифрованное сообщение)
злоумышленнику.
На первый взгляд, опасности никакой нет. Однако при внимательном
рассмотрении видно, что M — это по сути значение ЭЦП сообщения, хэш
которого равен C. Следовательно, легальный пользователь поставил свою
подпись под неким сообщением и отправил ее злоумышленнику!
Известно, что одна из наиболее серьезных проблем обеспечения
информационной безопасности — низкая квалификация пользователей, и
127
можно еще добавить: их удивительная беспечность, а также беззащитность
многих из них перед методами социальной инженерии. Несмотря на
кажущуюся надуманность описанной в данном примере атаки, подобные
инциденты встречаются достаточно часто, и атака, к сожалению, бывает
успешной.
В качестве меры противодействия описанному здесь трюку
пользователям алгоритма RSA рекомендуется применять для собственно
асимметричного шифрования и для ЭЦП разные пары ключей, и уж
непременно использовать все ключи только по назначению.
Как упоминалось выше, в файле, где хранится ключ, существуют
дополнительные поля, содержимое которых несет в себе различную
функциональность. Открытый ключ наиболее употребляемого в мире формата
(X.509 версии 3) обязательно сопровождается кодом назначения ключа, т. е.
указывает, служит ли данный конкретный ключ ключом для асимметричного
шифрования или для формирования ЭЦП.
Продолжая примеры «излишней доверчивости», предположим, что ключ
Ks, которым пользователь расшифровал присланное злоумышленником
сообщение C, имеет парный открытый ключ Kp. А в структуре последнего
указано, что он предназначен для ассиметричного шифрования, но не для
создания ЭЦП.
«Правильное» программное обеспечение просто не позволит применять
такой ключ для проверки ЭЦП, а вычисленная с помощью ключа Ks ЭЦП
никогда не будет признана верной — по причине иного назначения ключа. А
значит, и подпись получена обманным путем. Возможна, конечно, и ошибка
при создании ЭЦП легального сообщения, но в этом случае отправителю
потребуется еще раз подписать сообщение ключом, предназначенным для ЭЦП.
Подпись по ГОСТ Р 34.10-94
По своей структуре алгоритм, определенный в отечественном стандарте
ГОСТ Р 34.10-94, весьма схож с описанным выше DSA. Параметры его также
не секретны:
p — большое простое число размерностью 512 или 1024 бит (значение
больше 2509 или 21020 соответственно);
q — делитель (p — 1), простое число размерностью 256 бит (значение
больше 2254);
a — любое число, отвечающее условиям 1 < Aq mod p = 1.
Секретный ключ Ks выбирается случайным образом из диапазона 0 <
KSKs mod p. Процедуры вычисления и проверки ЭЦП по алгоритму ГОСТ Р
34.10-94 приведены в табл. 2.
128
Таблица 2 — Процедуры вычисления ЭЦП как (r, s) и ee проверки по алгоритму
ГОСТ Р 34.10-94
Различия между алгоритмами DSA и ГОСТ Р 34.10-94 весьма
незначительны и в основном технические. Во-первых, в них по-разному
вычисляется значение s, и соответственно применяются другие формулы для
проверки ЭЦП. Во-вторых, алгоритм ГОСТ Р 34.10-94 имеет существенно
больший запас стойкости по сравнению с DSA, поскольку основной параметр
первого, q, имеет размерность 256 бит, а параметры DSA ограничены длиной в
160 бит.
Заметим, что в стандарте ГОСТ Р 34.10-94, кроме описания данного
алгоритма формирования и проверки ЭЦП и контрольного примера, с помощью
которого можно по шагам проверить корректность реализации алгоритма,
содержатся также процедуры генерации параметров a, p и q (а это весьма
нетривиальная математическая задача).
Новый отечественный стандарт ЭЦП
В 2001 г. был принят новый отечественный стандарт на алгоритм
формирования и проверки ЭЦП. Его принципиальное отличие от старого ГОСТ
Р 34.10-94 состоит в том, что все специфицированные в нем вычисления
исполняются в группе точек эллиптической кривой, определенной над
конечным полем Fp. Принадлежность точки (пары чисел x и y) данной группе
определяется соотношением:
y2 [тождественно] x3+ ax + b mod p
129
При этом простое число p >3, а a и b — константы, удовлетворяющие
условиям:
a < p, b < p
4a3 + 27b2 [не равно] 0 mod p
Дальнейшие математические подробности читатель может найти в тексте
данного стандарта — ГОСТ Р 34.10-2001. Хотелось бы только добавить, что,
во-первых, принципы вычислений по данному алгоритму аналогичны
применяемым в предыдущем стандарте ГОСТ Р 34.10-94. Сначала генерируется
случайное число x, с его помощью вычисляется r-часть ЭЦП, затем s-часть
ЭЦП вычисляется из r-части, значения x, значения секретного ключа и хэшзначения подписываемых данных. При проверке же подписи аналогичным
образом проверяется соответствие определенным соотношениям r, s, открытого
ключа и хэш-значения информации, подпись которой проверяется. Подпись
считается неверной, если соотношения неверны.
Есть и еще один нюанс. «Старый» ГОСТ Р 34.10-94 не отменен, и в
настоящее время параллельно действуют два отечественных стандарта на ЭЦП.
Справедливости ради следует заметить, что для прежнего ГОСТа принято одно
ограничение: при реализации ЭЦП по стандарту ГОСТ Р 34.10-94 разрешено
использовать только 1024-битные значения параметра p.
Правовое регулирование ЭЦП в России
Электронная цифровая подпись – это криптографическое средство,
которое позволяет удостовериться в отсутствие искажений в тексте
электронного документа, а в соответствующих случаях – идентифицировать
лицо, создавшее такую подпись.
В развитых странах мира, в том числе и в Российской Федерации,
электронная цифровая подпись широко используется в хозяйственном обороте.
Банк России и другие банки Российской Федерации эффективно используют
ЭЦП для осуществления своих операций путем пересылки банковских
электронных
документов
по
корпоративным
и
общедоступным
телекоммуникационным сетям.
Для преодоления всех существующих в данной области отношений
препятствий необходимо создание унифицированных правил, при помощи
которых страны могут в национальном законодательстве решить основные
проблемы, связанные с юридической значимостью записей в памяти ЭВМ,
письменной формой электронных данных (в том числе и документов),
подписью под такими данными, оригиналом и копиями электронных данных, а
также признанием в качестве судебных доказательств электронных данных,
заверенных электронной подписью.
10 января 2002 года был принят Федеральный Закон «Об электронной
цифровой подписи», вступивший в силу с 22 января 2002 года, который
закладывает основы решения проблемы обеспечения правовых условий
для использования электронной цифровой подписи в процессах обмена
электронными документами, при соблюдении которых электронная
цифровая
подпись
признается
юридически
равнозначной
собственноручной подписи человека в документе на бумажном носителе.
130
Необходимость принятия такого закона обусловлена тем, что при
использовании ЭЦП возникают новые права и обязанности субъектов
правоотношений, для удостоверения подлинности ЭЦП формируется система
специальных организаций, права, обязанности и ответственность которых
также должны быть законодательно установлены. Нормативным актом,
устанавливающим права, обязанности и ответственность субъектов, может
быть только закон. Подзаконные акты вправе конкретизировать правовые
механизмы им установленные. С учетом таких актов впоследствии будет
сформировано российское законодательство об ЭЦП.
Ряд развитых стран, в частности США, Канада, Германия и другие
европейские страны, тоже приняли соответствующие законодательные акты.
Например, Закон Германии «Об электронной цифровой подписи» 1997 года,
Закон Штата Юта (США) «Об электронной цифровой подписи» 1996 года,
Постановления Штата Флорида «Об электронной цифровой подписи» 1996
года. Аналогичные законопроекты существую в Великобритании, Швеции,
Франции, Испании, Дании, Австрии, Финляндии и др. Европейским Союзом в
июне 1999 года принята Директива «Об общих условиях использования
электронных подписей».
Для использования ЭЦП в России частично правовую базу создают
отдельные немногочисленные положения, содержащиеся в ГК РФ (ст. 160, 434,
847) и федеральных законах («Об информации, информатизации и защите
информации», «Об участии в международном информационном обмене»).
Федеральный Закон «Об электронной цифровой подписи» определяет
условия использования ЭЦП в электронных документах органами
государственной власти и государственными организациями, а также
юридическими и физическими лицами, при соблюдении которых:
Средства создания подписи признаются надежными;
Сама ЭЦП признается достоверной, а ее подделка или фальсификация
подписанных данных могут быть точно установлены;
Предоставляются юридические гарантии безопасности передачи
информации по открытым телекоммуникационным каналам;
Соблюдаются правовые нормы, содержащие требования к письменной
форме документа;
Сохраняются все традиционные процессуальные функции подписи, в том
числе удостоверение полномочий подписавшей стороны, установление
подписавшего лица и содержания сообщения, а также роль подписи в качестве
судебного доказательства;
Обеспечивается охрана персональной информации.
В Законе устанавливаются права и обязанности обладателя электронной
цифровой подписи.
В соответствии с законом владельцем сертификата ключа подписи
(обладателем электронной цифровой подписи) является физическое лицо,
на имя которого удостоверяющим центром выдан сертификат ключа подписи и
которое владеет соответствующим закрытым ключом электронной цифровой
подписи, позволяющим с помощью средств электронной цифровой подписи
131
создавать свою электронную цифровую подпись электронных документах
(подписывать электронные документы).
Владелец сертификата ключа подписи обязан (статья 12 Закона):
Хранить в тайне закрытый ключ электронной цифровой подписи;
Не использовать для электронной цифровой подписи открытые и
закрытые ключи электронной цифровой подписи, если ему известно, что эти
ключи используются или использовались ранее;
Немедленно требовать приостановления действия сертификата ключа
подписи при наличии оснований полагать, что тайна закрытого ключа
электронной цифровой подписи нарушена.
При несоблюдении требований, возмещение причиненных убытков
возлагается на владельца сертификата ключа подписи.
Определены требования к сертификату ключа подписи, выдаваемому
удостоверяющим центром для обеспечения возможности подтверждения
подлинности ЭЦП. Устанавливается состав сведений, содержащихся в
сертификате ключа подписи, срок и порядок его хранения, а также порядок
ведения реестров сертификатов.
Согласно ст. 6 данного Закона сертификат ключа подписи должен
содержать следующие сведения:
 Уникальный регистрационный номер сертификата ключа подписи,
даты начала и окончания срока действия сертификата ключа подписи,
находящегося в реестре удостоверяющего центра.
 Фамилия, имя, отчество владельца сертификата ключа подписи или
псевдоним владельца.
 Открытый ключ электронной цифровой подписи.
 Наименование и место нахождения удостоверяющего центра,
выдавшего сертификат ключа подписи.
 Сведения об отношениях, при осуществлении которых электронный
документ с электронной цифровой подписью будет иметь юридическое
значение.
В Законе устанавливаются правовой статус удостоверяющих центров, их
функции. В частности, удостоверяющий центр обязан вести реестр
сертификатов ключей подписей и обеспечивать участникам информационной
системы свободный доступ к содержащимся в нем сведениям. По обращениям
пользователей сертификатов ключей подписей удостоверяющий центр должен
подтверждать подлинность электронной цифровой подписи в электронном
документе в отношении выданных им сертификатов ключей подписей.
Определяются отношения этих центров с уполномоченным федеральным
органом исполнительной власти, который координирует деятельность
удостоверяющих центров и также ведет единый государственный реестр
сертификатов ключей подписей удостоверяющих центров.
Затраты федеральных органов исполнительной власти по внедрению и
использованию ЭЦП будут осуществляться в пределах средств федерального
бюджета, предусмотренных для их деятельности.
132
Закон устанавливает, что удостоверяющим центром для информационных
систем общего пользования (для использования неограниченным кругом лиц)
может быть организация, обладающая признаками юридического лица и
способная нести гражданскую ответственность перед пользователями
сертификатов ключей подписи. При этом конкретные требования,
предъявляемые к материальным и финансовым возможностям таких центров,
будут установлены Правительством Российской Федерации. В корпоративной
информационной системе по соглашению участников системы функции
удостоверяющего центра могут выполняться одним из участников.
Закон исходит из того, что деятельность удостоверяющего центра по
выдаче сертификатов ключей подписи в информационных системах
общего пользования подлежит лицензированию. При оформлении
лицензии организация, претендующая на ее получение, должна
представить обоснование своей способности нести гражданскую
ответственность в размере, не менее чем в 1000 раз превышающим предел
цены сделки, который данный центр может указывать в сертификате
ключа подписи.
Срок хранения сертификата ключа подписи в форме электронного
документа в удостоверяющем центре определяется договором между
удостоверяющим центром и владельцем сертификата ключа подписи. При этом
обеспечивается
доступ
участников
информационной
системы
в
удостоверяющий центр для получения сертификата ключа подписи.
По истечении срок хранения сертификат ключа подписи исключается из
реестра сертификатов ключей подписей и переводится в режим архивного
хранения. Срок архивного хранения составляет не менее чем пять лет. Порядок
выдачи копий сертификатов ключей подписей в этот период устанавливается в
соответствии с законодательством Российской Федерации.
Удостоверяющий центр, выдавший сертификат ключа подписи, обязан
аннулировать его (статья 14 Федерального закона):
 По истечении срока его действия.
 При утрате юридической силы сертификата соответствующих средств
электронной цифровой подписи, используемых в информационных системах
общего пользования.
 В случае если удостоверяющему центру стало известно о прекращении
действия документа, на основании которого оформлен сертификат ключа
подписи.
 По заявлению в письменной форме владельца сертификата ключа
подписи.
 В иных установленных нормативными правовыми актами Илии
соглашением сторон случаях.
Законом предусматривается защита прав лиц, использующих ЭЦП в
процессах электронного обмена документами, и условия приостановления
действия и (или) аннулирования сертификата ключа подписи.
Данный закон содержит 5 глав, 21 статью.
133
В первой главе (3 статьи) определяется цель и сфера применения закона
и приводится перечень понятий, используемых в законе.
Закон распространяется на отношения, возникающие при совершении
гражданско-правовых сделок и в других предусмотренных законодательством
Российской Федерации случаях; и не распространяется на отношения,
возникающие при использовании иных аналогов собственноручной подписи.
Электронная цифровая подпись документов производится шифром,
который называется ключом. Фактически ключ – это большой цифровой
код (более 1000 цифр), который создается специально для его владельца.
Этот персональный, принадлежащий только ему ключ записывается на
его ключевую дискету, которую он должен хранить таким образом, чтобы
ее никто не мог украсть или скопировать, ведь иначе злоумышленник,
обладая таким секретным ключом, сможет подписывать любые
документы от его имени. Ключи электронных цифровых подписей
используются на основании соответствующих сертификатов. Этим
секретным ключом
производиться непосредственно электронная
цифровая подпись.
Иными словами, электронная цифровая подпись представляет собой код,
который содержит в себе в зашифрованном виде:
 Идентификацию секретного ключа владельца как лица, подписавшего
документ.
 Дату и время произведения подписи.
 Самое главное – весь исходный текст документа в том виде, в каком
он существовал на момент произведения подписи.
Теперь, если исправить хотя бы одну букву в исходном тексте документа,
при проверке подписи программа заявит, что «Документ искажен после
подписания»!
Подписанный электронной цифровой подписью документ имеет
юридическое значение только в пределах тех отношений, которые указаны в
сертификате ключа подписи. Участник информационной системы может
одновременно владеть любым количеством сертификатов ключей подписей.
Однако в отличие от зарубежной практики владельцами сертификатов ключей в
соответствии с Законом могут быть только физические лица.
Во второй главе (4 статьи) определены условия, выполнение которых
необходимо для юридической равнозначности ЭЦП собственноручной подписи
человека в документе на бумажном носителе. Установлены требования к
средствам ЭЦП при ее использовании в информационных системах общего
пользования, в корпоративных информационных системах федеральных
органов государственной власти, органов государственной власти субъектов
Российской Федерации и органов местного самоуправления. Установлены
порядок выдачи удостоверяющим центром сертификата ключа подписи
пользователям, внесения его в реестр сертификатов, а также срок и порядок
хранения сертификата.
Третья глава (8 статей) содержит нормы, определяющие особенности
правового статуса удостоверяющих центров, отношения удостоверяющих
134
центров с уполномоченным федеральным органом исполнительной власти,
обязанности удостоверяющего центра по отношению к обладателю ЭЦП,
обязанности обладателя ЭЦП, условия приостановления действия и (или)
аннулирования сертификата ключа подписи,
порядок прекращения
деятельности удостоверяющего центра.
В четвертой главе (4 статьи) содержатся нормы, определяющие порядок
использования ЭЦП в сфере государственного управления и корпоративных
информационных системах, а также условия признания иностранных
сертификатов ключей подписи.
В пятой главе (2 статьи) говорится о приведении нормативных правовых
актов в соответствие с этим законом, и содержатся переходные положения.
Исходя из статьи 160 Гражданского кодекса Российской Федерации на
информацию, заверенную электронной цифровой подписью, распространяются
все традиционные процессуальные функции собственноручной подписи, в том
числе, удостоверение полномочий подписавшей стороны, установление
подписавшего лица и содержания сообщения, а также роль подписи в качестве
судебного доказательства.
При несоблюдении правил Закона электронная цифровая подпись может
быть признана недействительной со всеми вытекающими из этого
последствиями.
Применительно к гражданско - правовым сделкам такие последствия
регламентированы гражданским кодексом Российской Федерации.
Например, нарушение требований данного закона при заключении
сделки, для которой установлена простая письменная форма, по общему
правилу не приведет к ее недействительности, но лишит заключивших ее лиц
возможности ссылаться на свидетельские показания.
Использование ЭЦП является необходимым, но недостаточным
элементом обеспечения безопасности электронных сделок (электронной
коммерции). С помощью средств ЭЦП обеспечивается аутентификация сторон
сделки при обмене сообщениями и проверяется целостность сообщений.
Конфиденциальность же содержания сообщений по сделкам достигается с
помощью средств шифрования.
Однако сфера применения ЭЦП не ограничивается электронной
коммерцией и охватывает также публично-правовые отношения (внутри
государственного сектора), взаимоотношения с государственными органами и
организациями и частно-правовые отношения, не связанные с коммерцией.
В заключении выделим несколько основных, принципиальных моментов
данного Закона:
Это возможность использования несертифицированных средств ЭЦП.
Закон допускает использование средств ЭЦП, не имеющих сертификата.
При этом владелец несертифицированных средств ЭЦП (владелец закрытого
ключа подписи) обязан заявить об отсутствии сертификата на него всем
пользователям открытого ключа, создаваемого этим средством. В этом случае
риск убытков от использования несертифицированных средств ЭЦП ложиться
на владельца закрытого ключа и пользователя открытого ключа. При желании
135
обеспечить более высокий уровень защиты стороны вправе договориться об
обязательном использовании сертифицированных средств ЭЦП.
Закон требует использования сертифицированных средств ЭЦП только в
рамках публично-правовых отношений.
Корпоративные системы решают этот вопрос самостоятельно.
Обязательная сертификация накладна для больших корпоративных систем, т. к.
действие сертификата ограничено во времени, и по окончании срока его
действия придется заменить средства ЭЦП всем участникам системы.
Директива
СЕ
допускает
возможность
использования
несертифицированных средств ЭЦП. Федеральный закон №1 требует
обязательную сертификацию, «если иное не установлено соглашением сторон»
и сертификация средств ЭЦП рассматривается как условие признания ЭЦП.
Средства ЭЦП не относятся к средствам шифрования.
Это положение существенно для российских условий, где нормативными
правовыми актами установлены жесткие ограничения (обязательное
лицензирование) на создание, распространение и, главное, использование
средств шифрования. Кроме того, средства ЭЦП не являются средствами
шифрования в общепринятом смысле: использование ЭЦП не защищает
подписанную информацию от несанкционированного доступа, кодирования
подписанного сообщения не происходит (при создании ЭЦП используется хэшфункция).
Кстати, в Директиве СЕ средства шифрования упоминаются наряду со
средствами ЭЦП, что свидетельствует об их различии.
Государственная аккредитация центров регистрации открытых ключей
Центры регистрации открытых ключей создаются для удостоверения
ЭЦП и идентификации лица, подписавшего электронный документ. Центры
выдают свидетельства на открытый ключ ЭЦП, где указано, кому принадлежит
ключ и кто, соответственно, подписал электронное сообщение.
Работа таких центров может осуществляться только в разрешительном
(лицензирование) порядке.
В свою очередь, Директива СЕ предусматривает добровольную
аккредитацию Центров. Они должны свободно предлагать свои услуги без
предварительно полученного разрешения, деятельность их не должна быть
связана с получением лицензии. Дополнительные требования могут вводиться
отдельными странами, но это не должно препятствовать оказанию
трансграничных услуг для граждан и свободному обращению услуг на
внутреннем рынке.
Требование обязательного наличия сертификата на открытый ключ ЭЦП
устанавливается законом только для публично-правовых отношений, но оно
может также выводиться по соглашению сторон и в частноправовых
отношениях. Органы государственной власти и органы местного
самоуправления обязаны иметь сертификат ключа подписи, а также сообщения,
направляемые в эти органы и подписанные ЭЦП, принимаются органами при
наличии сертификата ключа подписи. Распространение данного требования на
все отношения затруднит использование ЭЦП субъектами в ситуациях, когда
136
степень доверия к партнеру не требует дополнительного подтверждения его
личности или когда субъекты действуют в доверительной среде
(корпоративные системы) либо просто не видят необходимости в
использовании сверхнадежных средств ЭЦП. Следовательно, признание ЭЦП
не должно связываться с наличием сертификата ключа подписи.
В соответствии с Директивой СЕ отсутствие сертификата на открытый
ключ ЭЦП не является основанием для непризнания электронной подписи.
Настоящий Федеральный закон одним из условий подлинности ЭЦП является
наличие выданного Удостоверяющим центром сертификата ключа подписи.
Условия использования ЭЦП в корпоративных системах устанавливают
участники этих систем
Закон предусматривает, что корпоративные (закрытые) системы вправе
самостоятельно устанавливать порядок использования ЭЦП.
Согласно Директиве СЕ, общее регулирование не является необходимым
для ЭЦП, которое используется исключительно внутри закрытых систем.
Ограниченная ответственность организаций, удостоверяющих ЭЦП
Согласно закону Удостоверяющий центр несет ответственность только в
размере прямого реального ущерба (т. е. не включаются штрафные санкции,
возмещение упущенной выгоды, компенсация морального вреда и др.). Кроме
того, Центр не несет ответственность за ущерб, понесенный лицом не по вине
Центра. Для обеспечения ответственности предусмотрено условие
деятельности Центра – наличие у него уставного капитала.
Полная ответственность Центра представляется неоправданной,
поскольку она, прежде всего, не соответствует степени возможной вины.
Например, Центр выдал сертификат, не проверив должным образом данные на
владельца закрытого ключа подписи, а потом подтвердил эту подпись по
запросу заинтересованного лица. Лицо, доверившись подписи, понесло какието убытки. Но Центр может отвечать только за ненадлежащее выполнение
своих функций, а не за весь убыток, величина которого зависит от множества
иных факторов.
Директива СЕ предусматривает, что пределы ответственности Центра
могут быть установлены в сертификате.
Юридическая сила ЭЦП и признание ее в качестве доказательства в суде
Закон предусматривает, что любая ЭЦП, используемая по соглашению
сторон или в соответствии с требованиями закона, равнозначна
собственноручной подписи лица, если:
 Прошла проверку на подлинность при помощи открытого ключа,
имеющего сертификат Удостоверяющего центра или в порядке,
предусмотренном соглашением сторон.
 Подписавшее лицо правомерно владеет закрытым ключом.
 ЭЦП является действующей на момент подписания.
В соответствии с этим допускается предоставление в качестве судебных
доказательств электронных данных (сообщений), подписанных ЭЦП.
Федеральный закон допускает предоставление электронных данных,
подписанных ЭЦП, в качестве судебных доказательств только при наличии
137
сертификата ключа подписи, выданного в соответствии с федеральным
законом.
Предмет и сфера действия федерального закона
Предмет данного закона – ЭЦП, которая определяется как электронные
данные, полученные в результате преобразования исходных электронных
данных при помощи закрытого ключа, что позволяет:
 Подтвердить неизменность электронных данных.
 Установить, что ЭЦП создана с помощью закрытого ключа,
соответствующего открытому.
 Установить владельца открытого ключа.
 Предметом регулирования в законе является только ЭЦП, иные
аналоги собственноручной подписи не рассматриваются.
Таким образом, сфера действия закона охватывает только использование
ЭЦП.
Директива СЕ распространяется на электронные подписи, что включает
ЭЦП, но не ограничивается ею. Также Директива не ограничивает сферу
использования электронной подписи, но устанавливает требование, чтобы
условия использования были направлены на ее свободное обращение на
внутреннем рынке.
Аутентификация: пароли и их современные разновидности
Личная ответственность – это ключ к управлению и защите любой
системы, обрабатывающей информацию в интересах какого-либо лица или
группы лиц. Такая ответственность требует идентификации (identification)
(производимой обычно с помощью регистрационного имени, регистрационного
идентификатора/идентификатора
пользователя)
и
аутентификации
(authentication) пользователя (обычно выполняемой с помощью пароля). Если
аутентификация завершается неудачно, идентификация недействительна.
Пароль – самый популярный метод аутентификации. И, как следствие, – самое
слабое место в сети для успешного несанкционированного проникновения в
нее.
Фактически все компьютерные преступления, особенно связанные с
работой в сети, в той или иной мере связаны с нарушением парольной защиты.
Многие представители правосудия не считают пароль обоснованной и
достаточной мерой компьютерной безопасности, поскольку проблемы
безопасности, вызванные сбоем системы паролей, могут быть следствием
ошибки, а не результатом вмешательства нарушителей.
Пароль (password) – это код, используемый для получения доступа к
системам или файлам, оснащенным парольной защитой. Действенность
защиты,
обеспечиваемая системой паролей, в значительной степени зависит от
сохранения паролей в тайне. Пароли подвержены опасности разглашения во
время их использования, хранения, а также при сообщении их лицам,
использующим эти пароли.
Рассмотрим методы, с помощью которых злоумышленник может
разрушить систему паролей, и дадим рекомендации для предотвращения таких
138
нарушений. Несмотря на множество способов разрушения парольных систем,
вы не должны делать вывод, что пароли бесполезны. Они достаточно
эффективны при разумном использовании.
Методы разрушения системы парольной защиты
Средства обхода парольной защиты
В любой сети нарушители могут, как правило, обойти систему паролей,
т.е. войти в сеть без пароля. Существует ряд программ, позволяющих это
делать, например, создавать временного пользователя с правами
администратора.
Обычно для них необходим физический доступ к существующему
файлсерверу.
Вы можете принять следующие меры для защиты сервера:
- Закройте все файл-серверы в комнате, в которую имеет доступ только
администратор.
- Используйте на консоли сервера программу блокировки экрана, которая
требует пароля для доступа к машине и ввода любых команд.
- Блокируйте клавиатуру, используя ключ на системном устройстве для
закрытия сервера, когда он не используется.
Для обнаружения чаще проверяйте, все ли пользователи с привилегиями
администратора действительно должны иметь такие привилегии.
Взлом системы парольной защиты путем перебора комбинаций
Подбор пароля путем простого перебора комбинаций предполагает
перебор всех возможных сочетаний символов в пароле. В этом случае
проникновение в систему может производиться, например, путем
последовательного перебора. Злоумышленники имеют достаточно средств.
Время, необходимое для разгадывания пароля методом простого
перебора, является геометрической прогрессией от длины пароля, но есть
различные кривые, зависящие от размера алфавита, на основе которого был
создан пароль, и от размера набора символов, по отношению к которому
рассматриваются различные пароли. Если известно, что пользователь
использовал буквы только верхнего регистра (или буквы только нижнего
регистра), время, требуемое на разгадку пароля, значительно сокращается, так
как программы взлома часто содержат многочисленные режимы для выбора
символов, из которых предположительно может состоять пароль, а также
команды для выбора его длины.
Применение очень длинных паролей, составленных из множества
символов, может быть обоснованно. При применении методов перебора
комбинаций даже легко разгадываемый пароль будет действовать лучше, если
он будет достаточно длинным.
Рассмотрим ряд способов борьбы с перебором комбинаций.
- Для предупреждения таких нарушений необходимо, чтобы все
пользователи имели пароли, которые состоят, по крайней мере, из четырех
символов. Время, требуемое для разгадывания пароля, возрастает
геометрически в зависимости от его длины. Предположим, что попытка входа в
систему с заданным паролем занимает секунду, и тот, кто подбирает пароль,
139
может, таким образом, делать 60 попыток в минуту. Предположим также, что
пользователь может выбрать символы из множества, состоящего из 36
символов.
Ниже показано, как длина пароля влияет на продолжительность перебора
всех комбинаций.
Конечно, через 89456 лет компьютеры будут работать быстрее. Однако за
это время бюджет, на который покушается злоумышленник, может устареть.
- Если это возможно, устанавливайте программное обеспечение
парольной защиты, ограничивающее минимальную длину пароля (например, 8
или 10 символов). Заставляйте всех пользователей, имеющих короткие пароли,
выбирать пароли подлиннее.
- Пользователи предпочитают короткие пароли потому, что они лучше
запоминаются и при их вводе крайне редко встречаются ошибки. Чрезмерно
длинные пароли занимают много времени при вводе и при этом увеличивается
частота появления ошибок и сообщений INCORRECT PASSWORD ("Неверный
пароль") или Access to server denied and you have been logged out ("Вам отказано
в доступе к серверу, и вы отключены от системы"), что не слишком радует взор
пользователя или посетителя.
- Используйте более обширный алфавит. Если злоумышленник полагает,
что в пароле могут использоваться любые символы (из 256 символов), тогда
ему придется перебрать все символы во всех позициях. При этом временные
затраты резко возрастают. В табл. сравниваются пароли, состоящие из 36 и 256
возможных символов.
Как размер алфавита влияет на время перебора всех комбинаций
Короткие пароли, составленные из большого множества символов, так же
эффективны против проникновения с помощью перебора, как и длинные
пароли, составленные из небольшого множества символов.
Большинство систем, использующих зашифрованные пароли, могут
противостоять попыткам взлома. Тогда при попытке угадывания идет
140
сообщение о попытке подбора пароля. Тем не менее, если нарушение
происходит в выходной день или вечером, никто не сможет ни услышать
звуковой сигнал, исходящий от сервера, ни увидеть это сообщение.
- Включайте режимы работы, блокирующие нарушителей после
определенного количества попыток ввода неправильного пароля.
- Ограничивайте большинство пользователей возможностью только
одного подключения к системе и приучите их обращаться к вам, если они
заметят, что под их именем уже кто-то работает.
- Ограничивайте время входа в систему периодом, соответствующим
началу и окончанию рабочего дня пользователей. Поскольку многие
злоумышленники пытаются проникнуть в систему ночью, эта мера
предотвратит любые возможные нарушения в нерабочее время.
- Просматривайте локальные диски пользователей для того, чтобы
убедиться в отсутствии программ взлома
Проникновение в систему с помощью словарей
Проникновение в систему с помощью словаря– это простой способ
угадывания пароля. Злоумышленник запускает программу, которая перебирает
в качестве пароля все элементы одного или нескольких словарей. Он может
использовать свой собственный словарь или словарные файлы, которые
хранятся на сервере или локальных жестких дисках. Поскольку некоторые
пользователи используют в качестве паролей широко распространенные слова,
шансы нарушителей достаточно высоки.
Пользователи обязательно используют легко угадываемые пароли, но
скорее всего, каждая система имеет один или два легко угадываемым пароля,
которые делают возможным подключение к ней. Поэтому лучше приучить всех
пользователей использовать нестандартные слова, которые трудно угадывать.
Попытка использования имени пользователя, не имеющего пароля
Во многих случаях развернутые сети имеют бюджеты, которые не
защищены паролями (например, бюджет гостя). Именно с него и могут начать
злоумышленники. Кроме того, любой пользователь во многих системах может
получить список всех известных подсоединенных файл-серверов и всех
действительных имен пользователей и попытаться войти в систему как один из
них.
Простейшими бюджетами для злоупотреблений являются те, которые не
имеют паролей. Как правило, в системе всегда находится один или два таких
бюджета.
Даже когда каждый бюджет защищен паролем, процедура регистрации
входа в систему для этого пользователя может содержать пароль пользователя
или может вызвать командный файл с паролем.
Предотвращение угадывания пароля
Вы можете предпринять кое-какие меры, чтобы сделать пароли менее
уязвимыми и повысить к ним доверие.
- Используйте пароли, которые генерируют компьютер. Затем позвольте
каждому пользователю выбрать легкозапоминаемый пароль из списка
сгенерированных паролей. Если по какой-то причине вы не можете этого
141
сделать, используйте пароли, сгенерированные из фраз, которые легко
запоминаются. Пользователь, который может запомнить "Now Is The Time For
All Good Меп То Come То The Aid Of Their Party", сможет запомнить и
NITTFAGMTCTTAOTP.
- Войдите в систему как администратор и определите, какие пользователи
не имеют пароля. (например, в NetWare выполните SECURITY.) Немедленно
установите пароли для этих пользователей.
- Некоторые пользователи вывешивают пароли на доске объявлений,
приклеивают к своим ПК или записывают их на бумажке, которую кладут в
бумажник или в ящик стола. Внимательно осмотрите рабочие места
пользователей в поисках открыто хранящихся паролей.
- Требуйте, чтобы пароли никогда не хранились в процедурах
регистрации или командных файлах. Регулярно используйте какую-нибудь
программу, которая ищет слово login в файлах по всему серверу, определяя, не
хранятся ли пароли в каких-либо файлах. Проверяйте машины пользователя на
наличие слова login до того, как это сделает злоумышленник.
- Удалите соответствующие программы для того, чтобы помешать
злоумышленнику получить список имен пользователей.
Предотвращение совместного использования пароля
Вы можете предпринять некоторые шаги, чтобы заставить пользователей
нести ответственность за надежное хранение паролей.
- Убедите пользователей не вводить свои пароли, когда кто-то наблюдает
за их руками или за экраном.
- Установите периодичность изменения пароля (один раз в месяц или
один раз в неделю, в зависимости от требований безопасности). Если даже
пароль попадет в другие руки, срок его действия будет ограничивать его
ценность для злоумышленника.
- Используйте модемы с обратным дозвоном. Такие модемы получают
пароль и идентификатор пользователя, затем связываются с легальным
владельцем этого пароля. Эта мера предосторожности препятствует
несанкционированному использованию из нелегальных пунктов, что, видимо,
более опасно, чем несанкционированное использование из легального пункта
3.4 БЕЗОПАСНАЯ РАБОТА В ГЛОБАЛЬНЫХ КОМПЬЮТЕРНЫХ
СЕТЯХ
Безопасность при удаленном доступе к сети
Получить удаленный доступ к вычислительной сети не сложнее, чем
снять трубку с телефона. Возникает вопрос: так ли хорошо, когда доступ к
корпоративной вычислительной сети (и ко всему, что в ней содержится)
осуществляется настолько легко? Вычислительные сети, а также входящие в их
состав серверы файлов и приложений стали основной инфраструктурой,
обеспечивающей нормальную работу организаций, и злоумышленники легко
могут воспользоваться телефонными линиями для входа в сеть, получив таким
образом доступ практически ко всей информации компании.
142
Доступ по телефонной линии к корпоративной сети (dial-in access)
необходим четырем основным категориям пользователей: мобильным
пользователям, надомным работникам, сотрудникам удаленных филиалов, а
также пользователям, у которых время от времени возникает необходимость
обратиться к корпоративной сети из собственного дома. На Рис. 8.2
представлены типичные конфигурации доступа к вычислительной сети по
телефонным линиям. Удаленные пользователи набирают телефонный номер
при помощи модема. Если пользователь подключен к локальной сети, то для
соединения можно использовать коммуникационный сервер. В противном
случае абонент использует общедоступную телефонную сеть для соединения
либо с модемом на рабочей станции в офисе компании, либо с устройством
удаленного доступа в локальной сети.
Программное обеспечение удаленного узла позволяет злоумышленнику
просматривать и копировать на свой компьютер конфиденциальную
информацию, распространять по сети данные и вирусы, а также портить файлы
и сетевые ресурсы.
Сформулируем 4 основных проблемы защиты информации в системах
удаленного доступа:
1. Идентификация пользователя - в системе должны иметься средства
верификации того, что абонент на линии действительно является тем, за кого
себя выдает. Одно из средств защиты - раздать персональные устройства
идентификации (аппаратные ключи).
2. Конфиденциальность обмена сообщениями - необходимо позаботиться
о кодировании передаваемых данных.
3. Управление доступом к сети - прежде чем пользователь получит доступ
к системе, необходимо установить его личность, поэтому система управления
доступом должна представлять собой устройство, подключаемое к телефонной
линии перед коммуникационным устройством.
4. Обнаружение несанкционированного доступа - если злоумышленник
все-таки проник в сеть, необходимо иметь возможность определить, как был
осуществлен доступ и какой урон понесет компания от несанкционированного
входа.
Система защиты данных оказывается надежной лишь тогда, когда она
обеспечивает решение всех четырех проблем. На Рис. 8.3. представлен пример
системы удаленного доступа по телефонным линия с защитой. Пользователи
получили аппаратные ключи для входа в систему, сеть оборудована
устройством управления доступом, включенным перед устройством удаленного
доступа.
Кроме того, система оснащена сервером защиты, в задачу которого
входит управление и мониторинг системы защиты.
143
Наиболее простым является метод идентификации пользователя при
помощи пароля, что обеспечивает так называемую однофакторную
идентификацию. Достоинства, недостатки и слабые места парольной защиты
мы уже рассматривали ранее, поэтому подробно останавливаться на этом
методе не будем.
Другой метод однофакторной идентификации состоит в том, чтобы
система перезванивала пользователю, пытающемуся войти в систему (ответный
вызов, обратный дозвон, callback). Получив звонок от пользователя, система
отключается и сама перезванивает пользователю по тому номеру, с которого
ему разрешено входить в систему. Недостаток здесь в том, что злоумышленник
может, воспользовавшись технологией переключения телефонного вызова)
перехватить звонок, адресованный на зарегистрированный номер пользователя.
Кроме того, ответный вызов совершенно не пригоден для мобильных
пользователей, которым приходится входить в систему с разных телефонных
номеров.
Двухфакторная
система
идентификации
позволяет
повысить
надежность защиты системы. Этот метод предполагает применение пароля или
персонального идентификационного номера (personal identification number PIN) и персонального устройства идентификации пользователя - аппаратного
ключа. Примером двухфакторной оптимизации может служить система доступа
к банкоматам - для получения доступа к счету клиент должен иметь
144
банковскую карточку (аппаратный ключ) и правильно ввести свой
идентификационный номер. В основе идентификации пользователя при
помощи аппаратных ключей лежит процедура типа "запрос-ответ" (challengeresponse). Обмен сообщениями начинается в тот момент, когда пользователь,
имеющий аппаратный ключ, набирает номер для входа в систему. Главное
(master) устройство идентификации пользователя перехватывает звонок и
требует ввода идентификационного номера, который по пути проходит через
аппаратный ключ и запоминается. Если идентификационный номер
принадлежит к числу зарегистрированных, устройство идентификации
генерирует случайное число и пересылает его пользователю; получив его,
аппаратный код генерирует на основе этого числа, идентификационного номера
пользователя и уникального кода аппаратного ключа ответ на запрос и передает
обратно в систему. Система в свою очередь самостоятельно генерирует ответ, и
если получившийся ответ совпадает с присланным по линиям связи, то
удаленная система получает доступ к сети.
Эта процедура хороша еще и тем, что ответ, однажды признанный
корректным, не может быть использован повторно: каждый раз как
пользователь входит в систему, генерируется новое число-запрос, а
следовательно, меняется и ответ. Другое преимущество систем такого типа
состоит в том, что при формировании запроса и ответа используется алгоритм
кодирования, поэтому оба числа передаются по телефонной сети в
закодированной форме. В числе основных недостатков такой системы следует
оказать дороговизну, так как каждому удаленному пользователю придется
выдать собственное устройство. Кроме того, достаточно сложно бывает
настроить и согласовать ключи и систему даже при сравнительно небольшом
количестве пользователей.
Кодирование сигнала важно и при идентификации пользователя, и при
обеспечении конфиденциальности связи. При работе в глобальных сетях
применяются практически все рассмотренные нами выше средства
криптографии.
Мониторинг системы и генерация отчетов, позволяющие выявлять
необычные запросы на доступ к сети и странности при работе с сетью,
осуществляются с помощью специального программного обеспечения, которое
обычно входит в комплекс программного обеспечения по поддержке работы
сети либо поставляется отдельными пакетами.
Безопасная связь с внешним миром: брандмауэры.
При выходе абонентов локальной сети предприятия во внешнюю сеть
(такую как, например, Интернет) возникают новые проблемы: как защитить
локальную
сеть
от
несанкционированного
доступа
со
стороны
злоумышленников, как скрыть информацию о структуре сети и ее компонентов
от внешних пользователей, какими средствами разграничить права доступа
внешних пользователей, обращающихся извне к серверу компании, а также
своих пользователей, запрашивающих ресурсы внешней сети. Для решения
этих (и множества других) проблем все чаще используют брандмауэры
(firewalls - экраны, межсетевые фильтры, блокираторы).
145
Брандмауэер - это система или комбинация систем, позволяющая
разделить сеть на 2 или более частей и реализовать набор правил,
определяющих условия прохождения пакетов из одной части в другую.
Брандмауэр пропускает через себя весь трафик и для каждого проходящего
пакета принимает решение, пропускать его или отбросить. Для того, чтобы
брандмауэр мог принимать эти решения, ему необходимо определить набор
правил.
Как правило, в операционную систему, под управлением которой
работает брандмауэр, вносятся изменения, цель которых - повышение защиты
самого брандмауэра. На самом брандмауэре не разрешается иметь разделов
пользователей, а следовательно, и потенциальных дыр - только раздел
администратора.
Некоторые брандмауэры работают только в однопользовательском
режиме, а многие имеют систему проверки целостности программных кодов.
При этом контрольные суммы программных кодов хранятся в защищенном
месте и сравниваются при старте программы во избежание подмены
программного обеспечения.
Все брандмауэры можно разделить на три типа:
- пакетные фильтры (packet filter);
- серверы (шлюзы) прикладного уровня (application gateways);
- серверы (шлюзы) уровня соединения (circuit gateways).
Все типы могут одновременно встретиться в одном брандмауэре.
1. Пакетные фильтры
Брандмауэры с пакетными фильтрами принимают решение о том,
пропускать пакет или отбросить, просматривая заголовки пакетов (IP-адреса,
флаги или номера TCP-портов).
К положительным качествам пакетных фильтров следует отнести
следующие:
- относительно невысокая стоимость;
- гибкость в определении правил фильтрации;
- небольшая задержка при прохождении пакетов.
Недостатки у данного типа брандмауэров следующие:
- локальная сеть видна (маршрутизируется) извне;
- правила фильтрации пакетов трудны в описании, поэтому требуется
хорошее знание соответствующих форматов, протоколов и технологий;
- при нарушении работоспособности брандмауэра все компьютеры за ним
становятся полностью незащищенными либо недоступными;
- аутентификацию с помощью IP-адреса можно обмануть при помощи IPспуфинга, когда атакующая система выдает себя за другую, используя ее IPадрес;
- отсутствует аутентификация на пользовательском уровне.
2. Шлюзы прикладного уровня
Брандмауэры этого типа используют серверы конкретных сервисов
(TELNET, FTP, proxy server и т.д.), запускаемые на брандмауэре и
пропускающие через себя весь трафик, относящийся к данному сервису. Таким
146
образом, между клиентом и сервером образуются соединения: от клиента до
брандмауэра и от брандмауэра до места назначения. Полный набор
поддерживаемых серверов различается для каждого конкретного брандмауэра,
однако чаще всего встречаются серверы для следующих сервисов: терминалы
(Telnet, Rlogin), передача файлов (FTP), электронная почта (SMTP, POP3),
WWW (HTTP), Gopher, Finger, новости (NNTP) и т.д.
Использование шлюзов прикладного уровня позволяет решить важную
задачу - скрыть от внешних пользователей структуру локальной сети, включая
информацию в заголовках почтовых пакетов или службы доменных имен.
Другим положительным качеством является возможность аутентификации.
При описании правил доступа используются такие параметры, как
название сервиса, имя пользователя, допустимый период времени
использования сервиса, компьютеры, с которых можно обращаться к сервису,
схемы аутентификации. Шлюзы протоколов прикладного уровня позволяют
обеспечить наиболее высокий уровень защиты - взаимодействие с внешним
миром реализуется через небольшое число прикладных программ, полностью
контролирующих весь входящий и выходящий трафик.
К преимуществам серверов прикладного уровня следует отнести
следующие?
- локальная сеть невидима извне;
- при нарушении работоспособности брандмауэра пакеты перестают
проходить через брандмауэр, тем самым не возникает угрозы для защищаемых
им машин;
- защита на уровне приложений позволяет осуществлять большое
количество дополнительных проверок, снижая тем самым вероятность взлома с
использованием дыр в программном обеспечении;
- при организации аутентификации на пользовательском уровне может
быть реализована система немедленного предупреждения о попытке взлома.
Недостатками этого типа шлюзов являются:
- более высокая, чем для пакетных фильтров стоимость;
- невозможность использования ряда протоколов (RPC, UDP);
- производительность ниже, чем для пакетных фильтров.
3. Шлюзы уровня соединения
Шлюз уровня соединения представляет из себя транслятор TCPсоединения. Пользователь устанавливает соединение с определенным портом
на брандмауэре, который производит соединение с местом назначения по
другую от себя сторону. Во время сеанса этот транслятор копирует байты в
обоих направлениях, действуя как провод. Как правило, пункт назначения
задается заранее, в то время как источников может быть много. Используя
различные порты, можно создавать различные конфигурации. Данный тип
сервера позволяет создавать транслятор для любого определенного
пользователем сервиса, базирующегося на TCP, осуществлять контроль доступа
к этому сервису и сбор статистики по его использованию.
Ряд брандмауэров позволяют также организовывать виртуальные
корпоративные сети (Virtual Private Network), объединяющие несколько
147
локальных сетей, включенных в Интернете в одну локальную сеть. VPN
позволяют организовать прозрачное для пользователей соединение локальных
сетей, сохраняя секретность и целостность передаваемой информации с
помощью шифрования.
При этом во время передачи данных шифруется не только
пользовательская, но и сетевая информация - сетевые адреса, номера портов и
т.д.
Для подключения брандмауэров используются различные схемы.
Брандмауэр может работать в качестве внешнего маршрутизатора, используя
поддерживаемые типы устройств для подключения к внешней сети (Рис. 8.5а.).
Иногда используется схема, изображенная на Рис. 8.5б, однако пользоваться ей
следует только в крайнем случае, поскольку требуется очень аккуратная
настройка маршрутизаторов, и даже небольшие ошибки могут образовать
серьезные дыры в защите.
Если брандмауэр может поддерживать два Ethernet-интерфейса - так
называемый dual-homed брандмауэр, то чаще всего подключение
осуществляется через внешний маршрутизатор (Рис. 8.5в.). При этом между
внешним маршрутизатором и брандмауэром имеется только один путь, по
которому идет весь трафик. Обычно маршрутизатор настраивается таким
образом, что брандмауэр является для него единственной видимой снаружи
машиной. Эта схема является наиболее предпочтительной с точки зрения
безопасности и надежности защиты.
На Рис. 8.5г. представлена другая схема подключения брандмауэра,
который защищает только одну подсеть из нескольких выходящих из
маршрутизатора. В незащищаемой области часто располагают серверы,
видимые снаружи: WWW, FTP и т.п. Некоторые брандмауэры предлагают
разместить эти серверы на них самих - это решение, далеко не лучшее с точки
зрения загрузки машины и безопасности самого брандмауэра.
Существуют решения (Рис. 8.5д.), которые позволяют организовать из
видимых снаружи серверов третью сеть, что позволяет обеспечить контроль за
доступом при сохранении необходимого уровня защиты машин в основной
148
сети. При этом достаточно много внимания уделяется тому, чтобы
пользователи внутренней сети не могли случайно или умышленно открыть
дыру в локальную сеть через эти видимые снаружи серверы.
Для повышения уровня защищенности возможно также использовать в
одной сети несколько брандмауэров, стоящих друг за другом.
Многие брандмауэры позволяют гибко определять подлежащие
протоколированию события, описывать порядок действия при атаках или
попытках несанкционированного доступа: сообщение на консоль, почтовое
послание администратору системы и т.д. В состав многих брандмауэров входят
генераторы отчетов, служащие для обработки статистику по использованию
ресурсов.
Одним из самых важных компонентов брандмауэров является
аутентификация. Прежде чем пользователю будет предоставлено право
получить тот или иной сервис, необходимо убедиться, что он действительно
тот, за кого себя выдает (предполагается, что этот сервис для данного
пользователя разрешен: процесс определения, какие сервисы разрешены,
называется авторизацией; авторизация обычно рассматривается в контексте
аутентификации - как только пользователь аутентифицирован, для него
определяются разрешенные ему сервисы).
При получении запроса на использование сервиса от имени какого-либо
пользователя, брандмауэр проверяет, какой способ аутентификации определен
для данного пользователя и передает управление серверу аутентификации.
После
получения
положительного
ответа
брандмауэр
формирует
запрашиваемое пользователем соединение.
При аутентификации используется, как правило, принцип, получивший
название "что он знает" - пользователь знает некоторое секретное слово,
которое он посылает серверу аутентификации в ответ на его запрос. Одной из
схем аутентификации является использование стандартных паролей. Эта схема
является наиболее уязвимой с точки зрения безопасности - пароль может быть
перехвачен и использован другим лицом. Чаще всего используются схемы с
применением одноразовых паролей. Даже будучи перехваченным, этот пароль
будет бесполезен при следующей регистрации, а получение следующего пароля
из предыдущего является крайне трудной задачей. Для генерации одноразовых
паролей используются как программные, так и аппаратные генераторы.
149
3.5 ОСНОВНЫЕ ПРИНЦИПЫ БЕЗОПАСНОЙ РАБОТЫ В ИНТЕРНЕТ
Интернет страдает от серьезных проблем с безопасностью, которые, если
их игнорировать, могут привести к серьезным последствиям для
неподготовленных сетей. Ошибки при проектировании сервисов TCP/IP,
сложность конфигурирования хостов, уязвимые места, появившиеся в ходе
написания программ, и ряд других причин в совокупности делают
неподготовленные сети открытыми для деятельности злоумышленников и
уязвимыми к связанными с этим проблемам.
Основные проблемы обеспечения безопасности сетей в Интернете
1. Слабая аутентификация
Большинство инцидентов произошло из-за использования слабых,
статических паролей. Пароли в Интернете могут быть "взломаны" рядом
способов, но двумя самыми распространенными являются взлом
зашифрованной формы пароля и наблюдение за каналами передачи данных с
целью перехвата пакетов с паролями. ОС Unix обычно хранит пароли в
зашифрованной форме в файле, который может быть прочитан любым
пользователем. Этот файл паролей может быть получен простым копированием
его или одним из других способов, используемых злоумышленниками. Как
только файл получен, злоумышленник может запустить легко доступные
программы взлома паролей для этого файла.
Если пароли слабые, то есть меньше, чем 8 символов, являются словами,
и т.д., то они могут быть взломаны и использованы для получения доступа к
системе.
Другая проблема с аутентификацией возникает из-за того, что некоторые
службы TCP и UDP могут аутентифицировать только отдельный хост, но не
150
пользователя. Например, сервер NFS (UDP) не может дать доступ отдельному
пользователю на хосте, он может дать его всему хосту. Администратор сервера
может доверять отдельному пользователю на хосте и дать ему доступ, но
администратор не может запретить доступ других пользователей на этом хосте
и поэтому автоматически должен предоставить его всем пользователям или не
давать его вообще.
2. Легкость наблюдения за передаваемыми данными
Следует отметить, что когда пользователь установил сеанса с удаленным
хостом, используя TELNET или FTP, то пароль пользователя передается по
Интернету в незашифрованном виде. Поэтому другим способом проникновения
в системы является наблюдение за соединением с целью перехвата IP-пакетов,
содержащих имя и пароль, и последующее использование их для нормального
входа в систему. Если перехваченный пароль является паролем
администратора, то задача получения привилегированного доступа становится
гораздо легче.
Как уже ранее отмечалось, сотни и даже тысячи систем в Интернете были
скомпрометированы в результате перехвата имен и паролей.
Электронная почта, а также содержимое сеансов TELNET и FTP, может
перехватываться и использоваться для получения информации об организации
и ее взаимодействии с другими организациями в ходе повседневной
деятельности. Большинство пользователей не шифруют почту, так как многие
полагают, что электронная почта безопасна и с ее помощью можно передавать
критическую информацию.
3. Легкость маскировки под других
Предполагается, что IP-адрес хоста правильный, и службы TCP и UDP
по-этому могут доверять ему. Проблема заключается в том, что используя
маршрутизацию IP-источника , хост атакующего может замаскироваться под
доверенного хоста или клиента. Коротко говоря, маршрутизация IP-источника это опция, с помощью которой можно явно указать маршрут к назначению и
путь, по которому пакет будет возвращаться к отправителю. Это путь может
включать использование других маршрутизаторов или хостов, которые в
обычных условиях не используются при передаче пакетов к назначению.
Рассмотрим следующий пример того, как это может быть использовано для
маскировки системы атакующего под доверенный клиент какого-то сервера:
1. Атакующий меняет IP-адрес своего хоста на тот, который имеет
доверенный клиент.
2. Атакующий создает маршрут для маршрутизации источника к этому
серверу, в котором явно указывает путь, по которому должны передаваться IPпакеты к серверу и от сервера к хосту атакующего, и использует адрес
доверенного клиента как последний промежуточный адрес в пути к серверу.
3. Атакующий посылает клиентский запрос к серверу, используя опцию
маршрутизации источника.
4. Сервер принимает клиентский запрос, как если бы он пришел от
доверенного клиента, и возвращает ответ доверенному клиенту.
151
5. Доверенный клиент, используя опцию маршрутизации источника,
переправляет пакет к хосту атакующего.
Многие хосты Unix принимают пакеты с маршрутизацией источника и
будут передавать их по пути, указанному в пакете. Многие маршрутизаторы
также принимают пакеты с маршрутизацией источника, в то время как
некоторые маршрутизаторы могут быть сконфигурированы таким образом, что
будут блокировать такие пакеты.
Еще более простым способом маскировки под клиента является ожидание
того момента времени, когда клиентская система будет выключена, и
последующая маскировка под нее. Атакующий может сконфигурировать по
окончании работы свой ПЭВМ таким образом, что он будет иметь то же самое
имя и IP-адрес, что и другая машина, а затем инициировать соединение с
Unixовским хостом, как если бы он был доверенным клиентом. Это очень
просто сделать и именно так поступают атакующие - сотрудники организации.
Электронную почту в Интернете особенно легко подделать, и ей вообще
нельзя доверять, если в ней не применяются расширения, такие как электронная
подпись письма. Например, давайте рассмотрим взаимодействие между
хостами Интернета при обмене почтой. Взаимодействие происходит с
помощью простого протокола, использующего текстовые команды.
Злоумышленник может легко ввести эти команды вручную, используя TELNET
для установления сеанса с портом SMTP (простой протокол передачи почты).
Принимающий хост доверяет тому, что заявляет о себе хост-отправитель,
поэтому можно легко указать ложный источник письма, введя адрес
электронной почты как адрес отправителя, который будет отличаться от
истинного адреса. В результате, любой пользователь, не имеющий никаких
привилегий, может фальсифицировать электронное письмо.
В других сервисах, таких как DNS, также можно замаскироваться под
другую машину, но сделать это несколько сложнее, чем для электронной
почты.
Для этих сервисов до сих пор существуют угрозы, и их надо учитывать
тому, кто собирается пользоваться ими.
4. Недостатки служб ЛВС и взаимное доверие хостов друг к другу
Хосты тяжело поддерживать в безопасном состоянии и это занимает
много времени. Для упрощения управления хостами и большего использования
преимуществ ЛВС, некоторые организации используют такие сервисы, как NIS
(Network Information Service) и NFS (Network File system). Эти сервисы могут
сильно уменьшить время на конфигурирование хостов, позволяя управлять
рядом баз данных, таких как файлы паролей, с помощью удаленного доступа к
ним и обеспечивая возможность совместного использования файлов и данных.
К сожалению, эти сервисы небезопасны по своей природе и могут
использоваться для получения доступа грамотными злоумышленниками. Если
скомпрометирован центральный сервер, то другие системы, доверяющие
центральной системе, также могут быть легко скомпрометированы.
Некоторые сервисы, такие как rlogin, позволяют хостам "доверять" друг
другу для удобства работы пользователей и облегчения совместного
152
использования систем и устройств. Если в систему было совершено
проникновение или ее обманули с помощью маскарада, и этой системе другие
системы, то для злоумышленника не составит труда получить доступ к другим
системам. Например, пользователь, зарегистрированный на нескольких
машинах, может избавиться от необходимости вводить пароль,
сконфигурировав себя на этих машинах так, что они будут доверять
подключению с основной системы пользователя. Когда пользователь
использует rlogin для подключения к хосту, то машина, к которой
подключаются, не будет спрашивать пароль, а подключение будет просто
разрешено. Хотя это и не так уж плохо, так как пароль пользователя не
передается и не сможет быть перехвачен, это имеет тот недостаток, что если
злоумышленник проникнет на основную машину под именем пользователя, то
злоумышленник легко сможет воспользоваться rlogin для проникновения в
счета пользователя на других системах. По этой причине использование
взаимного доверия хостов друг к другу не рекомендуется.
5 Сложность конфигурирования и мер защиты
Системы управления доступом в хостах часто сложны в настройке и
тяжело проверить, правильно ли они работают. В результате неправильно
сконфигурированные меры защиты могут привести к проникновению
злоумышленников.
Несколько крупных производителей Unix все еще продают свои системы
с системой управления доступом, сконфигурированной так, что пользователям
предоставлен максимальный (то есть наименее безопасный) доступ, который
может привести к неавторизованному доступу, если не будет произведена
переконфигурация.
Ряд инцидентов с безопасностью произошел в Интернете отчасти из-за
того, что злоумышленники обнаружили уязвимые места (позднее их
обнаружили пользователи, группы компьютерной безопасности и сами
производители). Отчасти ошибки существуют из-за сложности программ и
невозможности проверить их во всех средах, в которых они должны работать.
Иногда ошибки легко обнаруживаются и исправляются, но бывает и так, что
надо, как минимум, переписать все приложение, что является последним
средством (программа sendmail тому пример).
Сети, которые соединены с Интернетом, подвергаются некоторому риску
того, что их системы будут атакованы или подвергнуты некоторому
воздействию со стороны злоумышленников, и что риск этого значителен.
Следующие факторы могут повлиять на уровень риска:
- число систем в сети;
- какие службы используются в сети;
- каким образом сеть соединена с Интернетом;
- профиль сети, или насколько известно о ее существовании;
Чем больше систем в сети, тем труднее контролировать их безопасность.
Аналогично, если сеть соединена с Интернетом в нескольких местах, то
она будет более уязвима чем сеть с одним шлюзом. В то же самое время, то,
насколько готова к атаке организация, или то, насколько она зависит от
153
Интернета, может увеличить или уменьшить риск. Сеть, имеющая
привлекательный для злоумышленников профиль, может подвергнуться
большему числу атак с целью получения информации, хранящейся в ней. Хотя,
стоит сказать, что "молчаливые" мало посещаемые сети также привлекательны
для злоумышленников, так как им легче будет скрыть свою активность.
Криптографическая защита информации в Интернет
Рассмотрим теперь еще одну сторону обеспечения безопасности – защиту
собственно информации в сетях, имеющих выход в Интернет. Даже самые
надежные
блокираторы
не
дают
стопроцентную
защиту
от
несанкционированного доступа к информации, и противопоставлена этому
может быть только криптографически обеспеченная система защиты.
На рынке достаточно много предложений средств защиты информации в
Интернете, однако по ряду параметров ни одно из них не может быть признано
адекватным задачам защиты информации именно для Сети. Например,
достаточно криптостойкой является распространенная система PGP. Однако,
т.к. PGP обеспечивает шифрование файлов, она применима только там, где
можно обойтись файловым обменом. Защитить, например, приложения on-line
с ее помощью затруднительно. Кроме того, уровень иерархии управления
защиты PGP слишком высок: эту систему можно отнести к прикладному или
представительскому уровням. Альтернативу таким "высокоуровневым"
системам защиты среди традиционных решений составляют устройства защиты
канального и физического уровня - скремблеры и канальные шифраторы. Они
невидимы с прикладного уровня и в этом смысле совместимы со всеми
приложениями. Однако такие системы имеют ограниченную совместимость с
физическими средами передачи данных. Это, как правило, не сетевые
устройства, способные распознавать топологию сети и обеспечить связь из
конца в конец через многие промежуточные узлы, а "двуточечные" системы,
работающие на концах защищаемой линии. На таких устройствах невозможно
построить систему защиты в рамках такой сети, как Internet, хотя бы потому,
что невозможно обеспечить их повсеместное распространение и всеобщую
аппаратную совместимость одних технологий, предлагающих необходимые для
применения в масштабах Интернет универсальность и общность, являются
протокол, управляющий шифрованием трафика SKIP (Simple Key management
for Internet Protocol – простой протокол управления ключами в Интернет) и
созданный на его основе масштабируемый ряд продуктов защиты информации
(ряд программных реализаций протокола SKIP для базовых аппаратнопрограммных платформ, устройство коллективной защиты локальной сети
SKIPBridge, устройство сегментирования сетей и обеспечения регулируемой
политики безопасности SunScreen). Эта спецификация была разработана
компанией Sun в 1994 г и существует на сегодняшний день в виде проекта
стандарта Интернет. В основе SKIP лежит криптография открытых ключей
Диффи-Хеллмана.
Пока в рамках такой сети, как Интернет, этой криптографической системе
нет альтернативы:, т.к. она предоставляет возможность каждому участнику
защищенного взаимодействия обеспечить полную конфиденциальность
154
информации за счет неразглашения собственного секретного ключа и в то же
время позволяет взаимодействовать с любым, даже незнакомым, партнером
путем безопасного обмена с ним открытым ключом.
SKIP имеет, по сравнению с существующими системами шифрования
трафика ряд уникальных особенностей:
- SKIP универсален: он шифрует IP-пакеты, не зная ничего о
приложениях, пользователях или процессах, их формирующих; установленный
в компьютере непосредственно над пакетным драйвером, он обрабатывает весь
трафик, не накладывая никаких ограничений ни на вышележащее программное
обеспечение, ни на физические каналы, на которых он используется;
- SKIP сеансонезависим: для организации защищенного взаимодействия
не требуется дополнительного информационного обмена (за исключением
однажды и навсегда запрошенного открытого ключа партнера по связи);
- SKIP независим от системы шифрования (в том смысле, что различные
системы шифрования могут подсоединяться к системе, как внешние
библиотечные модули);
- пользователь может выбирать любой из предлагаемых поставщиком или
использовать свой алгоритм шифрования информации; могут использоваться
различные (в разной степени защищенные) алгоритмы шифрования для
закрытия пакетного ключа и собственно данных.
Существует еще один, в чем-то гораздо более продуктивный подход – не
шифрование, а cкpывaниe информации. Множество форматов данных и кода
предусматривают наличие неиспользуемых блоков данных, которые обычно
наполняются просто мусором. Ho в них можно поместить и кaкyю-тo
осмысленную информацию, о существовании которой будут знать только
отправитель и получатель, и которая будет совершенно прозрачна для
программных средств так, что для непосвященного все будет выглядеть
безобидно. Такой подход гораздо сильнее шифра - при пересылке шифра, по
крайней мере, видно, что чтo-тo пытаются скрыть. При пересылке же скрытых
данных это вообще никак не видно, неизвестно даже, пересылается ли чтo-тo
дополнительное вообще. Поле деятельности для реализации такого подхода
огромно. Многие форматы давно опубликованы и общеизвестны, а написание
простейшей прячущей программки (совершенно произвольным образом)
доступно практически любому.
КОМПЬЮТЕРНЫЕ ВИРУСЫ
Общие понятия о вирусах
Идея компьютерных вирусов витала в воздухе несколько десятилетий. В
1986 г. они стали реальностью и продолжают быть мощной силой в
компьютерном мире.
Вирусы, черви, троянские кони, ошибки, а также логические и часовые
бомбы – это все одинаково нежелательное, незваное, потенциально опасное
программное обеспечение, но между этими видами программного обеспечения
существуют принципиальные различия. Эти различия можно сформулировать в
виде двух вопросов: требуется ли вирусу программа-носитель (host program) и
способна ли она размножаться. Все четыре вышеупомянутые типа вирусов
155
могут вызывать повреждения, но этот аспект не является основополагающим
для их классификации. Определения каждого из этих вирусов приведены в
табл. 9.1.
Компьютерным вирусом называется программа (некоторая совокупность
выполняемого кода/инструкций), которая способна создавать свои копии (не
обязательно полностью совпадающие с оригиналом) и внедрять их в различные
объекты/ресурсы компьютерных систем, сетей и т.д. без ведома пользователя.
При этом копии сохраняют способность дальнейшего распространения.
Вирусы можно разделить на классы по следующим признакам:
- по среде обитания вируса;
- по способу заражения среды обитания;
- по деструктивным возможностям;
- по особенностям алгоритма вируса.
По среде обитания вирусы можно разделить на сетевые, файловые и
загрузочные. Сетевые вирусы распространяются по компьютерной сети,
файловые внедряются в выполняемые файлы, загрузочные - в загрузочный
сектор диска (Boot-сектор) или в сектор, содержащий системный загрузчик
винчестера (Master Boot Record). Существуют сочетания - например, файловозагрузочные вирусы, заражающие как файлы, так и загрузочные сектора
дисков. Такие вирусы, как правило, имеют довольно сложный алгоритм работы
и часто применяют оригинальные методы проникновения в систему.
Способы заражения делятся на резидентный и нерезидентный.
Резидентный вирус при инфицировании компьютера оставляет в оперативной
памяти свою резидентную часть, которая затем перехватывает обращение
операционной системы к объектам заражения и внедряется в них. Резидентные
вирусы находятся в памяти и являются активными вплоть до выключения или
156
перезагрузки компьютера. Нерезидентные вирусы не заражают память
компьютера и являются активными ограниченное время. Некоторые вирусы
оставляют в оперативной памяти небольшие резидентные программы, которые
не распространяют вирус. Такие вирусы считаются нерезидентными.
По деструктивным возможностям вирусы можно разделить на:
- безвредные, т.е. никак не влияющие на работу компьютера (кроме
уменьшения свободной памяти на диске в результате своего распространения);
- неопасные, влияние которых ограничивается уменьшением свободной
памяти на диске и графическими, звуковыми и пр. эффектами;
- опасные вирусы, которые могут привести к серьезным сбоям в работе;
- очень опасные, которые могут привести к потере программ, уничтожить
данные, стереть необходимую для работы компьютера информацию,
записанную в системных областях памяти.
По особенностям алгоритма можно выделить следующие группы
вирусов:
- компаньон-вирусы (companion) - это вирусы, не изменяющие файлы.
Алгоритм работы этих вирусов состоит в том, что они создают для EXE-файлов
файлы-спутники, имеющие то же самое имя, но с расширением .COM,
например, для файла XCOPY.EXE создается файл XCOPY.COM. Вирус
записывается в COM-файл и никак не изменяет EXE-файл. При запуске такого
файла DOS первым обнаружит и выполнит COM-файл, т.е. вирус, который
затем запустит и EXE-файл;
- вирусы-“черви” (worm) - вирусы, которые распространяются в
компьютерной сети и, так же как и компаньон-вирусы, не изменяют файлы или
сектора на дисках. Они проникают в память компьютера из компьютерной сети,
вычисляют сетевые адреса других компьютеров и рассылают по этим адресам
свои копии. Такие вирусы иногда создают рабочие файлы на дисках системы,
но могут вообще не обращаться к ресурсам компьютера (за исключением
оперативной памяти). К счастью, в вычислительных сетях IBM-компьютеров
такие вирусы пока не завелись;
- “паразитические” - все вирусы, которые при распространении своих
копий обязательно изменяют содержимое дисковых секторов или файлов. В эту
группу относятся все вирусы, которые не являются “червями” или
“компаньон”;
- “студенческие” - крайне примитивные вирусы, часто нерезидентные и
содержащие большое число ошибок;
- “стелс”-вирусы (вирусы-невидимки, stealth), представляющие собой
весьма совершенные программы, которые перехватывают обращения DOS к
пораженным файлам или секторам дисков и “подставляют” вместо себя
незараженные участки информации. Кроме этого, такие вирусы при обращении
к файлам используют достаточно оригинальные алгоритмы, позволяющие
“обманывать” резидентные антивирусные мониторы;
- “полиморфик”-вирусы (самошифрующиеся или вирусы-призраки,
polymorphic) - достаточно труднообнаруживаемые вирусы, не имеющие
сигнатур, т.е. не содержащие ни одного постоянного участка кода. В
157
большинстве случаев два образца одного и того же полиморфик-вируса не
будут иметь ни одного совпадения. Это достигается шифрованием основного
тела вируса и модификациями программы-расшифровщика;
- “макро-вирусы” - вирусы этого семейства используют возможности
макро-языков, встроенных в системы обработки данных (текстовые редакторы,
электронные таблицы и т.д.). В настоящее время наиболее распространены
макро-вирусы заражающие текстовые документы редактора Microsoft Word.
Основные симптомы вирусного поражения следующие:
- Замедление работы некоторых программ.
- Увеличение размеров файлов (особенно выполняемых).
- Появление не существовавших ранее “странных” файлов.
- Уменьшение объема доступной оперативной памяти (по сравнению с
обычным режимом работы).
- Внезапно возникающие разнообразные видео и звуковые эффекты.
Технические средства защиты от несанкционированного доступа
До настоящего времени многие автоматизированные системы работали и
продолжают работать, опираясь только на встроенные защитные механизмыразличных операционных систем (как правило, сетевых). При правильном
администрировании эти механизмы обеспечивают достаточную защиту
информации на серверах. Однако количество серверов составляет в
корпоративной сети 1...3 % от общего числа рабочих станций, на которых и
производится обработка информации, подлежащей защите. При этом
подавляющее большинство рабочих станций (примерно 90 %) работает под
управлением Windows'9X и не имеет никаких средств обеспечения
безопасности, так как эти операционные системы не содержат встроенных
защитных механизмов.
Возникает парадоксальная ситуация: на незащищенном рабочем месте
может обрабатываться важная информация, доступ к которой ничем не
ограничен. Именно в этих случаях рекомендуется применять дополнительные
средства защиты для рабочих станций. В такой защите нуждаются рабочие
места, на которых:
• используются средства криптографической защиты (для защиты
криптографических ключей);
• необходимо регламентировать и протоколировать действия пользователей;
• необходимо разграничивать права пользователей по доступу к
локальным ресурсам.
Количество рабочих станций, удовлетворяющих данным условиям,
составляет до 70 % от их общего числа (в зависимости от характера
обрабатываемой информации).
Программно-аппаратный комплекс Dallas Lock
Одним из апробированных решений является применение программноаппаратного комплекса Dallas Lock 4.1, предназначенного для защиты ресурсов
ПК от несанкционированного доступа и контроля действий пользователей на
рабочей станции.
158
Dallas Lock 4.1 может работать на любом IBM-совместимом компьютере
под управлением операционной системы Windows'9X. Система обладает
повышенной надежностью защитных свойств за счет усиленной аппаратной
части комплекса. Контроллер содержит собственный микропроцессор, флэшпамять, ROM BIOS. Энергонезависимая память платы защиты содержит образ
системных областей компьютера, что позволяет контролировать их
целостность. - В качестве средства идентификации пользователей применяются
электронные ключи Touch Memory фирмы Dallas Semiconductor Inc. (США).
Благодаря
гарантированной
неповторяемости
ключа,
скрытого
в
идентификаторе, реализован высокий уровень защиты. Число уникальных 48битовых ключей составляет более 280 триллионов комбинаций.
Загрузка операционной системы с жесткого диска осуществляется только
после предъявления зарегистрированного идентификатора (электронной карты)
и ввода личного пароля. Идентификатор пользователя запрашивается при
включении ПЭВМ до загрузки операционной системы. Даже при удалении
платы аппаратной защиты загрузка с системной дискеты невозможна.
Основные функциональные возможности комплекса:
• гашение экрана и блокировка клавиатуры на время отсутствия
пользователя. Снятие блокировки возможно только по идентификатору;
• создание защищенных дисков. Чтение информации невозможно даже
при удалении платы аппаратной защиты или использовании защищенного
диска на компьютере, не оборудованном Dallas Lock;
• вход в сети Windows и Novell NetWare по идентификатору Touch
Memory;
• разграничение полномочий зарегистрированных пользователей по
доступу к ресурсам компьютера;
• ограничение перечня доступных объектов (диски, папки и файлы)
компьютера;
• ограничение доступа пользователей к компьютеру по времени. Время
начала и окончания работы каждого пользователя на компьютере
устанавливается администратором;
• блокировка клавиатуры на время загрузки компьютера, позволяющая
избежать пошагового выполнения файлов CONFIG.SYS и AUTOEXEC.BAT
или полной отмены их выполнения;
• контроль целостности объектов компьютера;
• автоматический контроль целостности файлов системы защиты и
блокирование доступа пользователей к компьютеру при выявлении изменений;
• контроль целостности запускаемых программ и блокировка запуска при
выявлении изменений;
• контроль целостности информации пользователя;
• контроль целостности CMOS-памяти компьютера;
• контроль целостности энергонезависимой памяти платы защиты;
• обнаружение создания новых файлов;
• регистрация событий. В специальных электронных журналах фиксируются номер предъявленной карты, имя пользователя, дата и время попытки
159
входа и результат попытки (был разрешен доступ или нет), а также причина
отказа в загрузке ПЭВМ. Фиксируются все действия пользователя по работе на
компьютере. Электронные журналы доступны только администратору;
• просмотр на мониторе администратора безопасности экранов
подключенных рабочих станций в режиме реального времени;
• удаленная работа с матрицами доступа: сравнение, изменение,
обновление базы;
• эмуляция клавиатуры удаленной рабочей станции и блокирование
действий пользователей рабочих станций в "критичных" ситуациях;
• отслеживание изменений в файлах любого типа с учетом времени
модификации и имени пользователя, во время работы которого они произошли;
• работа с журналами и базой, генерация отчетов;
• ведение базы данных идентификаторов.
Система может поддерживать работу до 32 зарегистрированных
пользователей на каждом защищенном компьютере. Один пользователь может
быть зарегистрирован на нескольких ПЭВМ с разными полномочиями. В Dallas
Lock реализовано гарантированное удаление информации. Информация,
удаляемая с дисков компьютера или из оперативной памяти, "затирается"
нулевым кодом.
Программно-аппаратный комплекс Dallas Lock 5.0 предназначен для
защиты ресурсов персонального компьютера от несанкционированного доступа
и контроля действий пользователей на рабочей станции в среде ОС Windows
NT.
Комплекс Dallas Lock for Administrator предназначен для работы в ЛВС,
представляет собой АРМ администратора безопасности и позволяет
контролировать работу каждой рабочей станции и комплекса в целом.
Дополнительными функциональными возможностями данного комплекса
являются:
• просмотр списков пользователей, журналов попыток входа, журналов
запускаемых задач любых рабочих станций с установленным комплексом
Dallas Lock;
• графическое отображение топологии сети;
• обработка журналов различными фильтрами;
• генерация отчетов о содержимом журналов работы пользователей.
Dallas Lock for Administrator не критичен к типу установленной сетевой
операционной системы. Для реализации сетевых возможностей Dallas Lock for
NetWare требуется одноранговая локальная вычислительная сеть с файлсервером. Основное требование к сети - это возможность взаимодействия
рабочих станций пользователей и администратора через один или несколько
сетевых каталогов. В общем случае для каждой станции пользователя может
отводиться отдельный сетевой каталог. На сервере отсутствуют модули
защиты. На компьютер администратора устанавливаются сетевые модули АРМ
администратора безопасности комплекса Dallas Lock for Administrator; на
рабочих станциях, объединенных в локальную сеть, устанавливаются
160
комплексы Dallas Lock версий 3.1-4.1 с сетевыми модулями рабочего места
пользователя.
Комплекс осуществляет регистрацию событий непосредственно на
рабочей станции, информация записывается в недоступные пользователям и
программам журналы входа, файловых операций и запуска задач. Доступ к
данным журналов администратор может получить либо непосредственно на
контролируемой рабочей станции, либо на своем рабочем месте.
Действия администратора абсолютно незаметны для пользователя и не
мешают его работе. Полностью исключены сбои на сервере и снижение
производительности по причине конфликтов с модулями защиты. Организация
взаимодействия комплексов Dallas Lock и Dallas Lock for Administrator
позволяет размещать защищенные станции в различных сегментах. Для каждой
рабочей станции может быть назначен сетевой каталог обмена информацией на
сервере своего сегмента.
Программный комплекс "Спектр-Z"
"Спектр-Z" - это программный комплекс, устанавливаемый на различные
по классу ПЭВМ типа IBM PC, работающие под управлением MS Windows'95
или MS Windows'98 всех версий. "Спектр-Z" обеспечивает защиту во всех
режимах функционирования операционной системы. Широкое применение
новых эффективных методов преобразования информации позволило решить
проблему защиты, а также поддержания эталонного состояния рабочей среды
компьютера и ее автоматического восстановления, т. е. обеспечить полную
защиту от НСД (программных закладок, вирусов и т. д.). Возможности системы
позволяют обеспечить защиту от НСД любых имеющихся и проектируемых
проблемно ориентированных программных комплексов и баз данных без
дополнительных трудозатрат на разработку средств защиты в рамках каждого
проекта как на отдельной рабочей станции, так и в локальной сети без
изменения привычной технологии работ.
"Спектр-Z" позволяет создать защищенное рабочее место для работы с
Internet. "Спектр-Z" обеспечивает широкие возможности по управлению
полномочиями пользователей (доступ, только чтение, режим преобразования)
для логических устройств A,B,C,...,Z и дисков PCMCIA. Санкционируется
доступ к LPT- и СОМ-портам. Устанавливаются полномочия пользователей для
каждого файла и групп. При пассивности пользователя блокируется
клавиатура, монитор и "мышь". Законным пользователям обеспечивается
парольный доступ и возможность работы в соответствии с установленными
полномочиями. Может быть организована работа пользователя только с
заданным
множеством
дискет,
сформированных
администратором
безопасности. Посторонним лицам информация на жестком диске рабочей
станции и на таких спецдискетах недоступна. Организуется работа любых
групп пользователей, как изолированных друг от друга, так и пересекающихся
в любой конфигурации.
Комплекс способен обнаружить атаку компьютерных вирусов и случайные или преднамеренные искажения программ и данных, а также ведет учет
работы пользователей на компьютере.
161
В комплексе "Спектр-Z" реализован режим защиты информации на базе
надежных алгоритмов преобразования информации на уровне физического
устройства, логического диска, отдельного файла.
1. Защита от загрузки в обход комплекса. Реализуется подсистемой
закрытия, основанной на динамическом преобразовании информации и
специальной технологии взаимодействия модулей защиты.
2. Идентификация и аутентификация. Реализуются подсистемой,
основанной на одностороннем преобразовании и хранении в памяти рабочей
станции только контрольных значений, а не паролей. Имеется возможность
использования основных и дополнительных паролей, а также входа при
условии раздельного ввода независимыми субъектами двух разных паролей..
3. Контроль целостности комплекса и рабочей станции. Реализуется
подсистемой контроля целостности программной среды, которая осуществляет
периодический контроль целостности системы защиты в период загрузки
рабочей станции или активизируется вручную во время работы, а также
обеспечивает автоматическое восстановление системных компонентов.
4. Обеспечение правил разграничения доступа. Реализуется подсистемами санкционированного доступа, разграничения доступа к файлам и
подсистемой DOS-оболочки пользователя.
5. Специальные преобразования информации, "прозрачные" для
легальных пользователей.
Установленный на рабочую станцию комплекс защищен от копирования,
и его правильная работа гарантируется только на той рабочей станции, на
которой он был установлен (осуществляется жесткая привязка к аппаратуре
рабочей станции).
При использовании комплекса "Спектр-Z" потребляемые ресурсы
рабочей станции составляют: HDD - 2 Мб (без учета системного журнала);
RAM - 2... 10 кб (резиденты нулевой сессии DOS).
При необходимости комплекс можно настроить на конкретные варианты
защиты информации в зависимости от потребностей пользователей,
работающих на данной рабочей станции, и от их количества.
4 ОРГАНИЗАЦИОННОЕ ОБЕСПЕЧЕНИЕ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
4.1 СРЕДСТВА И МЕТОДЫ ФИЗИЧЕСКОЙ ЗАЩИТЫ ОБЪЕКТА
Организационное обеспечение информационной безопасности
Организационная защита - это регламентация производственной
деятельности и взаимоотношений исполнителей на нормативно-правовой
основе, исключающей или существенно затрудняющей неправомерное
овладение конфиденциальной информацией и проявления внутренних и
внешних угроз.
162
Организационная защита обеспечивает:
− организацию охраны, режима, работу с кадрами, с документами;
− использование технических средств безопасности и информационноаналитическую деятельность по выявлению внутренних и внешних угроз
безопасности.
Организационные мероприятия играют существенную роль в создании
надежного механизма защиты информации, так как возможности
несанкционированного использования конфиденциальных сведений в
значительной мере обусловливаются не техническими аспектами, а
злоумышленными действиями, нерадивостью, небрежностью и халатностью
пользователей или персонала защиты. Влияния этих аспектов практически
невозможно избежать с помощью технических средств. Для этого необходима
совокупность организационно-правовых и организационно-технических
мероприятий, которые исключали бы (или по крайней мере сводили бы к
минимуму) возможность возникновения опасности конфиденциальной
информации.
Организационные мероприятия - это мероприятия ограничительного
характера, сводящиеся в основном, к регламентации доступа и использования
технических средств обработки информации. Они, как правило, проводятся
силами самой организации путем использования простейших организационных
мер.
К основным организационным мероприятиям можно отнести:
− организацию режима и охраны. Их цель - исключение возможности
тайного проникновения на территорию и в помещения посторонних лиц;
обеспечение удобства контроля прохода и перемещения сотрудников и
посетителей;
− создание отдельных производственных зон по типу конфиденциальных
работ с самостоятельными системами доступа;
− контроль и соблюдение временного режима труда и пребывания на
территории персонала фирмы;
− организация и поддержание надежного пропускного режима и контроля
сотрудников и посетителей и др.;
− организацию работы с сотрудниками, которая предусматривает подбор
и расстановку персонала, включая ознакомление с сотрудниками, их изучение,
обучение правилам работы с конфиденциальной информацией, ознакомление с
мерами ответственности за нарушение правил защиты информации и др.;
− организацию работы с документами и документированной
информацией, включая организацию разработки и использования документов и
носителей конфиденциальной информации, их учет, исполнение, возврат,
хранение и уничтожение;
− организацию использования технических средств сбора, обработки,
накопления и хранения конфиденциальной информации;
− организацию работы по анализу внутренних и внешних угроз
конфиденциальной информации и выработке мер по обеспечению ее защиты;
163
− организацию работы по проведению систематического контроля за
работой персонала с конфиденциальной информацией, порядком учета,
хранения и уничтожения документов и технических носителей.
В каждом конкретном случае организационные мероприятия носят
специфическую для данной организации форму и содержание, направленные на
обеспечение безопасности информации в конкретных условиях.
− определение границ охраняемой зоны (территории);
− определение технических средств, используемых для обработки
конфиденциальной информации в пределах контролируемой территории;
− определение «опасных», с точки зрения возможности образования
каналов утечки информации, технических средств и конструктивных
особенностей зданий и сооружений;
− выявление возможных путей проникновения к источникам
конфиденциальной информации со стороны злоумышленников;
− реализация мер по обнаружению, выявлению и контролю за
обеспечением защиты информации всеми доступными средствами.
Организационные мероприятия выражаются в тех или иных
ограничительных мерах.
Можно выделить такие ограничительные меры, как территориальные,
пространственные и временные.
Территориальные ограничения сводятся к умелому расположению
источников на местности или в зданиях и помещениях, исключающих
подслушивание переговоров или перехват сигналов радиоэлектронных средств.
Пространственные ограничения выражаются в выборе направлений
излучения тех или иных сигналов в сторону наименьшей возможности их
перехвата злоумышленниками.
Временные ограничения проявляются в сокращении до минимума
времени работы технических средств, использовании скрытых методов связи,
шифровании и других мерах защиты.
Одной из важнейших задач организационной деятельности является
определение состояния технической безопасности объекта, его помещений,
подготовка и выполнение организационных мер, исключающих возможность
неправомерного овладения конфиденциальной информацией, воспрещение ее
разглашения, утечки и несанкционированного доступа к охраняемым секретам.
Специфической областью организационных мер является организация
защиты ПЭВМ,
информационных систем и сетей.
Одной из эффективных превентивных мер по обеспечению безопасности
важных промышленных объектов является создание системы охраны от
несанкционированного проникновения физических лиц - системы физической
защиты (СФЗ).
Средства и методы физической защиты объекта
Принципы и порядок создания СФЗ
Учитывая сложность решаемых задач, создание СФЗ важных объектов не
может базироваться на довольно часто применяемом на практике принципе
164
"разумной достаточности", а требует комплексного-..научного подхода. Такой
подход подразумевает проектирование СФЗ важных объектов в две стадии :
а) концептуальное (системное) проектирование;
б) рабочее проектирование.
Основными этапами стадии концептуального проекта являются:
• Анализ уязвимости объекта и существующей СФЗ.
• Разработка принципов физической защиты объекта.
• Разработка технико-экономического- обоснования создания СФЗ и
комплекса ИТСО.
Основной задачей первых двух этапов стадии концептуального проекта
является разработка руководства к действию по созданию СФЗ - "Концепции
физической безопасности объекта".
Концепция .безопасности определяет пути и методы решения основных
задач по обеспечению безопасности объекта и должна отвечать на вопросы:
"что защищать?", "от кого защищать?", "как защищать?".
Одной из главных задач начальной стадии концептуального
проектирования является проведение Анализа уязвимости объекта и
существующей системы физической безопасности (защиты).
Целями и задачами проведения анализа уязвимости являются:
а) определение важных для жизнедеятельности объекта предметов
защиты (наиболее вероятных целей злоумышленных акций нарушителей);
б) определение возможных угроз и моделей вероятных исполнителей
угроз (нарушителей);
в) оценка возможного ущерба от реализации прогнозируемых угроз
безопасности;
г) оценка уязвимости объекта и существующей системы безопасности;
д) разработка общих рекомендаций . по обеспечению безопасности
объекта.
Работы по п.п. а-д проводятся комиссией, в состав которой могут входить
специалисты внешних организаций (исполнителей), оказывающих услуги
подобного рода и специалисты соответствующих служб защищаемой
организации (заказчика): безопасности, главного технолога, главного инженера,
пожарной охраны, либо проводятся силами только защищаемой организации
при наличии в штате соответствующих подразделений.
Результаты анализа могут оформляться отдельным отчетом. Гриф
конфиденциальности определяется заказчиком. К материалам отчета
допускается строго ограниченный круг лиц (только непосредственных
исполнителей) по существующей на предприятии разрешительной системе.
При необходимости, отчет выполняется в одном экземпляре (только для
Заказчика).
Реализацию жизненно-важных интересов любого предприятия
обеспечивают его корпоративные ресурсы. Эти ресурсы должны быть надежно
защищены от прогнозируемых угроз безопасности. Для промышленного
предприятия такими важными для жизнедеятельности ресурсами, а,
следовательно, предметами защиты являются:
165
- люди (персонал предприятия)
- имущество:
a) важное или дефицитное технологическое оборудование; секретная и
конфиденциальная документация; материальные и финансовые ценности;
готовая продукция;
b) интеллектуальная собственность (ноу-хау); средства вычислительной
техники (СВТ); контрольно-измерительные приборы (КИП) и др.; информация
конфиденциальная: на материальных носителях, а также циркулирующая во
внутренних
коммуникационных
каналах связи
и
информации,
в
кабинетах руководства предприятия,
на совещаниях и заседаниях;
финансово-экономические ресурсы, обеспечивающие
c) эффективное и устойчивое развитие предприятия (капитал,
коммерческие интересы, бизнес-планы, договорные документы и обязательства
и т.п.).
Утрата перечисленных ресурсов может привести: к большому
материальному ущербу; созданию угрозы для жизни и здоровья людей;
разглашению конфиденциальной информации или сведений, содержащих
Государственную тайну; банкротству предприятия. Перечисленные
предметы защиты размещаются на соответствующих производственных
объектах (подобъектах) предприятия в зданиях и помещениях. Эти подобъекты
и являются наиболее уязвимыми местами, выявление которых производится
при обследовании объекта. Таким образом, формулируется ответ на вопрос
"что защищать?".
По результатам обследования оформляется специальный типовой
"Протокол обследования...", который подписывается заинтересованными
сторонами.
Основными угрозами безопасности, которые могут привести к утрате
корпоративных ресурсов предприятия, являются:
чрезвычайная ситуация (пожар, разрушение, затопление, авария,
хищение опасных веществ и т.п.); хищение или порча имущества;
несанкционированный съем конфиденциальной информации; ухудшение
эффективности функционирования, устойчивости развития.
Самой опасной угрозой безопасности промышленного предприятия
являются чрезвычайная ситуации (ЧС), которая может привести к большому
материальному ущербу, вызвать угрозу для жизни и здоровья людей, а на
потенциально опасных объектах - катастрофические последствия для
окружающей среды и населения.
В современных условиях несанкционированные действия физических
лиц: диверсантов, террористов, преступников, экстремистов представляют
особую опасность, т. к. могут привести к возникновению большинства
прогнозируемых угроз.
На этапе анализа угроз совместно со службой безопасности заказчика при
предварительном обследовании объекта формируется модель вероятных
исполнителей угроз (нарушителей), т. е. их количественные и качественные
характеристики (оснащенность, тактика действий и т.п.).
166
В результате проведенной работы формулируется ответ на вопрос: от
кого защищать?
Оценка уязвимости существующей СФЗ производится в два этапа:
На первом этапе (при обследовании объекта) методом экспертных
оценок производится оценка уязвимости составных частей СФЗ:
комплекса
организационных
мероприятий,
проводимых
администрацией и службой безопасности объекта;
- комплекса инженерно-технических средств охраны (по основным
тактико-техническим характеристикам и степени оснащенности объекта); сил
охраны (по организации, качеству, эффективности действий и др.)
На последующем этапе производится количественная оценка уязвимости
существующей СФЗ.
Оценка возможного ущерба от реализации прогнозируемых угроз
безопасности производится методом экспертных оценок совместно с
представителями компетентных служб заказчика.
Оценка производится для каждого защищаемого подобъекта
предприятия. При этом учитываются варианты прогнозируемых акций
нарушителей и сценарии их реализации.
Количественная оценка уязвимости объекта и эффективности СФЗ,
производится по имеющимся методикам анализа уязвимости и оценки
эффективности систем охраны особо важных объектов.
При анализе учитываются прогнозируемые угрозы и модель
исполнителей угроз (нарушителей), вероятности обнаружения нарушителя с
помощью технических средств, варианты тактики ответных действий сил
охраны, временные параметры (времена задержки преодоления нарушителем
физических барьеров, время ответных действий сил охраны и др.).
По этой методике в наглядной форме, путем моделирования на ПЭВМ
процесса действий нарушителей и сил охраны, производится оценка основного
показателя эффективности СФЗ объекта -вероятности перехвата
нарушителя силами охраны, действующими по сигналу срабатывания
комплекса ИТСО.
По результатам анализа уязвимости разрабатываются общие
рекомендации по обеспечению безопасности объекта с ориентировочной
оценкой стоимости создания предлагаемой СФЗ. При этом сравнивается
ориентировочная стоимость предотвращаемого ущерба (Спу) и затрат на
создание предлагаемой СФЗ (Ссфз).
Обязательным критерием целесообразности внедрения СФЗ в систему
охраны объекта является выполнение условия неравенства:
Спу > Ссфз
С целью достижения оптимального уровня защиты, защищаемые
предметы и подобъекты классифицируются по важности (значимости) на
категории безопасности. В качестве критерия классификации обычно
используется характер или масштаб возможного ущерба в случае реализации
основных угроз безопасности данному объекту.
167
Для подобъектов высшей категории безопасности должен быть
установлен максимальный уровень защищенности. Основными последующими
задачами концептуального проектирования являются:
Разработка структуры СФЗ и вариантов построения комплекса
ИТСО объекта с оценкой стоимости их реализации.
Количественная оценка уязвимости предлагаемой СФЗ с различными
вариантами структуры комплекса ИТСО и выбор оптимального варианта
комплекса по критерию "эффективность • стоимость" (максимум
эффективности при минимуме затрат).
От успешного проведения работ на стадии "Концептуального проекта"
зависит оптимальность будущих проектно-технических решений. Именно на
этой стадии с использованием методов системного анализа и моделирования
происходит обоснование и выбор оптимальной структуры и состава СФЗ и
комплекса ИТСО по критерию "эффективность - стоимость".
Сравнительная количественная оценка эффективности вариантов
комплекса ИТСО позволяет на начальной (допроектной) стадии выбрать
оптимальный вариант комплекса, обладающий достаточно высокой
эффективностью при минимальных затратах на его создание и внедрение в
систему охраны объекта.
Такой подход позволяет избежать серьезных ошибок в рабочем проекте, а
следовательно, и излишних затрат на возможную доработку системы при ее
эксплуатации.
Результаты работы этой стадии являются основной составной частью
"Концепции..." или технико-экономического обоснование (ТЭО) создания
комплекса ИТСО объекта (или группы объектов) и используются в качестве
исходных данных для разработки технического задания на рабочее
проектирование оборудования объектов комплексами ИТСО.
Дальнейшим развитием в обеспечении безопасности объектов на
современном этапе является создание комплексных (интегрированных) систем
безопасности и управления системами жизнеобеспечения объектов (КИСБ). По
современной терминологии такие системы называют "Автоматизированные
системы управления зданиями" или "Автоматизированные системы
управления для "интеллектуальных зданий".
Анализ показывает, что "интеллектуальные" системы могут быть
созданы на базе автоматизированных СФЗ, а точнее комплексов ИТСО,
имеющих в своем составе полный набор основных подсистем (СКУД, СОС,
СПС, СОТ).
4.2 СТРУКТУРА СИСТЕМЫ ФИЗИЧЕСКОЙ ЗАЩИТЫ
Система физической защиты представляет собой совокупность
правовых норм, организационных мер и инженерно-технических решений,
направленных на защиту жизненно-важных интересов и ресурсов предприятия
(объекта) от угроз, источниками которых являются злоумышленные
168
(несанкционированные) физические воздействия физических лиц - нарушителей
(террористов, преступников, экстремистов и др.).
В этом едином комплексе задействованы и люди (служба безопасности,
силы охраны), и техника - комплекс инженерно-технических средств охраны
(ИТСО) или комплекс инженерно-технических средств физической защиты
(ИТСФЗ). Современные СФЗ строятся на базе широкого применения
инженерно-технических и программных средств и содержат следующие
основные составные части (подсистемы):
- система контроля и управления доступом персонала (СКУД);
- система охранной сигнализации (СОС);
- система пожарной сигнализации (СПС);
- система охранного телевидения (СОТ);
- система оперативной связи и оповещения;
- обеспечивающие системы (освещения, электропитания, охранного
освещения и др.).
169
Полный перечень основных этапов по созданию и внедрению
комплекса ИТСО в эксплуатацию на охраняемом объекте
Методы физической защиты объектов
Обеспечение безопасности объектов представляет собой многогранный
процесс реализации охранных мероприятий, по большей части
предупреждающего характера. Действительно, эффективной может считаться
лишь такая система охраны, которая либо просто не позволяет
злоумышленникам найти лазейку в режиме безопасности, либо создает
возможность пресечения преступных посягательств на самой ранней стадии.
В основе разработки системы защиты объекта и организации ее
функционирования лежит принцип создания последовательных рубежей
безопасности, на которых угрозы должны быть своевременно обнаружены.
Такие рубежи должны располагаться последовательно, от забора вокруг
территории объекта до главного, особо важного помещения.
В качестве примера рассмотрим защиту от несанкционированного
проникновения. Злоумышленник проникает на территорию объекта, на котором
располагаются здания и стоянки автомашин посетителей и сотрудников.
Возможная угроза для территории — это кража автомобилей, их порча или
установка взрывных либо подслушивающих устройств. Защита территории
должна состоять из различного рода ограждений ее периметра и специально
оборудованных въездов и проходов, охранной сигнализации, охранного
освещения и охранного телевизионного наблюдения.
170
Укрупненная структурная схема типовой СФЗ
Таким образом, эффективность системы защиты оценивается как время с
момента возникновения угрозы до начала ее ликвидации. Чем более сложна и
разветвлена система защиты, тем больше времени требуется на ее преодоление
и тем больше вероятность того, что угроза будет обнаружена, определена,
отражена и ликвидирована.
К числу факторов, влияющих на выбор приемов и средств охраны,
относятся:
— возможные способы преступных посягательств на охраняемый
объект;
— степень технической укрепленности охраняемого объекта;
— наличие и качество средств охранно-пожарной сигнализации;
171
— наличие уязвимых мест в технической укрепленности объекта,
которые известны только охране и службе безопасности;
— условия местности, на которой расположен охраняемый объект, а
также его конструктивные особенности;
— режим и характер работы охраняемого объекта, его технологические
характеристики, имеющиеся на объекте материальные и финансовые ценности;
— режим охраны объекта;
— количественные и качественные характеристики сил охраны;
— вооруженность и техническая оснащенность охранников, наличие у
них автотранспорта, средств связи, сигнализации и специальных средств.
Режим охраны объекта по времени может иметь круглосуточный,
частичный (определенные часы суток) или выборочный характер. В
зависимости от количества используемых сил и средств, плотности контроля
территории и объекта режим охраны может быть простои или усиленный.
На значительной части охраняемых объектов охранники присутствуют
круглосуточно. В дневное время они контролируют посетителей, прибывающих
на объект, осуществляют контрольно-пропускной режим, а в ночное время
несут закрытую охрану объекта, принимая на себя полную ответственность за
его сохранность. Некоторые объекты охраняются лишь эпизодически, т.е.
выборочно по времени. К таким объектам относятся квартиры, охраняемые на
период отсутствия хозяина, временные хранилища или территории в период
завоза товарно-материальных ценностей и др.
Существует несколько методов охраны, в том числе:
— охрана с помощью технических средств — с подключением на пульт
централизованного наблюдения и с установкой автоматической сигнализации;
— охрана путем выставления постов (силами отдела охраны или
милиции);
— комбинированная охрана.
Охрана с помощью технических средств.
Для охраны и контроля состояния помещений на объекте широко
используются различные по назначению и техническому исполнению средства
охраны. С их помощью можно обнаружить возникновение пожара,
проникновение постороннего лица через периметр помещения, просто
нарушение периметра (например, если ветром распахнет окно или будет
разбито стекло), перемещение кого или чего-либо внутри помещения,
прикосновение к контролируемому предмету, например сейфу, находящемуся
внутри помещения.
Как правило, для охраны помещений, проникновение в которые
посторонних лиц нежелательно, используется комплекс технических средств,
реализующих многорубежную защиту.
Применение многорубежной защиты существенно повышает надежность
охраны, так как появляется страховка на случай, если один из рубежей не
сработает из-за неисправности или каких-то преднамеренных действий
злоумышленника, возможно, знакомого с современными системами охранной
сигнализации.
172
Первым рубежом защищаются строительные конструкции периметров
помещений, оконные и дверные проемы, люки, вентиляционные каналы,
тепловые вводы, тонкостенные перегородки и другие элементы помещений,
доступные для проникновения с внешней стороны, в том числе и те из них,
которые оборудованы стальными решетками.
Вторым рубежом с помощью специальных приборов охранной
сигнализации защищаются помещения внутри здания. Третий рубеж
перекрывает охраняемые хранилища внутри помещений, средства и
материальные ценности и др.
Охрана путем выставления постов
Охрана с подключением помещений фирмы на пульт централизованной
охраны не всегда представляется возможной. В таких случаях рекомендуется
организовать постовую охрану.
Посты могут выставляться и для усиления уже имеющейся охраны.
Наличие постов значительно снижает возможность преступных посягательств
на собственность фирмы как в ночное, так и в дневное время. Особенно
эффективен этот вид охраны в случаях попыток преступников остаться в
помещениях фирмы после окончания рабочего дня.
Комбинированная охрана
И охрана путем выставления постов, и охрана с помощью технических
средств имеют свои сильные и слабые стороны. Вторая обладает рядом
несомненных преимуществ по сравнению с постовой охраной. Это и
одновременный контроль за большим количеством помещений при
минимальном участии человека, и непрерывная работа в течение длительного
времени. В то же время она уступает постовой охране в том, что в полной мере
может использоваться только в нерабочие часы. Разумное сочетание этих двух
видов охраны позволяет с максимальной надежностью защитить помещения
фирмы от нежелательных посещений как в рабочее, так и в нерабочее время.
Особенно эффективна комбинированная охрана, если ее объектом является
многоэтажное здание.
Служба безопасности объекта
Основные виды служб безопасности и направления их деятельности
Анализ существующих потребностей в услугах по обеспечению
безопасности, проведенный рядом экспертов, показывает, что российских
предпринимателей и производителей в основном сегодня интересуют такие
услуги как физическая охрана зданий, инкассация, защита от рэкета, защита от
прослушивания телефонных каналов связи и помещений от радиозакладок,
защита компьютеров и компьютерных сетей от проникновения и от вирусов.
В меньшей степени, но не из-за малозначимости, а скорее из-за
недопонимания степени важности, требуется организация защиты
документальной информации, прежде всего содержащей государственную и
коммерческую тайну. Еще меньше уделяется внимания такому аспекту как
работа с персоналом, допущенным к конфиденциальной информации.
Совсем редко изучается, с точки зрения безопасности, проблема внешних
контактов фирмы: соисполнители, контрагенты, изучение конкурентов, рынка и
173
пр., то есть - прикладные аспекты безопасности современного маркетинга
(исключение представляют, пожалуй, коммерческие банки, для которых
изучение клиента вопрос выживания, тесно связанный с возвратом кредитов).
Даже простое перечисление проблем в сфере безопасности предприятия,
показывает, что их разрешением должна заниматься специально выделенная и
специально подготовленная для этих целей группа сотрудников. На практике, в
условиях современной России - это Служба безопасности (СБ).
Классическая структура рынка услуг безопасности для современных
российских условий приведена Международным форумом «Технология
безопасности». Этот рынок состоит сегодня в наибольшей степени из рынка
охранных услуг - примерно 60%, рынка технических услуг в сфере
безопасности - 15%, рынка сыскных услуг - 10% и рынка секьюритиконсалтинга (т.е. консультационных) услуг - также примерно 15%. В свою
очередь рынок охраны состоит из примерно равных долей по охране
стационарных объектов, личной охраны, охраны массовых мероприятий,
сопровождения грузов и ценностей при транспортировке. При этом, если фирме
не хватает собственных возможностей и возможностей охранной компании,
нанятой фирмой на постоянной основе, то фирма обращается на рынок
специализированных услуг, которые в свою очередь связаны с рынками
товаров, специалистов и информации.
Рынок услуг в сфере безопасности весьма сложно анализировать, так как
проблематично определить его границы. Большая часть фирм, работающих на
этом рынке - многопрофильные, поэтому выделение компаний, оказывающих
услуги только в области безопасности весьма условно.
Анализ литературных источников позволяет, для условий России, в
качестве основных функций СБ выделить следующие:
1. Установление обстоятельств недобросовестной конкуренции со
стороны других предприятий.
2. Сбор сведений по уголовным делам.
3. Расследование фактов разглашения коммерческой тайны предприятия.
4. Сбор информации о лицах, заключивших с предприятием контракты.
5. Поиск утраченного имущества предприятия.
6. Расследование фактов неправомерного использования товарных знаков
предприятия.
7. Розыск без вести пропавших сотрудников.
8. Выявление некредитоспособных партнеров,
9. Выявление ненадежных деловых партнеров.
10. Сбор сведений по гражданским делам.
11. Изучение негативных аспектов рынка.
12. Сбор информации для проведения деловых переговоров.
13. Защита жизни и здоровья персонала предприятия от противоправных
посягательств.
14. Охрана имущества предприятия.
15. Обеспечение порядка в местах проведения предприятием
представительских, конфиденциальных и массовых мероприятий.
174
16. Консультирование и предоставление рекомендаций руководству и
персоналу предприятия по вопросам обеспечения безопасности.
17. Проектирование, монтаж и эксплуатационное обслуживание средств
охранно-пожарной сигнализации.
Можно отметить также такие сферы деятельности охранных фирм, как
издательская
деятельность,
информационно-аналитическая
работа,
международные контакты и обмен информацией в сфере безопасности.
Организационные структуры служб безопасности
Анализ основных существующих на практике сегодня форм деятельности
СБ показал что, условно можно подразделить все имеющиеся СБ на два вида:
1. Службы безопасности, входящие в структуру предприятий и
полностью содержащиеся за счет самого предприятия.
2. Службы безопасности, существующие как самостоятельные
коммерческие или государственные организации и нанимаемые предприятием
для выполнения функций по обеспечению некоторых аспектов безопасности
предприятия.
Спектр
СБ
первого
вида
колеблется
от
полнокровной
многофункциональной службы, решающей весь комплекс проблем
безопасности предприятия, использующей персонал, технические средства,
аналитические возможности всего предприятия - это как правило, когда речь
идет о крупных, финансово стабильных организациях (коммерческие банки,
инвестиционные фонды, промышленно-финансовые группы и пр.), до одного
сотрудника, занимающегося вопросами безопасности - если речь идет о
небольших фирмах, отдельных офисах, магазинах и т. п.
Ко второму виду относятся организации, специализирующиеся на
оказании услуг в сфере безопасности на коммерческой основе, которые могут
решать широкий круг вопросов: от комплексной защиты предприятия до
выполнения конкретных функций - выявление подслушивающих элементов,
охрана конкретной транзитной перевозки, личная охрана сотрудников и т. д.
Примерами могут служить как частные охранно-сыскные агентства, так и
государственные организации - некоторые подразделения милиции,
вневедомственной охраны, ОМОНа, внутренних войск МВД РФ и др.
В ряде случаев предприятию выгоднее и дешевле нанять для выполнения
некоторых функций специализированную организацию, чем содержать
собственную подобную структуру. Например, если объект имеет большую
территорию, требующую охраны её периметра не только техническими
средствами, но и людской охраной, то наем сторонней организации,
занимающейся охраной, освободит предприятия от затрат, связанных с
получением лицензий на оружие, с добыванием экипировки охранников, с их
обучением, с подбором и всей кадровой работой внутри охраны и т. п., так как
всеми этими проблемами занимаются соответствующие службы охранной
фирмы, причем занимаются профессионально. Создание же собственных
структур предприятия по вопросам охраны процесс не только длительный, но и
увеличивающий управленческий аппарат, причем действовать им придется в
той сфере, где уже работают более подготовленные люди.
175
То же можно сказать и об использовании, например частных фирм для
разрешения проблем, связанных с угрозами безопасности предприятия,
обусловленными техническим проникновением: выявление подслушивающих
устройств, контроль эфира, особенно в тех случаях, когда речь идет о разовых
мероприятиях подобного рода. Учитывая весьма высокую стоимость
соответствующей аппаратуры, много дешевле пригласить специалиста из
сторонней организация, чем содержать соответствующее оборудование и штат
сотрудников у себя на предприятии. При этом надо помнить еще о
необходимости профилактики этой техники, ее обслуживания, пополнения и
обновления взамен морально устаревшей, обучении персонала, что также ведет
к серьезным затратам.
Второй вид СБ - специализированные фирмы, представляющие услуги в
области обеспечения безопасности и нанимаемые предприятием для решения
его проблем в сфере безопасности, можно рассматривать как частный случай
первого вида СБ. При этом экономические аспекты деятельности ЧСБ второго
вида определяются, как и для обычного предприятия, действующими
экономическими законам.
Перечисленные выше направления деятельности СБ и анализ
современных подходов к обеспечению безопасности предприятия на основе
комплексного, системного подхода наглядно показывают, что непосредственно
обеспечением безопасности должна заниматься специально сформированная
предприятием группа профессионалов. И хотя при комплексном подходе к
обеспечению безопасности обычно привлекаются все подразделения фирмы,
организация процесса защиты и управление им, как правило, поручается
специально образованной Службе безопасности.
Рассмотрим организационные структуры системы безопасности
предприятия на примере Акционерного общества (АО). Высшим органом
управления АО, который определяет потребность в защите или обеспечении
безопасности, дает санкцию на ее организацию и на объемы и источники
финансирования этой деятельности, является общее собрание акционеров.
Целесообразно включение в Устав АО положений, касающихся системы
защиты. Например, рекомендуется установить перечень сведений,
составляющих коммерческую тайну, определить порядок и условия передачи
коммерческой информации другим физическим и юридическим лицам,
определить основы системы защиты объектов, входящих в АО и т.п.
В промежутках между общими собраниями акционеров полномочным
органом управления является Совет директоров, возглавляемый Генеральным
директором АО. Именно Генеральный директор (ЛПР) АО обладает всей
полнотой полномочий по обеспечению безопасности АО и в пределах свой
компетенции он:
1. Определяет категории должностных лиц, имеющих доступ к
конфиденциальной информации АО, а также полномочия контролировать
порядок предоставления доступа к носителям конфиденциальной информации
подчиненных работников.
176
2. Устанавливает порядок регулирования отношений в области защиты
АО во всех сферах его деятельности и на всех уровнях его управления.
3. Устанавливает порядок организации работы по обеспечению
безопасности АО и контроля за ее состоянием.
4. Принимает управляющие воздействия к должностным лицам, не
обеспечившим надежную защиту объектов АО.
Генеральный директор вправе делегировать часть своих полномочий по
обеспечению безопасности другим должностным лицам АО.
Координация работ по обеспечению безопасности АО на уровне
функциональных служб возлагается на правление АО в пределах компетенции,
определяемой Уставом АО.
Практическая реализация требований Генерального директора и членов
правления АО (в рамках полномочий) по организации системы обеспечения
безопасности, включая выявление, прогнозирование и оценку угроз
безопасности, структуризацию задач защиты, синтез и оптимизацию, техникоэкономическую оценку и выбор предпочтительного варианта обеспечения
безопасности - все это является прерогативой специалистов Службы
безопасности АО.
Такая структура управления системой безопасности, имеющая ярко
выраженную вертикаль подчиненности и почти «армейскую» жесткую систему
взаимной ответственности, исходит из практического опыта, накопленного как
в России, так и в международном сообществе в сфере защиты государственной
и коммерческой тайны. Это именно та сфера человеческой деятельности,
которая требует определенности, четких рамок, регламентирующих по
возможности большую область отношений на всех уровнях от рядового
исполнителя, до высших руководителей. Подобный подход характеризуется
двумя основными признаками: высокой ценой (в материальном, моральном,
психологическом планах) которую приходится платить в случае реализации
угроз безопасности предприятия, и тесной связью проблем безопасности
предприятия с безопасностью личности, общества и государства.
Практика деятельности СБ на государственных и частных предприятиях
показывает, что наибольших успехов удается достигнуть в тех случаях, когда
проблемы безопасности постоянно находятся в сфере внимания первых
руководителей, увязываются ими с собственно производственной и финансовой
деятельностью предприятия, а служба безопасности занимает должное место
среди других равных структурных подразделений. При этом руководитель СБ
должен обладать максимально возможным кругом полномочий, позволяющим
оказывать влияние на различные области деятельности объекта, если этого
требуют интересы его безопасности. Так, на крупных предприятиях, где СБ
состоит из нескольких подразделений, выполняет различные функции по
охране, сыску, анализу и пр., руководитель СБ как правило является
одновременно и заместителем генерального директора, а на объектах с
повышенной системой защищенности - и первым заместителем. Возможны
варианты: когда в директорате выделяется специальный директор по
безопасности, в функциональные обязанности которого входит руководство
177
Службой безопасности, службой охраны, специальными системами связи и
информации, противопожарными службами, подразделениями местной
обороны, специальными группами реагирования и т.д.
Но и в тех случаях, когда Служба безопасности невелика, положение ее
руководителя должно позволять ему принимать самостоятельные решения в
рамках своей компетенции и своевременно реагировать на возникающие
угрозы безопасности предприятия, т.е. его статус на объекте должен быть
выделен в этом плане и поддержан руководством. На практике это выражается
в разработке таких функциональных обязанностей начальника СБ, которые
закрепляют его особое, своеобразное положение: например, подчиненность
других, равных по штатному уровню начальников в решении кадровых
вопросов, в наделении начальника СБ определенными запретительными
правами в части ведения переговоров с клиентами, правами санкционирования
или согласования со СБ выбора клиентов или соисполнителей и т.п.
На практике у ряда руководителей предпринимательских структур еще не
выработалось понимание необходимости комплексного, системного подхода к
обеспечению безопасности, не сформировалось понимание принципа
обеспечения безопасности как одного из базовых в предпринимательской
деятельности. Нередко проблема безопасности считается второстепенной, ей
уделяется недостаточное внимание, на практике используются частичные,
фрагментарные решения, которые в итоге оказываются неэффективными.
Очевидно, что структура СБ предприятия зависит от ряда объективных
факторов, например:
1. Характера производственной деятельности предприятия и ее объема.
2. Места предприятия на рынке товаров и услуг.
3. Числа сотрудников предприятия.
4. Наличия субъектов специальной защиты (носителей государственной
или коммерческой тайны, крупных материальных ценностей, экологически
опасных производств, взрывопожароопасных участков и т.п.).
5. Обстановки в окружении (физическом и производственном)
предприятия.
6. Активности конкурентов и криминалитета и т.д.
Анализ перечисленных выше факторов показывает, что основными из
них являются 1 и 2, тогда как все остальные в той или иной степени вытекают
из них. Кроме объективных, на структуру СБ, как показывает практика,
оказывают влияние и субъективные факторы. Например, наличие свободных
финансовых ресурсов, которые можно было бы затратить на обеспечение
безопасности, или субъективное мнение руководителя предприятия (ЛПР),
считающего, что затраты на СБ себя не окупают или просто не нужны.
Поэтому представить универсальную структуру СБ предприятия видимо
невозможно, однако можно говорить о некотором наборе необходимых
направлений деятельности СБ, исходя из условного деления всего множества
объектов защиты на;
1. Крупные финансово-промышленные группы и акционерные общества с
частным и смешанным капиталом.
178
2. Государственные производственные объединения.
3. Акционерные и частные коммерческие структуры (крупные, средние,
мелкие).
Очевидно, что независимо от типа СБ, можно также выделить и ряд
обязательных направлений их деятельности .
Первое - юридическая безопасность предпринимательской деятельности,
под которой следует понимать юридически грамотное и корректное
оформление прав, порядка и условий осуществления этой конкретной
деятельности (устава, регистрационных документов, прав собственности на
имущество, патентов, лицензий, арендных и контрагентских договоров,
соглашений, ведение бухгалтерской документации и др.). К сожалению, в
условиях неустоявшейся нормативно-правовой базы, низкой правовой и
экономической культуры в нашем обществе, недостаточной профессиональной
грамотности предпринимателей и работников обеспечение юридической
безопасности представляет собой непростую задачу, требующую немалых
затрат.
Второе - физическая безопасность субъектов предпринимательской
деятельности. В качестве объектов следует при этом рассматривать как сам вид
предпринимательской деятельности, так и ресурсы предпринимателя:
финансовые, материальные, информационные. Отдельного рассмотрения
требует безопасность трудовых и интеллектуальных ресурсов - персонала,
акционеров и работников предприятия.
Третье - информационная (информационно-коммерческая) безопасность,
защита информационных ресурсов хозяйствующего субъекта, а также объектов
его интеллектуальной собственности. Коммерчески значимая информация
может быть связана со всеми теми объектами, которые упоминались при
рассмотрении физической безопасности.
Четвертое направление (одно из важнейших по значимости) - это вопросы
безопасности людей, персонала: охрана труда и техника безопасности,
производственная санитария и экология, аспекты психологии деловых
отношений, вопросы личной безопасности сотрудников и членов их семей.
Перечисленные направления и определяют структуру СБ, с учетом поправок на
индивидуальные особенности защищаемого объекта.
Анализ российской практики позволяет выделить несколько типовых
подходов к формированию структуры СБ, но в то же время представляется
возможным предложить достаточно универсальную структуру СБ и ее место в
составе крупного объекта.
Численный состав СБ по приведенной выше схеме зависит от размеров
объекта и может составлять десятки и сотни человек. Функции основных групп
СБ состоят в следующем:
Группа режима - в ее ведении находятся все вопросы, связанные с
регламентацией деятельности персонала объекта и его посетителей.
Сотрудники группы режима:
- определяют перечень сведений, составляющих коммерческую тайну,
если таковые не упомянуты в государственных документах. При наличии на
179
объекте работ с государственной тайной, определяют ее носителей и места
сосредоточения;
- разрабатывают соответствующие инструкции о порядке работы с
конфиденциальной информацией (КИ);
- организуют и ведут закрытое делопроизводство, учет пользования,
хранения и размножения документов и других носителей конфиденциальной
информации;
- осуществляют допуск персонала к работе с КИ, организуют и
осуществляют проверки выполнения сотрудниками объекта регламента работы
с такой информацией;
- обучают персонал работе с КИ;
- организуют и проводят изучение кандидатов на работу, связанную с
допуском кКИ.
- наблюдают за обстановкой вокруг объекта и на его территории;
- действуют в экстренных ситуациях при возникновении угроз
чрезвычайных обстоятельств;
- контролируют работоспособность элементов системы защиты и
осуществляют их проверку;
- обеспечивают безопасность транспортировки грузов и документов, при
необходимости - охрану отдельных сотрудников объекта.
Группа охраны и сопровождения - обеспечивает физическую охрану
объекта и его помещений с использованием соответствующих систем и средств,
выявляют угрозы безопасности деятельности объекта, осуществляют защиту от
угроз и их ликвидацию. Сотрудники группы осуществляют организацию
прохода персонала и посетителей в различные зоны безопасности.
Техническая группа - совместно с группой охраны сотрудники этой
группы участвуют в обеспечении безопасности деятельности объекта с
помощью технических средств защиты - систем сигнализации, наблюдения,
связи и прочих. Отвечают за бесперебойную работу всех технических средств
системы защиты объекта, ремонтируют и настраивают аппаратуру защиты,
готовят и реализуют предложения по повышению эффективности и
совершенствованию технических средств защиты. При необходимости работают по обеспечению технических потребностей детективной группы.
Детективная группа - это специализированное подразделение
разрабатывает и проводит специальные мероприятия по изучению отдельных
лиц из числа персонала объекта, посетителей и клиентов фирмы и жителей
ближайшего к объекту окружения, в действиях которых содержатся угрозы
безопасности ЖВИ объекта. Кроме того, сотрудники детективной группы:
- проверяют кандидатов для приема на работу на объект;
- по отдельным заданиям руководства разрабатывают и проводят
специальные мероприятия в отношении фирм конкурентов;
- поддерживают контакты с правоохранительными органами по вопросам
обеспечения безопасности объекта.
Для средних по размеру объектов (фирм) создаются группы
безопасности, состоящие из сотрудников охраны, техников по настройке и
180
ремонту средств защиты. Существует практика размещения разнообразных
небольших предприятий и фирм в одном большом здании. Всеми вопросами
безопасности в таких случаях занимается единая для всего здания СБ, как
правило охраняющая помещения и персонал всех находящихся в здании фирм.
Можно предложить структуру СБ, исходя из практического опыта
некоторых коммерческих организаций. Здесь при прямом подчинении
начальника СБ Гендиректору фирмы, предусмотрены:
Группа сыска и режима - детективная деятельность, аналитическая
работа, решение задач информационной безопасности, обслуживание
специальных технических средств.
Группа управления персоналом - подбор, оценка, прием на работу,
обучение, изучение, перемещение, продвижение, отпуска, увольнение.
Группа
профессионального
сопровождения
и
финансовой
деятельности -личная охрана руководства, инкассация.
Группа сопровождения грузов - решение задач комплексной
безопасности грузов, перевозимых всеми видами транспорта; решение задач
группы быстрого реагирования дежурной части. Отдел охраны и пожарной
безопасности - решение задач комплексной безопасности стационарных
объектов.
Вспомогательная техническая группа - обслуживание средств
технической защиты и технических систем безопасности.
Дежурная часть - координация и анализ сигналов о нарушении системы
безопасности, группа быстрого реагирования.
181
Структура службы безопасности крупного многопрофильного
предприятия
Во первых, структура и функции СБ определяются и во многом зависят
от типа конкретного предприятия и характера его производственной
деятельности.
Во вторых, невозможно рекомендовать абсолютно универсальную
структуру СБ, как в силу динамичности жизнедеятельности самого
предприятия и его окружения, так и из-за чрезвычайно большого числа
факторов влияющих, на эту структуру.
Однако, предложенный выше алгоритм построения структуры СБ,
исходящий из анализа существующего отечественного и международного
опыта в рассматриваемом вопросе, является достаточно универсальным и
может применяться для любого объекта защиты, прежде всего потому, что он
исходит из комплексности и системности в анализе угроз безопасности.
182
Организация пропускного и внутриобъектового режима
Общие положения
Контрольно-пропускной режим - это комплекс организационно-правовых
ограничений и правил, устанавливающих порядок пропуска через контрольнопропускные пункты в отдельные здания (помещения) сотрудников объекта,
посетителей, транспорта и материальных средств. Контрольно-пропускной
режим является одним из ключевых моментов в организации системы
безопасности на предприятии. С этих позиций контрольно-пропускной режим
представляет
собой
комплекс
организационных
мероприятий
(административно-ограничительных), инженерно-технических решений и
действий службы безопасности. Организация контрольно-пропускного режима
отличается определенной сложностью. Дело в том, что механизм
осуществления контрольно-пропускного режима основывается на применении
"запретов" и "ограничений" в отношении субъектов, пересекающих границы
охраняемых объектов, для обеспечения интересов предприятия. Такой
механизм должен быть безупречным с точки зрения соответствия требованиям
действующего законодательства.
Контрольно-пропускной режим (как часть системы безопасности) должен
соответствовать действующему законодательству, уставу предприятия, а также
иным нормативно-правовым актам, регулирующим деятельность предприятия.
Основными целями создания контрольно-пропускного режима являются:
- защита законных интересов предприятия, поддержание порядка
внутреннего управления;
- защита собственности предприятия, ее рациональное и эффективное
использование;
- рост прибылей предприятия;
- внутренняя и внешняя стабильность предприятия;
- защита коммерческих секретов и прав на интеллектуальную
собственность.
Контрольно-пропускной режим как часть системы безопасности
позволяет решить следующие задачи:
- обеспечение санкционированного прохода сотрудников и посетителей,
ввоза (вывоза) продукции и материальных ценностей, ритмичной работы
предприятия;
- предотвращение бесконтрольного проникновения посторонних лиц и
транспортных средств на охраняемые территории и в отдельные здания
(помещения);
- своевременное выявление угроз интересам предприятия, а также
потенциально опасных условий, способствующих нанесению предприятию
материального и морального ущерба;
- создание надежных гарантий поддержания организационной
стабильности внешних и внутренних связей предприятия, отработка механизма
оперативного реагирования на угрозы и негативные тенденции;
- пресечение посягательств на законные интересы предприятия,
использование юридических, экономических, организационных, социально183
психологических, технических и иных средств для выявления и ослабления
источников угроз безопасности предприятия.
Контрольно-пропускной режим можно определить как систему
обеспечения нормативных, организационных и материальных гарантий
выявления, предупреждения и пресечения посягательств на законные права
предприятия,
его
имущество,
интеллектуальную
собственность,
производственную дисциплину, технологическое лидерство, научные
достижения и охраняемую информацию и как совокупность организационноправовых ограничений и правил, устанавливающих порядок пропуска через
контрольно-пропускные пункты сотрудников объекта, посетителей, транспорта
и материальных ценностей. Нормативные гарантии заключаются в толковании
и реализации норм права, уяснении пределов их действия, в формировании
необходимых правоотношений, определении и обеспечении правомерной
деятельности подразделений и работников фирмы по поводу ее безопасности,
использования ограничительных мер, применения санкций к физическим и
юридическим лицам, посягающим на законные интересы фирмы.
Организационные гарантии формируются путем разработки, построения и
поддержания высокой работоспособности общей организационной структуры
управления процессом выявления и подавления угроз деятельности фирмы,
использования эффективного механизма стимулирования ее оптимального
функционирования, соответствующей подготовки кадров. Материальные
гарантии формируются за счет выделения и использования финансовых,
технических, кадровых,
интеллектуальных, информационных и иных ресурсов фирмы,
обеспечивающих своевременное выявление, ослабление и подавление
источников угрозы, предотвращение и локализацию возможного ущерба,
создание благоприятных условий для деятельности фирмы. Данные гарантии
наполняют нормативные и организационные меры безопасности практическим
содержанием, создают реальную основу развития культуры безопасности
фирмы.
Основные
мероприятия
контрольно-пропускного
режима
разрабатываются службой безопасности, утверждаются руководителем фирмы
и
оформляются
инструкцией
о
контрольно-пропускном
режиме.
Ответственность за организацию контрольно-пропускного режима возлагается
на начальника службы безопасности. Практическое осуществление контрольнопропускного режима возлагается на охрану (дежурных по КПП, контролеров,
охранников), работники которой должны знать установленные на объекте
правила контрольно-пропускного режима, действующие документы по порядку
пропуска на объект (с объекта) сотрудников и посетителей, ввоза (вывоза)
товарно-материальных ценностей. Контрольно-пропускной режим может быть
установлен как в целом по объекту, так и в отдельных корпусах, зданиях,
отделах, хранилищах и других специальных помещениях. Требования по
контрольно-пропускному режиму должны быть доведены в обязательном
порядке до каждого сотрудника объекта. Все рабочие и служащие объекта
обязаны соблюдать их. По каждому случаю нарушения контрольнопропускного режима должно проводиться административное расследование.
184
Обязанности охраны по контрольно-пропускному режиму определяются в
инструкции и в должностных обязанностях контролеров контрольнопропускных пунктов.
Предпринимательство и запреты (ограничения) по своей природе
противоречивы и искусство разработчика контрольно-пропускного режима
заключается как раз в том, чтобы найти разумный баланс между необходимыми
ограничениями и интересами предприятия. Разработка мероприятий и
нормативных документов контрольно-пропускного режима начинается с
определения исходных данных. Оценивая исходные данные, разработчик
определяет основные положения инструкции о контрольно-пропускном
режиме. Целесообразно предложить следующую последовательность
определения и оценки исходных данных:
1. Организационная структура предприятия, расположение его отдельных
элементов и характер производства (деятельности) на них. Выяснение этих
вопросов позволяет решить следующие практические задачи:
- выделить объекты, площадки, здания и помещения, на которых
необходимо организовать контрольно-пропускной режим;
- определить характер контрольно-пропускных пунктов (КПП) для
пропуска сотрудников и транспортных средств.
2. Оценка "суточного объема" потоков транспортных средств, грузов,
материальных ценностей и людей (персонала фирмы и посетителей),
проходящих через КПП и в отдельные здания (помещения). Только на основе
оценки реального состояния мест пропуска можно оценить пропускную
способность действующих КПП и привести ее в соответствие с задачами
основного производства на объекте. Такая оценка позволит выбрать
оптимальный вариант автоматизации и контроля прохода (проезда) на
охраняемые территории.
3. Выделение (по степени важности) категории объектов, транспортных
средств и грузов, а также категории лиц, пересекающих установленные
границы. Для достижения четкости в определениях предлагается помещения и
территорию объекта классифицировать в зависимости от условий доступа и
степени защищенности. Для четкой организации пропускного режима
необходимо распределить объекты предприятия (здания, помещения) на
общедоступные, закрытые и ограниченного доступа. Определение категорий
режима может дать четкий ответ на вопросы, которые нужно прояснить при
организации контрольно-пропускного режима и разработке исходной
документации по оборудованию объекта техническими средствами охраны.
Закрепление за помещением конкретной категории помогает регламентировать
и обосновать:
- условия доступа сотрудников предприятия и посетителей на объект;
- предложения администрации предприятия по выработке оптимального
варианта порядка пропуска лиц, транспортных средств и материальных
ценностей на объект;
- наличие и вид физической охраны;
- виды используемых технических средств для обеспечения безопасности.
185
Практическое решение вопросов, связанных с организацией пропускного
режима, оформляется в виде "Инструкции о пропускном режиме". Указанная
инструкция должна определять систему организационно-правовых охранных
мер, устанавливающих разрешительный порядок (режим) прохода (проезда) на
объект (с объекта), и может включать:
1. Общие положения. В этом разделе указываются: нормативные
документы, на основании которых составлялась инструкция; определение
контрольно-пропускного режима и цель его введения; должностные лица, на
которых возлагается организация и практическое руководство контрольнопропускной системой; санкции к нарушителям контрольно-пропускного
режима; требования к оборудованию различных помещений.
2. Порядок пропуска сотрудников предприятия, командированных лиц и
посетителей через контрольно-пропускные пункты. В этом разделе
рекомендуется:
- перечислить все КПП и их назначение, описание, расположение и
установить их единую нумерацию;
- изложить требования к оборудованию КПП;
- установить порядок прохода сотрудников и посетителей на территорию
объекта и в категорированные помещения;
- определить права и основные обязанности контролеров КПП;
- установить помещения, где запрещается принимать посетителей и
представителей сторонних организаций.
3. Порядок допуска на объект транспортных средств, вывоза продукции,
документов и материальных ценностей. В этом разделе указываются:
- порядок допуска на территорию объекта (с объекта) автотранспорта,
принадлежащего объекту;
- порядок въезда и стоянки на территории объекта транспорта,
принадлежащего сотрудникам на правах личной собственности;
- порядок пропуска автомашин сторонних организаций, прибывших с
грузом в адрес объекта в рабочее и нерабочее время;
- порядок вывоза (ввоза) товарно-материальных ценностей;
- правила оформления документов на вывоз (вынос) материальных
ценностей с территории объекта.
4. Виды пропусков, порядок их оформления. В этом разделе
определяются:
- виды пропусков, их количество и статус; описание пропусков;
- порядок оформления и выдачи пропусков; порядок замены и
перерегистрации пропусков; мероприятия при утрате пропуска сотрудником.
5. Обязанности должностных лиц по поддержанию контрольнопропускного режима.
6. Учет и отчетность, порядок хранения пропусков, печатей.
В зависимости от структуры предприятия и характера его деятельности
инструкция может содержать и другие разделы.
186
Допуск на территорию предприятия сотрудников, посетителей и
транспортных средств
При разработке инструкции о контрольно-пропускном режиме
определяются виды и группы пропусков, которые будут действовать на
предприятии. На крупных предприятиях, как правило, устанавливается
несколько видов пропусков. Это могут быть постоянные, временные, разовые и
материальные пропуска. Образцы бланков пропусков разрабатываться
администрацией объекта (службой безопасности). По своему внешнему виду и
содержанию пропуска должны отличаться друг от друга и обладать
некоторыми степенями защиты. Все виды пропусков, за исключением
материальных, оформляются и выдаются бюро пропусков (или иным
подразделением) по письменным заявкам. Виды пропусков определяются в
зависимости от специфики предприятия. Постоянные пропуска выдаются
сотрудникам объекта, принятым на постоянную работу, а также работникам
других организаций, постоянно обслуживающих объект. Постоянные пропуска
могут делиться на группы, их количество и назначение определяется
инструкцией о контрольно-пропускном режиме. Постоянные пропуска могут
храниться как на руках у сотрудников объекта, так и в кабинах на КПП.
Постоянные пропуска лиц, убывающих с объекта на длительное время (отпуск,
болезнь, командировка и т.п.), сдаются на хранение в бюро пропусков (отдел
кадров), а при хранении таких пропусков в кабине КПП на ячейке (где хранится
пропуск) делается соответствующая отметка. Пропуска уволенных с работы
уничтожаются в установленном порядке. Временные пропуска выдаются
лицам, работающим по контракту, находящимся на временной работе,
прикомандированным к предприятию, и хранятся, как правило, на КПП. Срок
действия и порядок оформления временных пропусков определяется
инструкцией о контрольно-пропускном режиме. Временные пропуска могут
быть с фотографией и без фотографии. Временные пропуска без фотографии
действительны только при предъявлении документа, удостоверяющего
личность. Разовые пропуска (для посетителей и клиентов) выдаются на одно
лицо и только для разового посещения предприятия и его подразделений.
Пропуск
оформляется и
действителен при наличии документа,
удостоверяющего личность. Разовые пропуска должны периодически меняться
по цвету бланков и другим признакам. Разовый пропуск, выданный водителю
транспортного средства, может служить одновременно и разовым пропуском
для транспорта. Разовый пропуск действителен для входа на территорию
объекта или его подразделения в течение определенного времени. Контроль за
посетившими предприятие по разовому пропуску осуществляется с помощью
отметки на оборотной стороне пропуска, где указывается время посещения,
заверенное подписью лица, принявшего посетителя. Разовый пропуск
изымается на КПП контролером при выходе посетителя с объекта и сдается в
бюро пропусков. О лицах, не вышедших с объекта по истечении срока действия
пропуска, контролер докладывает начальнику караула (дежурному по КПП) для
принятия мер по выяснению причин задержки. Фамилии лиц, посетивших
объект по разовому пропуску, могут записываться в специальную книгу учета.
187
Материальные пропуска для вывоза (выноса) товарно-материальных
ценностей выдаются администрацией предприятия. Срок действия пропуска
определяется инструкцией о контрольно-пропускном режиме. Материальные
пропуска должны изыматься на КПП и сдаваться в бюро пропусков. Образцы
действующих пропусков должны находиться на КПП. Для обучения
работников охраны выделяется необходимое количество образцов пропусков.
В нерабочее время, выходные и праздничные дни допуск сотрудников на
объект должен быть ограничен и производиться по предварительным заявкам
(спискам) от руководителей подразделений, завизированным начальником
службы безопасности, с предъявлением постоянного пропуска. На
предприятиях со сменным режимом работы к пропуску могут выдаваться
специальные вкладыши сменности. Дежурные специальных служб объекта
(электрики, сантехники, работники связи и т.д.), работающие посменно,
допускаются на территорию объекта в нерабочее время, в выходные и
праздничные дни по спискам, подписанным начальниками соответствующих
служб и утвержденным начальником службы безопасности. На основании
действующего законодательства и решения администрации отдельные
категории лиц пользуются правом прохода на объект без пропуска при
предъявлении служебного удостоверения. К ним относятся:
- работники прокуратуры;
- работники милиции по территориальности;
- инспекторы труда, котлонадзора, энергонадзора по территориальности;
- должностные лица и отдельные категории работников санитарноэпидемической
службы
органов
здравоохранения,
осуществляющие
санитарный надзор.
Категории лиц, имеющих право прохода на объект без пропуска (по
служебным удостоверениям), должны быть четко отражены в инструкции о
контрольно-пропускном режиме. В целях осуществления пропускного режима
на территории объекта и в его структурных подразделениях приказом
директора
предприятия
утверждается
перечень
категорированных
подразделений (помещений). В этих помещениях устанавливается специальный
режим и повышенная ответственность за его соблюдение работниками этих
подразделений. Допуск в эти помещения осуществляется строго по списку,
согласованному со службой безопасности. Прием посетителей сторонних
организаций и предприятий, как правило, максимально ограничивается. Во всех
помещениях категорированных подразделений должны быть вывешены списки
работников, имеющих допуск в эти помещения. Все помещения по окончании
работ осматриваются дежурными по подразделениям и лицами,
ответственными за их противопожарное состояние. По окончании рабочего дня
категорированные помещения запираются на замок, опечатываются и сдаются
под охрану. Представитель охраны проверяет сигнализацию в присутствии
работников, сдающих помещение. Ключи от этих помещений в опечатанных
пеналах сдаются под расписку начальнику караула. Получение ключей,
вскрытие помещений, оборудованных охранной сигнализацией, производят
лица, имеющие право вскрытия этих помещений с предъявлением постоянного
188
пропуска. Списки лиц, имеющих право вскрывать (закрывать) указанные
помещения, с указанием номеров печатей, которыми опечатываются
помещения, и номеров служебных телефонов подписываются начальником
подразделения и утверждаются начальником службы безопасности. Все
лица, пытающиеся пройти через КПП без предъявления пропуска, по чужому
или неправильно оформленному пропуску, пронести на объект (с объекта)
запрещенные предметы, задерживаются и передаются сотрудникам службы
безопасности предприятия. Железнодорожный транспорт и обслуживающие его
бригады пропускаются на предприятие по пропускам установленного образца,
по спискам или иным порядком, установленным инструкцией о пропускном
режиме. Опломбированные вагоны и контейнеры пропускаются через КПП
после их внешнего досмотра, если оттиски пломб соответствуют оттискам в
препроводительных документах или накладных. В случае несоответствия
оттисков, обнаружения проломов вагона (контейнера) или обрыва пломбы
вагон (контейнер) подлежит вскрытию и досмотру в присутствии
представителей администрации и железной дороги. Вывоз и вынос готовой
продукции и других материальных ценностей с территории объекта
осуществляется по материальным пропускам установленного образца. Все
документы на вывозимые (выносимые) с предприятия материальные ценности
регистрируются в бюро пропусков по книге учета и затем передаются в
бухгалтерию. Документы на вывоз (вынос) материальных ценностей должны
быть выписаны только на то количество груза (мест, веса и т.п.), которое может
быть вывезено (вынесено) одновременно, и действительны только на дату,
указанную в разрешительном документе.
Оборудование пропускных пунктов
Для организации пропускного режима на предприятии оборудуются
контрольно-пропускные пункты. Оборудование КПП должно обеспечивать
необходимую пропускную способность и возможность тщательной проверки
пропусков и документов у проходящих лиц, досмотра всех видов транспорта,
провозимых грузов и удовлетворять следующим требованиям:
- исключать возможность несанкционированного проникновения через
КПП на объект (с объекта) людей и транспортных средств;
- способствовать сокращению времени на проверку документов, досмотр
транспорта и материальных ценностей;
- способствовать исключению (сведению к минимуму) ошибок охранника
при пропуске людей и транспорта;
- обеспечивать меры безопасности охранника при досмотре транспортных
средств.
Все виды КПП должны быть оборудованы необходимыми видами связи и
тревожной сигнализации для вызова резерва охраны. На КПП рекомендуется
располагать внутренний телефон и список телефонов администрации
предприятия.
КПП для прохода людей
Для контроля за людьми, проходящими на объект и в отдельные здания
(помещения), строятся КПП. Каждое КПП рекомендуется оборудовать
189
комнатой для охраны, комнатой для досмотра граждан, камерой хранения,
гардеробом, турникетом с фиксирующими устройствами-запорами. Размещение
помещений определяется проектами и зависит от средств механизации,
автоматизации КПП и особенностей предприятия. В контрольно-пропускном
зале устраиваются проходы, которые оборудуются техническими средствами
охраны и физическими барьерами. В комплект оборудования, как правило,
входят:
- средства механизации, автоматизации системы контроля доступа;
- физические барьеры (ограждения, турникеты, калитки);
- основное и резервное освещение;
- средства связи и тревожной сигнализации;
- системы видеоконтроля.
Транспортные КПП
В состав транспортного КПП входит досмотровая площадка и служебные
помещения. Досмотровая площадка предназначена для размещения
автомобилей при их досмотре. Досмотровые площадки могут располагаться как
на территории предприятия, так и за ее пределами, на территории,
непосредственно примыкающей к основным воротам КПП. Досмотровая
площадка должна отвечать следующим требованиям:
- иметь достаточную площадь для размещения досматриваемого
транспорта, технические средства для обеспечения нормальных условий работы
охранника;
- исключать возможность несанкционированного проникновения на
объект (с объекта) людей и транспортных средств;
- обеспечивать при установленной интенсивности движения в любое
время суток и года досмотр автомобильного транспорта и перевозимых грузов;
- быть изолированной от других сооружений, не имеющих отношения к
охране объекта и оборудованию КПП;
- обеспечивать меры безопасности охранника при выполнении своих
обязанностей.
190
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
Об информации, информационных технологиях и о защите
информации: федеральный закон от 27.07.2006 г. № 149-ФЗ // СЗ РФ.- 2006.- №
31(Ч.1).- Ст. 3448.
2. О персональных данных: федеральный закон от 27.07.2006 г. № 152-ФЗ
// СЗ РФ.- 2006.- № 31(Ч.1).- Ст. 3451.
3. О связи: федеральный закон от 7.07.2003 г. № 126-ФЗ (ред. от
29.12.2006, с изм. от 24.07.2007) // СЗ РФ.- 2003.- № 28.- Ст. 2895.
4.О государственной тайне: закон Российской Федерации от 21.07.1993 г.
№ 5485-1 (ред. от 22.08.2004) // СЗ РФ.- 1997.- № 41.- Ст. 8220.
5. О мерах по обеспечению информационной безопасности Российской
Федерации в сфере международного информационного обмена: указ
Президента РФ от 12.05.2004 г. № 611 (ред. от 03.03.2006) // СЗ РФ.- 2004.- №
20.- Ст. 1938.
6. Доктрина информационной безопасности Российской Федерации (утв.
Президентом РФ 09.09.2000 г. № Пр-1895 // Российская газета.- 2000.- 28 сен.
(№187).
7. Казанцев, С. Я. Правовое обеспечение информационной безопасности:
учебное пособие.- М. : Академия, 2005.
8. Содердинов, А. А. Информационная безопасность предприятия:
учебное пособие. – М. : Дашков и К, 2004.
9. Филин, С. А. Информационная безопасность: учебное пособие. – М. :
Альфа-Пресс, 2006.
10. Ярочкин, В. И. Информационная безопасность: учебник - 3-е изд. - М.
: Академический проект, 2005.
11. Ярокчкин, В. И. Информационная безопасность: учебник - 4-е изд.- М.
: Академический проект, 2006.
12. Зегжда, Д. П. Основы безопасности информационных систем / Д. П.
Зегжда, А. М. Ивашко.- М. : Горячая линия - Телеком, 2000.
13. Лопатин, В. Н. Правовые основы информационной безопасности: курс
лекций.- М. : МИФИ, 2000.
14. Норткатт, С. Обнаружение вторжений в сеть. Настольная книга по
системному анализу / С. Норткатт, Д. Новак. – М. : Лори, 2001.
15. Соколов, А. В. Шпионские штучки. Методы информационной защиты
объектов и компьютерных сетей. – М. : Полигон-АСТ, 2000.
16. Соколов, А. В. Защита информации в определенных корпоративных
сетях и системах. - М. : ДМК Пресс, 2002.
17. Теоретические основы компьютерной безопасности / П. Н. Девянин [и
др.]. - М. : Радио и связь, 2000.
18. Щербаков, А. И. Разрушающие программные воздействия. - М. :
Эдель, 1993.
19. Ярочкин, В. И. Служба безопасности коммерческого предприятия. М. : «Ось-89», 1995.
20. Ярочкин, В. И. Предприниматель и безопасность. - М., 1994.
1.
191
WEB- РЕСУРСЫ К СПЕЦКУРСУ
21. http: //www.rkursk.ru/inform/bezopasnost/ Docs/152-FZ.dos
22. http: //www.rkursk.ru/inform/bezopasnost/ Docs 149. FZ.doc, 126- .
FZ.doc,
23. http: //emad.iis.me/arc/infosoc/emad.nsf/BPA
24. http://publish.abitu.ru/courseslibrary/lectures.html
25. http://www.infosec.ru
26. http://www.INTUIT.ru
192
Оригинал-макет конспекта лекций
НОУ ВПО КУЗИЭП
Подписано в печать АКТ №
Объем -
«
»
200
Формат 60 х 90/16
п.л.
Тираж
Стоимость
экз.
руб.
Бумага многофункциональная офисная
Отпечатано в копировально-множительном отделе.
Кузбасского института экономики и права
193
г.
Скачать