Контакты
Подписка
МЕНЮ
Контакты
Подписка

Проведение специальных проверок и исследований СВТ

Проведение специальных проверок и исследований СВТ

В рубрику "Управление" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Проведение специальных проверок и исследований СВТ

Сергей Бубликов, заместитель директора ЗАО "ИНФОПРО" по информационной безопасности

ИНФОРМАЦИОННОЙ безопасности, в том числе ее защите от утечки по различным техническим каналам, в последнее время уделяется большое внимание - ужесточаются требования, усиливается контроль. Такая тенденция происходит не только в России, но и в западных странах. Так, недавно в США комиссия по наблюдению за торговыми отношениями между США и Китаем (USCC) выразила опасения, что новые компьютеры Lenovo, закупленные Госдепом для нужд правительственных учреждений, могут быть оснащены аппаратурой для шпионажа. Не последнюю роль в добывании информации иностранными спецслужбами, а также службами, занимающимися промышленным шпионажем, играет применение различных средств разведки, использующих технические каналы утечки информации, которые можно подразделить на два вида:

  1. Каналы, использующие физические поля, создаваемые техническими средствами обработки и передачи информации (например, побочные электромагнитные
    излучения).
  2. Каналы, использующие специально внедренные в указанные технические средства или помещения устройства негласного съема информации ("закладки").

Чтобы предотвратить появление указанных каналов утечки информации, все технические средства, которые планируется использовать для обработки информации ограниченного распространения или размещать в помещениях, где проходит обсуждение такой информации, проходят процедуры специальной проверки и исследований.

Цели специальных проверок и исследований

Целью специальной проверки технических средств является обнаружение специально внедренных устройств негласного съема информации, а также элементов этих технических средств, которые при воздействии на них тех или иных физических полей (например, высокочастотного электромагнитного излучения) могут быть использованы для несанкционированного получения информации (обрабатываемой или речевой).

Такой процесс является очень сложным, поэтому поиск "закладок" осуществляется по нескольким методикам и связан, как правило, с полной разборкой проверяемого технического средства. В ходе специальной проверки изымаются и возвращаются заказчику широко распространенные сейчас встроенные устройства беспроводной связи (Wi-Fi, Bluetooth, ИК-каналы), которые сами по себе уже являются каналами утечки обрабатываемой информации. Результатом специальной проверки является соответствующее Заключение (положительное или отрицательное) о возможности использования данного средства в составе объекта информатизации.

В ходе специальных исследований выявляются и измеряются параметры физических полей (излучений) технических средств, которые могут быть модулированы обрабатываемой ими информацией. Исследованиям подвергаются все устройства технического средства, в которых циркулирует информация ограниченного доступа. По результатам проведенных измерений и расчетов разрабатывается Предписание на эксплуатацию исследованного технического средства, содержащее условия и ограничения, которые необходимо выполнить для того, чтобы данное средство могло использоваться для обработки информации ограниченного распространения или устанавливаться в помещении, где такая информация обсуждается. К Предписанию на эксплуатацию обязательно прилагается Протокол специальных исследований, который содержит результаты всех измерений и расчетов.

Наличие Заключения, Предписания и Протоколов специальных исследований является обязательным условием для разработки последующей аттестации объекта информатизации и мероприятий по защите информации на этом объекте, в состав которых входит данное техническое средство.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #1, 2008
Посещений: 22135

Приобрести этот номер или подписаться

Статьи по теме

  Автор

Бубликов С. В.

Бубликов С. В.

Заместитель директора ЗАО "ИНФОПРО" по безопасности информации, эксперт

Всего статей:  8

В рубрику "Управление" | К списку рубрик  |  К списку авторов  |  К списку публикаций