Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Реферат

по теме : «Предприятия, учреждения и иные некоммерческие организации. Общественные объединения»

Вступительная часть

1. Понятие, виды и административно-правовой статус предприятий, учреждений и иных некоммерческих организаций.

2. Административно-правовой статус общественных объединений.

Заключительная часть

Литература:

Основная

1. Конституция Российской Федерации. -М., 1993, гл. гл. 4,6,8.

2. Коренев А.П. Административное право России. Учебник. Часть 1. -М., 1996, с.67-79.

3. Алехин А.П., Кармолицкий А.А., Козлов Ю.М. Административное право РФ. Учебник. -М., 1996, с. 122-163; 1997, с. 128-173.

4. Манохин В.М., Адушкин Ю.С., Багишаев З.А. Российское административное право. Учебник. -М., 1996, с.42-53.

5. Овсянко Д.М. Административное право. Учебное пособие. -М., 1995, с.39-48.

6. Агапов А.Б. Федеральное административное право России. Курс лекций. -М., 1997, с.50-53.

Коренев А.П., Богатов Д.Ф. Административное право. Альбом схем. -М., 1996, с. 21-23.

II. Дополнительная

1. Закон РСФСР от 28 ноября 1991 г. “О гражданстве Российской Федерации” В ред от 06.02.1995г.. //Ведомости, 1992, №6, ст.243.с изм.

Вопрос 1. Понятие, виды и административно-правовой статус предприятий, учреждений и других некоммерческих организаций

К числу субъектов административного права относятся предприятия (хозяйственные товарищества и общества), учреждения и иные некоммерческие организации (потребительские кооперативы, фонды и др.), осуществляющие, соответственно, хозяйственные, управленческие, социально-культурные и иные функции, обеспечивающие материальные и духовные потребности людей, общества и государства.

Под предприятием понимается хозяйственная организация, образованная для производства продукции, выполнения работ и оказания услуг в целях удовлетворения общественных потребностей и получения прибыли.

В зависимости от видов собственности предприятия подразделяются на государственные: муниципальные; находящиеся в собственности общественных объединений, иностранных государств, юридических и физических лиц, а также образованные на базе сметанных форм собственности.

По значению и организационной форме государственные предприятия подразделяются на общефедеральные (в том числе казенные, унитарные и др.) и предприятия субъектов федерации. Муниципальные предприятия, находящиеся в ведении местных органов самоуправления, имеют районное, городское, поселковое значение.

К негосударственным относятся частные (индивидуальные и семейные) предприятия, хозяйственные товарищества и общества, производственные кооперативы и другие виды негосударственных предприятий.

По характеру (виду) выпускаемой продукции и оказанию услуг, т.е. по отраслевой специализации, предприятия подразделяются на промышленные (заводы, фабрики, тахты, комбинаты и др.); сельскохозяйственные (кооперативы, объединения, фермерские хозяйства и др.); строительные (строительно-монтажные управления, строительные кооперативы и др.); транспортные (железнодорожные станции, вагоноремонтные заводы, депо, пароходства, аэропорты и др.); связи (телеграфы, почтамты, узлы связи и др.); торговли (универмаги, специализированные магазины, торговые базы и др.); жилищно-коммунальные (ремонтно-эксплутационные управления, предприятия по благоустройству, энергосети, газоснабжения и др.).

Предприятия могут объединяться в концерны, союзы, ассоциации и другие объединения на договорной основе.

Учреждением признается организация, созданная собственником для осуществления управленческих, социально-культурных или иных функций некоммерческого характера и финансируемая им полностью иди частично.

К учреждениям, осуществляющим управленческие функции, относятся органы государственной власти (аппараты представительных органов, органы исполнительной власти -- министерства, комитеты, управления, отделы и т.п., аппараты судебных органов, прокуратуры и др.). В данном случае речь идет об учреждениях второго вида, которые осуществляют социально-культурные и иные функции, не связанные с материальным производством.

Учреждения, так же как и предприятия, подразделяются на виды по разным основаниям: по форме собственности (государственные, муниципальные, негосударственные, частные и др.); по масштабу и значению своей деятельности (общефедеральные, субъектов федерации, местные (муниципальные); по характеру и сфере деятельности. По последнему основанию выделяются учреждения:

Образования (школы, высшие учебные заведения и др.): -- науки (научно-исследовательские институты, академии наук и др.);

Культуры (театры, музеи, библиотеки и др.); -- здравоохранения (больницы, поликлиники и др.); -- социальной защиты (интернаты для престарелых, школы-интернаты и др.).

К иным некоммерческим организациям относятся потребительские кооперативы, фонды.

Потребительским кооперативом признается добровольное объединение граждан и юридических лиц на основе членства с целью удовлетворения материальных и иных потребностей участников, осуществляемое путем объединения его членами имущественных паевых взносов.

Фондом признается не имеющая членства некоммерческая организация, учрежденная гражданами и (или) юридическими лицами на основе добровольных имущественных взносов, преследующая социальные, благотворительные, культурные, образовательные или иные общественно полезные цели.

Учреждения и иные некоммерческие организации могут добровольно объединяться в ассоциации (союзы). Члены ассоциации (союза) сохраняют свою самостоятельность и права юридического лица. Наименование ассоциации (союза) должно содержать указание на основной предмет деятельности ее членов с включением слова «ассоциация» или «союз».

Административно-правовой статуе предприятий, учреждений и иных некоммерческих организаций. Правовое положение предприятий, учреждений и иных некоммерческих организаций определяется Гражданским кодексом Российской Федерации, законами и иными нормативными актами (положениями, уставами и т.п.).

Предприятия, учреждения и иные некоммерческие организации являются субъектами административного права. Они вступают в административно-правовые отношения с органами исполнительной власти и иными субъектами административного права в связи с осуществлением своих. функций.

Нормы права, определяющие административно-правовой статус предприятий, учреждений и иных некоммерческих организаций независимо от форм собственности, устанавливают:

Общий порядок их взаимоотношений с исполнительными органами государственной власти;

Государственную регистрацию предприятий, учреждений и иных некоммерческих организаций;

Порядок производства регистрации и основания отказа в регистрации;

Общеобязательный.порядок ведения и представления бухгалтерской и статистической отчетности государственным органам, необходимый для налогообложения и ведения общегосударственной экономической информации.

Предприятия, учреждения и иные некоммерческие организации обязаны соблюдать природоохранительное законодательство, правила безопасности на производстве, санитарно-гигиенические нормы и правила об охране здоровья работников предприятий, учреждений и некоммерческих организаций и населения, законодательство о пожарной безопасности, антимонопольное законодательство, налоговое законодательство, законодательство о качестве выпускаемой продукции и др.

Компетентные органы исполнительной власти осуществляют контроль за соблюдением предприятиями, учреждениями и иными некоммерческими организациями вышеуказанного законодательства. Они наделены правом применять к нарушителям меры административного принуждения, предусмотренные законодательством. В частности, могут приостановить работу предприятий, учреждений и иных некоммерческих организаций, привлекать их к административной ответственности, налагать административные взыскания в случаях, предусмотренных законом.

Административно-правовой статус государственных и адми-нистративно-правовой статус негосударственных предприятий, учреждений и иных некоммерческих организаций имеет особенности.

К особенностям административно-правового статуса государственных предприятий и учреждений относится, прежде всего, то, что они являются собственностью государства. Последнее в лице государственных органов образует предприятия и учреждения, утверждает уставы (положения) о них, прекращает их деятельность. Руководство государственными предприятиями и учреждениями осуществляют должностные лица, назначаемые компетентными государственными органами и обладающие государственно-властными полномочиями.

Разновидностью государственных предприятий являются казенные заводы, фабрики, хозяйства. Их правовое положение характеризуется меньшей степенью самостоятельности по сравнению с обычными государственными предприятиями. У них, в частности, может быть изъято неиспользуемое либо используемое не по назначению имущество.

Административно-правовой статус муниципальных предприятий аналогичен статусу государственных предприятий.

Особенностью административно-правового статуса негосударственных предприятий, учреждений и иных некоммерческих организаций является то, что влияние на них со стороны государства ограничено. Оно не управляет ими. Управление негосударственными предприятиями, учреждениями и иными некоммерческими организациями осуществляют собственники (учредители) или уполномоченные ими органы, не обладающие государственно-властными полномочиями.

Порядок образования и ликвидации предприятий, учреждений и иных некоммерческих организаций регламентируется законодательством. Они могут быть созданы по решению собственника или уполномоченного органа. Учредительным документом является устав (положение) предприятия, учреждения, организации, кото-рый утверждается его учредителями (участниками).

Предприятия, учреждения и иные некоммерческие организации подлежат государственной регистрации. Данные регистрации включаются в единый государственный реестр.

Нарушение установленного законом порядка образования или несоответствие учредительных документов закону влечет отказ в государственной регистрации, а также уклонение компетентного органа от производства регистрации могут быть обжалованы в суд.

Предприятие, учреждение и иная некоммерческая организация считаются созданными с момента государственной регистрации. Их ликвидация производится по решению учредителей (участников) или органа, уполномоченного их создавать, либо по решению суда, в случае осуществления деятельности без надлежащего разрешения (лицензии), либо с иными неоднократными или грубыми нарушениями закона или иных правовых актов, либо при систематическом осуществлении деятельности, проти-воречащей уставным целям, а также в иных случаях, предусмотренных законодательными актами Российской Федерации и ее субъектов. Предприятия, учреждения могут быть ликвидированы в случае признания их банкротами.

В установленных законодательством случаях прекращение деятельности предприятия, учреждения производится по согласованию с местными органами самоуправления и антимонопольными органами.

Гарантиями самостоятельности предприятий, учреждений и иных некоммерческих организаций являются: запрет на вмешательство органов государства в их деятельность за исключением случаев, предусмотренных законом; право на защиту самостоятельности в административном и судебном порядке. Неправомерные действия или незаконные акты государственных органов, в том числе и органов исполнительной власти, могут быть обжалованы в прокуратуру, суд или арбитражный суд.

Вместе с тем предприятия, учреждения и иные некоммерческие организации являются субъектами юридической ответственности, в том числе административной. В частности, они несут административную ответственность за нарушение налогового законодательства, за несоблюдение правил и сроков представления статистической отчетности и другие административные правонарушения.

Административно-правовой статус структурных подразделений государственных предприятий и учреждений (бухгалтерий, юридических и иных служб, отделов и управлений) определяется нормативными актами Российской Федерации и ее субъектов, а также актами руководителей предприятий и учреждений.

Правовое положение потребительских кооперативов, а также права и обязанности их членов определяются Гражданским кодексом Российской Федерации и законами о потребительской кооперации, уставом потребительского кооператива. Устав должен содержать: наименование потребительского кооператива, указание на основную цель его деятельности, а также или слово «кооперация», или слова «потребительский союз» либо «потребительское общество».

Правовое положение фонда, порядок управления и порядок формирования его органов определяются уставом фонда, утверждаемым учредителями. Устав должен содержать: наименование фонда, сведения о цели фонда, указание об органах фонда, о месте нахождения фонда, о судьбе имущества в случае его ликвидации. Устав фонда не должен противоречить Гражданскому кодексу Российской Федерации, иным нормативным актам Российской Федерации и ее субъектов, которые определяют правовой статус предприятий, учреждений и иных некоммерческих организаций, в том числе и фондов.

Предприятия, учреждения и иные некоммерческие организации в системе органов внутренних дел

В системе органов внутренних дел Российской Федерации функционируют предприятия, учреждения и фонды, которые предназначены для обеспечения выполнения основных задач и функций органов внутренних дел.

К числу предприятий, осуществляющих производственную деятельность, относятся:

Предприятия по выпуску продукции по государственным заказам, по производству продукции для нужд органов внутренних дел, в том числе по производству мебели, отдельных видов техники, ателье и другие организации по пошиву обмундирования;

Научно-производственные объединения по разработке и выпуску экспериментальных партий криминалистической и специальной техники, средств транспорта и связи, по разработке средств охранной и пожарной сигнализации и защиты, систем сигнализации для обеспечения безопасности дорожного движения;

Организации капитального строительства и ремонта; предприятия и организации материально-технического и военного снабжения (базы, склады и др.);

Автотранспортные и другие транспортные предприятия; типографии, торговые и иные предприятия и организации. В системе органов внутренних дел имеются учреждения: -- медицинские и лечебно-оздоровительные учреждения (поликлиники, госпитали, медицинские части, санатории и дома отдыха);

Учебные заведения (учебные центры, специальные средние учебные заведения, высшие учебные заведения и др.);

Научно-исследовательские учреждения (институты, центры, лаборатории и др.);

Учреждения культуры и спорта (клубы, музеи, редакции газет и журналов, архивы, спортивные организации и др.).

К иным некоммерческим организациям относятся различные фонды, действующие в системе органов внутренних дел, например гуманитарный фонд «Великодушие» и др.

На предприятия, учреждения и иные некоммерческие организации системы органов внутренних дел распространяется общее законодательство, определяющее их правовой статус. Однако административно-правовой статус предприятий и учреждений системы органов внутренних дел имеет ряд особенностей. Они учреждаются государством. На них не распространяется законо-дательство о приватизации. МВД России и другие компетентные органы внутренних дел:

Определяют профиль предприятий и учреждений и их местонахождение;

Утверждают уставы (положения), осуществляют управление ими;

Назначают на должность и освобождают от должности руководителей предприятий и учреждений;

Устанавливают государственные заказы и доводят их до предприятий;

Принимают решение о реорганизации (слиянии, присоединении, разделении, выделении, преобразовании) или ликвида-ции предприятий и учреждений.

Руководители (начальники) предприятий и учреждений системы органов внутренних дел обладают государственно-властными полномочиями. Они осуществляют оперативное управление предприятиями и учреждениями на принципе единоначалия.

Руководитель (начальник) возглавляет администрацию (аппарат управления) предприятия, учреждения, несет персональную ответственность за всю работу предприятия, учреждения, издает приказы и распоряжения, обязательные для исполнения всеми работниками предприятия, учреждения.

Вопрос 2 . Понятие и виды общественных объединений

Понята общественных объединений. Под общественным объединением понимается добровольное, самоуправляемое, некоммерческое формирование, созданное по инициативе граждан, объединившихся на основе общности интересов для реализации целей, указанных в уставе общественного объединения.

Право граждан на объединение закреплено в Конституции, в Федеральном законе от,14 апреля 1995 г. «Об общественных объединениях» . Это право граждан осуществляется как непосредственно путем объединения физических лиц, так и через юридические лица -- общественные объединения.

Общественные объединения создаются в целях реализации и защиты гражданских, политических, экономических, социальных и культурных прав и свобод; активизации самодеятельности граждан, их участия в управлении государственными и общественными делами; удовлетворения профессиональных и любительских интересов; развития научного, технического и художественного творчества; охраны здоровья населения, участия в благотворительной деятельности; проведения культурно-оздоровительной и спортивной работы; охраны природы, памятников истории и культуры; патриотического и гуманистического воспитания; расширения международных связей; осуществления иной деятельности, не за-прещенной законом.

Не допускается создание и деятельность общественных объединений, имеющих целью или методом действий свержение, насильственное изменение основ конституционного строя и нарушение целостности Российской Федерации, подрыв безопасности государства, создание вооруженных формирований, разжигание социальной, расовой, национальной или религиозной розни, совершение иных уголовно наказуемых деяний. Преследуется законом создание и деятельность общественных объединений, посягающих на здоровье и нравственность населения, права и охраняемые законом интересы граждан.

Ограничения на создание отдельных видов общественных объединений могут устанавливаться только федеральным законом.

Общественные объединения создаются и действуют на основе принципов добровольности, равноправия, самоуправления, законности и гласности. Общественные объединения свободны в определении своей внутренней структуры, целей, форм и методов своей деятельности.

Виды общественных объединений. Организационно-правовыми формами общественных объединений являются: общественная организация, общественное движение, общественный фонд, общественное учреждение, орган общественной самодеятельности.

Общественной организацией является основанное на членстве общественное объединение, созданное на основе совместной деятельности для защиты общих интересов и достижения уставных целей объединившихся граждан. Членами общественной организации в соответствии с ее уставом могут быть физические и юридические лица -- общественные объединения, если иное не установлено федеральным законом «Об общественных объединениях» и законами об отдельных видах общественных объединений.

Высшим руководящим органом общественной организации является съезд (конференция) или общее собрание. Постоянно действующим руководящим органом общественной организации является выборный коллегиальный орган, подотчетный съезду (конференции), общему собранию. В случае государственной регистрации общественной организации ее постоянно действующий руководящий орган осуществляет права юридического лица от имени общественной организации.

Общественным движением является состоящее из участников и не имеющее членства массовое общественное объединение, преследующее социальные, политические и иные общественно полезные цели, поддерживаемые участниками общественного движения.

Высшим руководящим органом общественного движения является съезд (конференция) или общее собрание. Постоянно действующим руководящим органом общественного движения является выборный коллегиальный орган, подотчетный съезду (конференции) или общему собранию. В случае государственной регистрации общественного движения его постоянно действующий руководящий орган осуществляет права юридического лица от имени общественного движения и исполняет его обязан-ности.

Общественный фонд является одним из видов некоммерческих фондов и представляет собой не имеющее членства общественное объединение, цель которого заключается в формировании имущества на основе добровольных взносов, иных не запрещенных законом поступлений и использовании данного имущества на общественно полезные цели.

Руководящий орган общественного фонда формируется его учредителями и (или) участниками либо решением учредителей фонда, принятым в виде рекомендаций или персональных назначений, либо путем избрания участниками съезда (конференции) или общим собранием. В случае государственной регистрации фонд осуществляет свою "деятельность в порядке, предусмотренном Гражданским кодексом Российской Федерации.

Общественным учреждением является не имеющее членства общественное объединение, ставящее своей целью оказание конкретного вида услуг, отвечающих интересам участников и соответствующих уставным целям учреждения.

Управление общественным учреждением и его имуществом осуществляется лицами, назначенными учредителем. В учреждении может создаваться коллегиальный орган, избираемый участниками, не являющимися учредителями данного учреждения и потребителями его услуг. Этот орган может иметь право совещательного голоса при учредителе, но не может распоряжаться имуществом общественного учреждения, если иное не установлено учредителем. В случае государственной регистрации учреждения оно осуществляет свою деятельность в порядке, установленном Гражданским кодексом Российской Федерации.

Органом общественной самодеятельности является не имеющее членства общественное объединение, целью которого является совместное решение различных социальных проблем, возникающих у граждан по месту жительства, работы или учебы, направленное на удовлетворение потребностей неограниченного круга лиц, чьи интересы связаны с достижением уставных целей и реализацией программ органа общественной самодеятельности по месту его создания. Орган общественной самодеятельности формируется по инициативе граждан и строит свою работу на основе самоуправления в соответствии с уставом, приятым на собрании учредителей.

Орган общественной самодеятельности не имеет над собой вышестоящих органов или организаций. В случае государственной регистрации органа он приобретает права юридического лица.

Общественные объединения независимо от их организационно-правовой формы вправе создавать союзы (ассоциации) общественных объединений на основе учредительных документов (договоров, уставов, принятых союзами (ассоциациями) общественных объединений, образуя новые общественные объединения. Правоспособность союзов (ассоциаций) как юридических лиц возникает с момента их государственной регистрации.

Общественные объединения подразделяются по территориальной и отраслевой сферам деятельности, по формам непосредственного подчинения, по целям образования.

В Российской Федерации создаются и действуют общероссийские, межрегиональные, региональные и местные общественные объединения.

Под общероссийским общественным объединением понимается объединение, которое осуществляет свою деятельность в соответствии с уставными целями на территории более половины субъектов Российской Федерации и имеет свои структурные подразделения -- организации, отделения, филиалы, представительства.

Под межрегиональным общественным объединением понимается объединение, которое осуществляет свою деятельность в соответствии с уставными целями на территориях менее половины субъектов Российской Федерации и имеет там свои структурные подразделения -- организации, отделения, филиалы, представительства.

Под региональным общественным объединением понимается объединение, деятельность которого в соответствии с его уставными целями осуществляется в пределах территории одного субъекта Российской Федерации.

Под местным общественным объединением понимается объединение, деятельность которого в соответствии с его уставными целями осуществляется в пределах территории органа местного самоуправления.

По сфере деятельности общественные объединения подразделяются на объединения, действующие независимо от отрасли или сферы управления (скажем, политические партии), и объединения, действующие в отдельных отраслях и сферах управления (например, научные, культурно-просве-тительные и др.).

По форме непосредственного подчинения общественные объединения делятся на объединения, руководимые соответствующими вышестоящими объединениями и их органами (например, профсоюзы), и объединения, действующие автономно (к примеру, товарищеский суд).

По целям образования общественные объединения подразделяются на политические партии, творческие союзы, религиозные объединения, физкультурно-спортивные общества, общество защиты прав потребителей и др.

§2. Административно-правовой статус общественных объединений

Законодательство об общественных объединениях. Содержание права граждан на объединение, основные государственные гарантии этого права, статус общественных объединений, порядок их создания, деятельности, реорганизации и ликвидации регулируются федеральным законом «Об общественных объединениях», Гражданским кодексом Российской Федерации и другими законами об отдельных видах общественных объединений.

Вопросы внутренней организации и деятельности общественных объединений регулируются уставами, принимаемыми самими общественными объединениями. Эти уставы регистрируются уполномоченными на то государственными органами. Отношения, регулируемые нормами уставов, не являются правовыми. Вместе с тем все общественные объединения, выполняя функции, предусмотренные их уставами, обязаны соблюдать законы и иные правовые акты.

Порядок создания общественных объединений, их реорганизации и ликвидации. Общественные объединения создаются по инициативе их учредителей -- не менее трех физических лиц. Количество учредителей для создания политических партий, профсоюзов устанавливается законами об указанных видах общественных объединений. В состав учредителей наряду с физическими лицами могут входить юридические лица -- общественные объединения.

Административная правосубъектность общественных объединений возникает с момента принятия объединением решений: о его создании, об утверждении устава объединения и формировании руководящих и контрольно-ревизионных органов съездом (конференцией) или общим собранием. После принятия указанных решений объединение считается созданным. Оно осуществляет свою уставную деятельность, приобретает права за исключением прав юридического лица и принимает на себя обязанности, предусмотренные федеральным законом «Об общественных объединениях».

Правоспособность общественного объединения как юридического лица возникает с момента государственной регистрации данного объединения.

Учредителями, членами и участниками общественных объединений могут быть граждане, достигшие возраста 18 лет, и юридические лица, если иное не установлено законодательством. Иностранные граждане и лица без гражданства могут быть учредителями, членами и участниками общественных объединений, за исключением случаев, установленных федеральными законами или международными договорами Российской. Федерации.

Членами и участниками молодежных общественных объединений могут быть граждане, достигшие возраста 14 лет, а детских объединений -- достигшие возраста 10 лет.

Не могут быть учредителями, членами и участниками общественных объединений органы государственной власти и местного самоуправления.

При создании общественных объединений права и обязанности их учредителей указываются в уставах объединений. Устав должен предусматривать:

Название, цели общественного объединения, его организационно-правовую форму;

Структуру объединения, руководящие и контрольно-ревизионные органы общественного объединения, территорию, в пределах которой данное объединение осуществляет свою деятельность;

Условия и порядок приобретения и утраты членства в общественном объединении, права и обязанности членов данного объединения (только для объединения, предусматривающего членство);

Компетенцию и порядок формирования руководящих органов объединения, сроки их полномочий, место нахождения постоянно действующего руководящего органа;

Правила внесения изменений и дополнений в устав общественного объединения;

Источники формирования денежных средств и иного имущества объединения, права объединения и его структурных подразделений по управлению имуществом;

Порядок реорганизации и (или) ликвидации общественного объединения.

Устав общественного объединения может содержать описание символики данного объединения.

Общественное объединение вправе не регистрироваться в органах юстиции. В этом случае оно не приобретает прав юридического лица.

Государственная регистрация общероссийского и международного общественных объединений производится Министерством юстиции Российской Федерации; межрегионального объединения -- органами юстиции по месту нахождения постоянно действующего руководящего органа объединения; регионального и местного общественных объединений -- органами юстиции соответствующих субъектов Российской Федерации.

Для государственной регистрации общественного объединения подаются: -- заявление объединения; -- устав;

Выписка из протокола учредительного съезда (конференции) или общего собрания, содержащая сведения о создании объединения, об утверждении его устава и о формировании руководящих и контрольно-ревизионного органов; -- сведения об учредителях;

Документы об уплате регистрационного сбора и о предоставлении юридического адреса общественному объединению;

Протоколы учредительных съездов (конференций) или общих собраний структурных подразделений для международного, общероссийского и межрегионального общественных объединений.

Документы подаются на государственную регистрацию в течение трех месяцев со дня проведения учредительного съезда (конференции) или общего собрания.

Орган, регистрирующий общественное объединение, в месячный срок обязан рассмотреть заявление о регистрации и принять решение: зарегистрировать объединение и выдать учредителям свидетельство о его регистрации либо отказать в государственной регистрации объединения и выдать учредителям письменный документ с мотивировкой отказа, который может быть обжалован в судебном порядке.

Общественное объединение по решению съезда (конференции) или общего собрания может быть реорганизовано. Государственная регистрация вновь образованного после реорганизации объединения осуществляется в указанном выше порядке. Имущество объединения, являющегося юридическим лицом, переходит после его реорганизации к вновь возникшим юридическим лицам в порядке, предусмотренном Гражданским кодексом Российской Федерации.

Ликвидация общественного объединения осуществляется либо по решению съезда (конференции) или общего собрания в соответствии с уставом данного объединения, либо в судебном порядке. Решение о ликвидации объединения, являющегося юридическим лицом, направляется в орган, зарегистрировавший объединение для исключения объединения из единого государственного реестра юридических лиц.

Права общественного объединения. Для осуществления уставных целей объединение имеет право:

Свободно распространять информацию о своей деятельности; -- принимать участие в выработке решений органов государственной власти и органов местного самоуправления в порядке и объеме, предусмотренными законодательством;

Проводить собрания, митинги, демонстрации, шествия и пикетирование;

Учреждать средства массовой информации и осуществлять издательскую деятельность;

Представлять и защищать свои права, законные интересы своих членов и участников, а также других граждан в органах государственной власти, органах местного самоуправления и общественных объединениях;

Осуществлять в полном объеме полномочия, предусмотренные законами об общественных объединениях;

Выступать с инициативами по различным вопросам общественной жизни, вносить предложения в органы государственной власти;

Участвовать в избирательных кампаниях (в случае государственной регистрации объединения и при наличии в уставе данного объединения положения об участии его в выборах).

Законами об общественных объединениях могут быть предусмотрены дополнительные права для конкретных видов общественных объединений.

Обязанности общественного объединения. В своей деятельности общественное объединение обязано:

Соблюдать законодательство, общепризнанные принципы и нормы международного права, касающиеся сферы его деятельности, а также нормы, предусмотренные его уставом и иными учредительными документами;

Ежегодно публиковать отчет об использовании своего имущества или обеспечивать доступность ознакомления с указанным отчетом, информировать орган, регистрирующий объединения, о продолжении своей деятельности с указанием действительного места нахождения постоянно действующего руководящего органа, его названия и данных о руководителях объединения в объеме сведений, включаемых в единый государственный реестр юриди-ческих лиц;

Представлять по запросу органа, регистрирующего объединения, решения руководящих органов и должностных лиц объединения, а также годовые и квартальные отчеты о своей деятельности в объеме сведений, предоставляемых в налоговые органы;

Допускать представителей органа, регистрирующего объединения, на проводимые общественным объединением мероприятия, а также оказывать содействие представителям органа, регистрирующего общественные объединения, в ознакомлении с деятельностью объединения.

Общественные объединения могут осуществлять предприни-мательскую деятельность лишь постольку, поскольку это служит достижению уставных целей, ради которых они созданы, и соответствующую этим целям.

Государство и общественные объединения. Государство обеспечивает соблюдение прав и законных интересов общественных объединений, оказывает поддержку их деятельности, законодательно регулирует предоставление им налоговых и иных льгот и преимуществ. Вмешательство органов государственной власти и их должностных лиц в деятельность общественных объединений, равно как и вмешательство общественных объединений в деятельность органов государственной власти и их должностных лиц, не допускается, за исключением случаев, предусмотренных законом. Вопросы, затрагивающие интересы общественных объединений, решаются органами государственной власти и местного самоуправления с участием соответствующих общественных объединений или по согласованию с ними. На работников аппаратов общественных объединений, работающих по найму, распространяются законодательства Российской Федерации о труде и социальном страховании.

Вместе с тем орган, регистрирующий общественные объединения, осуществляет контроль за соответствием деятельности общественных объединений уставным целям. Этот орган вправе запрашивать у руководящих органов общественных объединений их распорядительные документы, направлять своих представителей для участия в проводимых общественными объединениями мероприятиях. В случае выявления нарушений общественными объединениями законодательства или совершения ими действий, противоречащих их уставным целям, органом, регистрирующим объединение, может быть вынесено руководящим органам данных объединений письменное предупреждение с указанием конкретных оснований вынесения предупреждения. Предупреждение может быть обжаловано объединением в судебном порядке.

Финансовые органы осуществляют контроль за источниками доходов общественных объединений, размерами получаемых ими средств и уплатой налогов в соответствии с законодательством. Надзор и контроль за выполнением общественными объединениями существующих норм и стандартов могут осуществляться экологическими, пожарными, эпидемиологическими и иными органами государственного надзора и контроля. Надзор за соблюдением законов общественными, объединениями осуществляет Прокуратура Российской Федерации.

Государственные органы и органы местного самоуправления, и их должностные лица, причинившие ущерб общественным объединениям вследствие нарушения указанными органами и их должностными лицами законов об общественных объединениях, несут ответственность, предусмотренную уголовным, гражданским и административным законодательством.

Ответственность общественных объединений. В случае совершения общественным объединением, в том числе не зарегистрированным в органах юстиции, нарушения законодательства, оно несет установленную законом ответственность. При нарушении законодательства общественными объединениями, не зарегистрированными в органах юстиции, ответственность за совершенные нарушения несут лица, входящие в состав руководящих органов этих объединений. При совершении объединениями деяний, наказуемых в уголовном порядке, лица, входящие в руководящие органы этих объединений, при доказательстве их вины за организацию указанных деяний могут по решению суда нести ответственность как. руководители преступных сообществ. Другие члены и участники таких объединений несут ответственность за те преступные деяния, в подготовке или совершении которых они участвовали.

Деятельность объединения может быть приостановлена судом. Как уже указывалось, оно может быть ликвидировано по решению суда.

Общественные объединения в соответствии со своими уставами могут наделять руководителей объединений полномочиями выступать от имени объединения и совершать юридически значимые действия. В этих случаях руководители (представители, служащие) объединения выступают в качестве субъектов права, в том числе и административного.

Основы административно-правового положения религиозных об ъ единений

В соответствии с Конституцией, Федеральным законом от 26 сентября 1997 г. “О свободе совести и о религиозных объединениях” каждый гражданин имеет право на свободу вероисповеданий. Граждане могут индивидуально или совместно со своими единоверцами исповедовать любую религию, добровольно вступать в религиозные объединения или выходить из них.

Понятие религиозного объединения. Религиозное объединение -- это добровольное объединение совершеннолетних граждан, образованное в целях совместного осуществления права граждан на свободу вероисповеданий, в том числе для совместного исповедания и распространения веры. Воспрепятствование вступлению в религиозные объединение или выходу из него, равно как и применение в этих целях принуждения, наказывается по закону.

Религиозные объединения могут составлять региональные или централизованные объединения со своими органами управления и иными структурными подразделениями, предусмотренными уставами данного объединения. Религиозное объединение, в состав которого входит 10 человек, пользуется правами юридического лица с момента регистрации его устава. Объединение, пользующееся правами юридического лица, может учреждать другие религиозные объединения с правами юридического лица.

Государство и религиозные объединения. Религиозные объединения отделены от государства. Государство, его органы и должностные лица не вмешиваются в вопросы определения гражданами своего отношения к религии, в законную деятельность религиозных объединений и не поручают им выполнение каких-либо государственных функций. На территории России не могут учреждаться органы исполнительной власти и государственные должности, специально предназначенные для решения вопросов, связанных с реализацией права граждан на свободу вероисповедания. Государство охраняет законную деятельность религиозных объединений.

С другой стороны религиозные объединения не могут вмешиваться в дела государства, не участвуют в выборах государственных органов представительной и исполнительной власти и в деятельности политических партий. Однако могут принимать участие в социально-культурной жизни общества в соответствии с законодательством, регулирующим деятельность общественных объединений, разновидностью которых являются религиозные объединения.

Регистрация религиозных объединений и порядок прекращения их деятельности. Граждане, образовавшие религиозное объединение, для получения правоспособности юридического лица. в том числе и административной правосубъектности, разрабатывают устав (положение) религиозного объединения, принимают его и подают заявление с приложением принятого устава (положения) в Министерство юстиции Российской Федерации пли в органы юстиции субъектов Российской Федерации (в зависимости от территории, на которую распространяется деятельность данного объединения).

В регистрации устава (положения) может быть отказано только в том случае, если его содержание противоречит требованиям законодательства. Отказов регистрации может быть обжалован в суд.

Деятельность религиозного объединения может быть прекращена по решению общего собрания учредителей религиозного объединения, съезда (конференции), его образовавшего, в случае его самоликвидации (распада), а также по решению суда, если деятельность объединения противоречит его уставу (положению) или действующему законодательству.

Права религиозных объединений. Согласно законодательству религиозные объединения вправе основывать и содержать свободно доступные места богослужения или религиозных собраний, а также места, почитаемые той или иной религией (места паломничества). Граждане и религиозные объединения имеют право беспрепятст-венно проводить богослужения, религиозные обряды и церемонии в молитвенных зданиях и на принадлежащей им территории, в местах паломничества, в учреждениях религиозных объединений, на кладбищах и в крематориях, в квартирах и домах граждан. В других местах религиозные обряды и церемонии осуществляются в порядке, установленном для проведения собраний, митингов, шествий, демонстраций и других публичных мероприятий.

Религиозные объединения пользуются исключительным правом учреждения предприятий по производству богослужебной литературы и предметов культа, вправе распространять религиозную литературу и предметы культа, осуществлять благотворительную деятельность как самостоятельно, так и через общественные организации. В собственности объединений могут находиться здания, строения, предметы культа, объекты производственного, социального, благотворительного, культурно-просветительного назначения, денежные средства и иное имущество, необходимое для их деятельности.

Государственный контроль за соблюдением законодательства о свободе вероисповеданий осуществляется уполномоченными на то государственными органами. Исключительно в компетенцию Министерства юстиции России и органов юстиции субъектов Российской Федерации в отношении религиозных объединений входит, как уже указывалось, регистрация уставов (положений) религиозных объединений.

Лица, виновные в нарушении законодательства о свободе совести и вероисповеданий, несут юридическую ответственность, в том числе административную. Служители культа и члены религиозных объединений могут быть субъектами нарушений законодательства о религии. Нарушение законодательства отдельными членами религиозных объединений не влечет ответственности всего объединения в целом.

Общественные объединения в органах внутренних дел. Общественные формирования, участвующие в охране обществе н ного порядка и обеспечении общественной безопасности

Общественные объединения в органах внутренних дел. К объединениям, действующим в системе органов внутренних дел, относятся: профессиональные союзы (ассоциации) сотрудников органов внутренних- дел, советы ветеранов органов внутренних дел, общественные формирования, участвующие в охране общественного порядка и обеспечении общественной безопасности.

Профессиональные союзы (ассоциации) сотрудников органов внутренних дел. Согласно закону РСФСР «О милиции», «Положению о службе в органах внутренних дел Российской Федерации» сотрудники органов внутренних дел в целях защиты своих профессиональных, социально-экономических и иных прав и интересов могут объединяться или вступать на добровольной основе и в соответствии с действующим законодательством в профессиональные союзы (ассоциации). Сотрудники органов внутренних дел могут быть членами профессиональных союзов (ассоциаций), объединяющих сотрудников соответствующих органов внутренних дел.

Профессиональные союзы (ассоциации) сотрудников органов внутренних дел осуществляют свою деятельность в соответствии с Конституцией, законами и иными правовыми актами, их уставами и Положением о службе в органах внутренних дел Российской Федерации, за исключением ограничений, установленных ст. 56 указанного положения. Профессиональные союзы, говорится в этой статье, не вправе вмешиваться в деятельность органов внутренних дел, по выполнению возложенных на них задач и обязанностей; им запрещается проводить забастовки сотрудников.

Предложения профессиональных союзов (ассоциаций) по вопросам назначения на должность либо восстановления в должности, перемещения по службе либо отстранения от занимаемой должности, присвоения специального звания, лишения звания либо снижения в специальном звании, увольнения из органов внутренних дел, применения мер поощрения и взыскания, а также по вопросам служебной деятельности носят рекомендательный характер.

Советы ветеранов органов внутренних дел. Советы ветеранов, образуемые в органах внутренних дел, являются общественными организациями, состоящими из бывших работников органов внутренних дел и военнослужащих внутренних войск, являющихся пенсионерами МВД России. В состав советов входят пенсионеры, имеющие необходимые теоретические знания, практический опыт и изъявившие желание оказывать действенную помощь органам внутренних дел и подразделениям внутренних войск в выполнении возложенных на них задач.

Совет ветеранов в своей деятельности руководствуется действующими законами и иными правовыми актами, а также соответствующим положением о совете, которое утверждается уполномоченными органами внутренних дел. Работа совета ветеранов согласовывается с соответствующими органами внутренних дел.

Совет ветеранов из числа своих членов избирает председателя совета, его заместителей и секретаря, образует секции совета. Членам совета ветеранов и членам секций выдаются удостоверения установленного образца, с указанием имевшихся у них специальных или воинских званий, а также занимаемого положения в совете ветеранов и секциях.

Основными задачами советов ветеранов органов внутренних дел являются:

Привлечение ветеранов к активной общественной деятельности, к наставничеству, лекционной работе;

Участие в проведении воспитательной работы среди сотрудников органов внутренних дел;

Распространение правовых знаний среди населения; -- организация выступлений ветеранов перед молодыми сотрудниками органов внутренних дел;

Оказание практической, консультативной и методической помощи в служебной деятельности подразделений и служб органов внутренних дел.

Ветераны могут привлекаться для оказания помощи в практической работе, подготовке нормативных и иных документов, к участию в мероприятиях по укреплению правопорядка, рассмотрению жалоб и заявлений граждан. Члены совета и секций ветеранов за активную работу могут быть поощрены руководителями органов внутренних дел. Кроме профессиональных союзов (ассоциаций) и советов ветеранов органов внутренних дел и внутренних войск в органах внутренних дел могут создаваться различные фонды социальной помощи и другие общественные объединения.

Общественные формирования, участвующие в охране общественного порядка и обеспечении общественной безопасности. К формированиям (объединениям), участвующим в охране общественного порядка и обес-печении общественной безопасности, относятся добровольные народные дружины (Д11Д), добровольные пожарные объединения, товарищеские суды, советы общественных пунктов охраны порядка, внештатные сотрудники милиции и другие общественные формирования.

Добровольные народные дружины по охране общественного порядка. Основными задачами дружин являются охрана прав и законных интересов граждан, активное участие в предупреждении и пресечении правонарушений, охрана общественного порядка, собственности, участие в работе по воспитанию людей в духе уважения законов и других норм социального поведения.

Дружины участвуют в охране общественного порядка на улицах, площадях, в парках и других общественных местах; оказывают содействие органам внутренних дел и другим правоохранительным органам государства в их деятельности по укреплению правопорядка.

В целях обеспечения выполнения возложенных на дружины задач дружинникам предоставлены соответствующие права. Они имеют право требовать от граждан соблюдения установленного общественного порядка и прекращения правонарушений, применять меры административного пресечения (задержание правонарушителя, изъятие орудия совершения правонарушения и др.).

Противодействие законной деятельности дружинников, посягательство на жизнь, здоровье и достоинство дружинников в связи с их деятельностью по охране общественного порядка влекут за собой ответственность согласно закону.

Добровольные пожарные объединения. Существует два вида объединений: добровольные пожарные дружины (ДПД) и добровольные пожарные общества (ДПО).

Добровольные пожарные дружины образуются на промышленных, сельскохозяйственных и иных объектах. Основной целью их создания является проведение мероприятий по охране промышленных объектов, строек, баз, складов и т.п. от пожаров. Формируются ДПД из членов соответствующих трудовых коллективов предприятий, учреждений и организаций. ДПД осуществляют контроль за соблюдением на объекте противопожарного режима, проводят разъяснительную работу среди рабочих и служащих по соблюдению правил пожарной безопасности, надзор за исправным состоянием первичных средств тушения пожаров, принимают немедленные меры к тушению возникшего загорания имеющимися на объекте средствами пожаротушения, участвуют в пожаротушении.

Наряду с ДПД действует добровольное пожарное общество. Это общество имеет свои подразделения в республиках в составе федерации, краях, областях, округах, районах, городах, поселках, сельских населенных пунктах, на предприятиях, в учреждениях и организациях, а также по месту жительства граждан. ДПО содействует органам государственной пожарной охраны, другим государственным и негосударственным организациям в обеспечении пожарной безопасности в населенных пунктах, на хозяйственных и иных объектах. Основными задачами ДПО являются:

Подобные документы

    Административно-правовые основы положения общественных объединений, их права, обязанности, порядок создания, реорганизации и ликвидации. Административно-правовой статус благотворительных и религиозных организаций, публичный контроль их деятельности.

    курсовая работа , добавлен 16.12.2014

    Общее понятие организаций как субъектов административного права. Административно-правовой статус государственных и муниципальных предприятий, учреждений. Понятие и административно-правовой статус различных объединений граждан и религиозных объединений.

    контрольная работа , добавлен 05.07.2016

    Понятие и порядок создания общественных объединений. Виды общественных объединений и их административно-правовой статус. Законодательство об отношении личного состава внутренних войск и органов внутренних дел к общественным объединениям.

    реферат , добавлен 10.01.2004

    Административно-правовой статус религиозных объединений в Российской Федерации. Проблемы реализации законодательства в сфере религии. Основания приостановления деятельности и ликвидации религиозных организаций. Проявление проблем в повседневной жизни.

    курсовая работа , добавлен 30.03.2015

    Понятие и виды общественных объединений России; порядок их создания, реорганизации и ликвидации. Механизм доступа граждан к институтам государственной власти. Характеристика административно-правовых норм, регламентирующих правовое положение объединений.

    курсовая работа , добавлен 06.12.2013

    Общественные объединения в России: понятие, организационно-правовые формы. Порядок создания, реорганизации и ликвидации общественных объединений. Общая характеристика правового регулирования общественных объединений, значение международных документов.

    курсовая работа , добавлен 30.05.2014

    История развития общественных объединений в России и их правовой регламентации. Понятие, организационно-правовые формы и виды, порядок создания, реорганизации и ликвидации общественных объединений. Права, обязанности и ответственность объединений.

    курсовая работа , добавлен 18.01.2011

    Понятие и система государственной службы в Российской Федерации. Правовые основы государственной военной службы в Российской Федерации. Административно-правовой статус общественных объединений. Правовое регулирование государственной тайны в России.

    контрольная работа , добавлен 30.12.2008

    Административно-правовой статус предприятий и учреждений, их понятия и виды. Правоспособность общественного объединения как юридического лица. Особенности взаимоотношения органов внутренних дел с предприятиями, учреждениями и общественными объединениями.

    курсовая работа , добавлен 08.01.2014

    Правовая основа деятельности общественных объединений, их характерные черты, виды, права и обязанности. Признаки и сущность сравнительного анализа гражданской, правоохранительной и военной службы. Особенности ликвидации общественных объединений.

2. ЗАЩИТА ИНФОРМАЦИИ

2.1. СПОСОБЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО

ТЕХНИЧЕСКИМ КАНАЛАМ

Ворона Владимир Андреевич, доктор технических наук профессор, военнослужащий по контракту. [email protected]

Костенко Виталий Олегович, доцент, военнослужащий по контракту. dir@inform-stcurity

Аннотация: В статье рассмотрены методы и способы защиты информации от утечки по техническим каналам из-за побочных электромагнитных излучений и наводок при ее обработке с использованием технических средств, при передаче по радио и оптическим каналам связи, каналам утечки акустической (речевой) и видовой информации. Приведены концептуальные основы инженерно-технической защиты информации, ее основные принципы, классифицированы и определены основные методы и средства обеспечения информационной безопасности по каждому из возможных каналов утечки.

Ключевые слова: системы защиты информации, технические каналы утечки информации, побочные электромагнитные излучения и наводки, закладные устройства, сотовая связь, диктофоны, направленные микрофоны, телефонный канал передачи информации, экранирование, шумы, помехи.

2.1. WAYS AND MEANS OF INFORMATION PROTECTION FROM LEAKS THROUGH TECHNICAL CHANNELS

Vorona Vladimir Andreevich, doctor of technical sciences, professor, contract serviceman. vorona-1950@yandex. ru

Kostenko Vitaly Olegovich, assistant professor, contract serviceman. [email protected]

Abstract: The article deals with the methods and ways of information protection from leaking through technical channels because of side electromagnetic radiation and aiming when it is processed with use of technical means, transmission by radio and optical communication channels, leak channels of the acoustic (speech) and specific information. Presented the conceptual basics of engineering and technical protection of information, its basic principles, classified and defined the basic methods and means of ensuring information security for each of the possible leak channels.

Index terms: information security systems, technical channels of information leakage, side electromagnetic radiation and aiming, embedded devices, cellular, voice recorders, directional microphones, telephone communication channel, shielding, noise, interference.

К одной из основных угроз безопасности информации ограниченного доступа относится утечка информации по техническим каналам, под которой понимается неконтролируемое распространение информативного сигнала от его источника через физическую среду до технического средства, осуществляющего прием информации.

Перехватом информации называется неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, приём и обработку информативных сигналов .

В результате перехвата информации возможно неправомерное ознакомление с информацией или

неправомерная запись информации на носитель.

Особенности технических каналов утечки информации определяются физической природой информационных сигналов и характеристиками среды их распространения. Общая классификация технических каналов утечки информации включает следующие виды каналов (рис.1) :

Каналы утечки, обрабатываемой техническими средствами приема, обработки, хранения и передачи информации (ТСПИ);

Каналы утечки речевой информации;

Утечка информации при ее передаче по каналам связи;

Технические каналы утечки видовой информации.

Технические каналы утечки информации

ТКУИ гри ее передаче по каналам связи

Электро-магнитн ые

Электрические

Индукционные

ТКУ речевой

информации ТКУИ с ТСПИ

Акустические Электро-

Магнитн ые

акустические Параметри-

Параметрические

Виброакустические

Акусто-электрические

Оптико- Электрические

электоонный

ТКУ видовой информации

Наблюдение за объектами

Съемка объектов

Съемка документов

Рис. 1. Общая классификация технических каналов утечки информации

Технические каналы утечки информации, обрабатываемой ТСПИ.

1. Электромагнитные:

Побочные электромагнитные излучения и наводки (ПЭМИН) ТСПИ;

Электромагнитные излучения на частотах работы ВЧ-генераторов ТСПИ;

Излучения на частотах самовозбуждения усилителей низкой частоты (УНЧ) ТСПИ;

Излучения на частотах работы высокочастотных (ВЧ) генераторов ТСПИ и вспомогательных технических средств и систем (ВТСС).

2. Электрические:

Наводки электромагнитных излучений элементов ТСПИ на посторонние проводники;

Просачивание информационных сигналов в линии электропитания;

Просачивание информационных сигналов в цепи заземления;

Съем информации с использованием закладных устройств.

3. Параметрические:

Перехват информации путем «высокочастотного облучения» ТСПИ.

4. Вибрационные:

Соответствие между распечатываемым символом и его акустическим образом.

5. Съём информации с использованием закладных устройств.

Закладные устройства, внедряемые в СВТ, по виду перехватываемой информации можно разделить на :

Аппаратные закладки для перехвата изображений, выводимых на экран монитора;

Аппаратные закладки для перехвата информации, вводимой с клавиатуры ПЭВМ;

Аппаратные закладки для перехвата информации, выводимой на периферийные устройства (например, принтер);

Аппаратные закладки для перехвата информации, записываемой на жёсткий диск ПЭВМ.

Перехваченная с помощью ЗУ информация или непосредственно передаётся по радиоканалу, или записывается на промежуточный носитель, а затем по команде передаётся на контрольный пункт перехвата.

Технические каналы утечки информации при передаче ее по радиоканалам связи

В настоящее время для передачи информации по каналам связи используются в основном: коротковолновые, ультракоротковолновые, радиорелейные, тропосферные и космические каналы связи; различные виды телефонной радиосвязи (например, сотовая связь), а также кабельные и волоконно-оптические линии связи, которые при определенных условиях (при отсутствии средств крипто-защиты) образуют естественные и доступные для противника каналы утечки информации. В зависимости от вида связи технические каналы перехвата информации можно разделить на электромагнитные, электрические и индукционные.

1. Электромагнитные каналы - электромагнитные излучения передатчиков связи, модулированные информационным сигналом (прослушивание радиотелефонов, сотовых телефонов, радиорелейных линий связи).

2. Электрические каналы - образуются при подключении к линиям связи - кабельным (проводным) линиям связи. Электрический канал наиболее часто используется для перехвата телефонных разговоров (телефонные радиозакладки). Контактный способ используется в основном для снятия информации с коаксиальных и низкочастотных кабелей связи.

3. Индукционный канал, где используется эффект возникновения вокруг высокочастотного кабеля электромагнитного поля при прохождении информационных сигналов. Индукционные датчики используются в основном для съема информации с симметричных высокочастотных кабелей. Данный канал широко используется для прослушивания телефонных разговоров, ведущихся по радиотелефонам, радиорелейным и спутниковым линиям связи, сотовые системы связи и каналы на основе технологий Bluetooth.

Эффективный перехват информации в волоконно-оптических линиях связи (ВОЛС) возможен путем непосредственного физического подключения к оптоволоконной линии. Утечки могут быть обусловлены также процессами, происходящими при вводе (выводе) излучения в оптический волновод и распространении волн в диэлектрическом волноводе, оптическим излучением постоянных и разъемных соединений оптических волокон, а также изгибов и повреждений этих волокон.

Основными причинами излучения световой энергии в местах соединения оптических волокон являются:

Смещение (осевое несовмещение) стыкуемых волокон;

Наличие зазора между торцами стыкуемых волокон;

Непараллельность торцевых поверхностей стыкуемых волокон;

Угловое рассогласование осей стыкуемых волокон;

Различие в диаметрах стыкуемых волокон;

ВОЛС могут являться причиной утечки акустической информации, когда в результате воздействия внешнего акустического поля на волоконно-оптический кабель изменяются геометрические размеры или смещаются соединяемые концы световодов в разъемном устройстве относительно друг друга. Следствие - амплитудная модуляция информационным сигналом излучения, проходящего по волокну.

Технические каналы утечки речевой информации

1. Прямые акустические каналы (среда распространения - воздух). Для их перехвата используются: миниатюрные высокочувствительные микрофоны и специальные направленные микрофоны. Перехваченная закладными устройствами речевая информация может передаваться по радиоканалу, оптическому каналу (в инфракрасном диапазоне длин волн), по сети переменного тока, соединительным линиям вспомогательных технических средств и другим проводникам (трубам водоснабжения и канализации, металлоконструкциям и т. п.). Съем акустической информации возможен с применением аппаратов сотовой связи и диктофонов.

2. Виброакустические каналы (среда распространения - ограждающие строительные конструкции). Для перехвата акустических колебаний в такой среде используются контактные микрофоны - стетоскопы.Для передачи информации в основном используется радиоканал, поэтому такие устройства часто называют радиостетоскопами. Возможна передача информации по оптическому каналу в ближнем инфракрасном диапазоне длин волн, а также по ультразвуковому каналу (по металлоконструкциям здания).

3. Акустооптические (лазерные) каналы (облучение лазерным лучом вибрирующих поверхностей). Для перехвата речевой информации по данному каналу используются:

- «лазерные микрофоны» - сложные лазерные акустические локационные системы. Работают они в ближнем инфракрасном диапазоне волн.

Устройства съема информации с волоконно-оптического кабеля, покрытого защитной оболочкой.

4. Акустоэлектрические каналы (преобразование акустических сигналов в электрические). Для съема информации применяют электронные закладные устройства (параллельное или последовательное подключение к линии связи) и запись звукозаписывающими устройствами (диктофонами). Средства передачи информации - передатчики по радио-, оптического диапазонов длин волн, по сети переменного тока, по соединительным линиям ВТСС.

5. Акустоэлектромагнитные каналы (преобразование акустических сигналов в электромагнитные волны).

Каналы утечки видовой информации

В зависимости от характера информации можно классифицировать следующие три способа её получения.

1. Наблюдение за объектами с применением оптических приборов (монокуляры, оптические трубы, бинокли, телескопы и т.д.), и телевизионных камер. Для наблюдения ночью - приборы ночного видения, тепловизоры, телевизионные камеры. Для наблюдения с большого расстояния используются средства аэро- и космической кино- фото съёмки, длиннофокусные оптические системы, а для наблюдения с близкого расстояния - камуфлированные скрытно установленные телевизионные камеры. При этом изображение с телевизионных камер может передаваться на мониторы как по кабелю, так и по радиоканалу.

2. Съемка объектов проводится для документирования результатов наблюдения и более подробного изучения объектов. Для съемки объектов используются телевизионные и фотографические средства. Для съемки объектов днем с близкого расстояния применяются миниатюрные или портативные камуфлированные фотоаппараты и видеокамеры, включая аэрокосмические.

3. Съемка (снятие копии) документов осуществляется с использованием специальных портативных фотоаппаратов для съемки документов. При необходимости можно использовать и обычный фотоаппарат, но для достижения приемлемых результатов фотограф должен обладать соответствующими знаниями и навыками в области фотографии.

2. Защиты информации от утечки по техническим каналам

Инженерно-техническая защита информации предполагает комплекс мероприятий по защите информации от несанкционированного доступа по различным каналам, а также нейтрализацию специальных воздействий на нее - уничтожения, искажения или блокирования доступа.

Концепция инженерно-технической защиты информации определяет основные принципы, методы и средства обеспечения информационной безопасности объектов. Она представляет собой общий замысел и принципы обеспечения информационной безопасности объекта в условиях угроз и включает в себя:

Оценку угроз и ресурсы, подлежащие защите;

Систему защиты информации, принципы ее органи-зац и функционирования;

Принципы построения системы защиты информации;

Правовые основы.

Эффективная техническая защита информационных ресурсов является неотъемлемой частью комплексной системы обеспечения информационной безопасности и способствует оптимизации финансовых затрат на организацию защиты информации.

К целям защиты информации относятся: предотвращение утечки, хищения, утраты, искажения, подделки информации и предотвращение других несанкционированных негативных воздействий.

К задачам защиты информации относятся:

Предотвращение проникновения злоумышленника к источникам информации с целью уничтожения, хищения или изменения;

Защита носителей информации от уничтожения в результате различных природных и техногенных воздействий;

Предотвращение утечки информации по различным техническим каналам.

Принципы проектирования систем технической защиты следующие :

Непрерывность защиты информации в пространстве и во времени, постоянная готовность и высокая степень эффективности по ликвидации угроз информационной безопасности;

Многозональность и многорубежность защиты, задающее размещение информации различной ценности во вложенных зонах с контролируемым уровнем безопасности;

Избирательность, заключающаяся в предотвращении угроз в первую очередь для наиболее важной информации;

Интеграция (взаимодействие) различных систем защиты информации с целью повышения эффективности многокомпонентной системы безопасности;

Создание централизованной службы безопасности в интегрированных системах.

По функциональному назначению средства инженерно-технической защиты подразделяются на следующие группы:

Инженерные средства, представляющие собой различные устройства и сооружения, противодействующие физическому проникновению злоумышленников на объекты защиты;

Аппаратные средства (измерительные приборы, устройства, программно-аппаратные комплексы и др.), предназначенные для выявления каналов утечки информации, оценки их характеристик и защиты информации;

Программные средства, программные комплексы и системы защиты информации в информационных системах различного назначения и в основных средствах обработки данных;

Криптографические средства, специальные математические и алгоритмические средства защиты компьютерной информации, передаваемой по открытым системам передачи данных и сетям связи.

К принципам инженерно-технической защиты информации относятся :

Надежность защиты информации;

Непрерывность защиты;

Скрытность защиты информации;

Рациональность защиты;

Многообразие способов защиты;

Комплексное применение различных способов и средств защиты;

Экономичность защиты.

2.1. Методы защиты информации от утечки по каналу ПЭМИН

Эффективность системы защиты основных и вспомогательных технических средств от утечки информации по техническим каналам оценивается по различным критериям, которые определяются физической природой информационного сигнала, но чаще всего по соотношению «сигнал/шум».

Защита информации от утечки через ПЭМИН осуществляется с применением пассивных и ак-тивныхметодов и средств.

Цель пассивных и активных методов защиты -уменьшение отношения сигнал / шум (ОСШ) на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки противника опасного информационного сигнала. В пассивных методах защиты уменьшение отношения С/Ш достигается путем уменьшения уровня опасного сигнала, в активных методах -путем увеличения уровня шума.

Рис. 2. Классификация методов защиты информации

Пассивные методы защиты информации направлены на:

Ослабление побочных электромагнитных излучений ОТСС на границе контролируемой зоны;

Ослабление наводок побочных электромагнитных излучений в посторонних проводниках, соединительных линиях, цепях электропитания и заземления, выходящих за пределы контролируемой зоны;

Исключение или ослабление просачивания информационных сигналов в цепи электропитания и заземления, выходящие за пределы контролируемой зоны.

Ослабление опасного сигнала необходимо проводить до величин, обеспечивающих невозможность его выделения средством разведки на фоне естественных шумов.

К пассивным методам защиты относятся:

Применение разделительных трансформаторов и помехоподавляющих фильтров;

Экранирование;

Заземление всех устройств, как необходимое условие эффективной защиты информации;

Доработка устройств ВТ с целью минимизации уровня излучения.

Активные методы защиты информации направлены на:

Создание маскирующих пространственных электромагнитных помех;

Создание маскирующих электромагнитных помех в посторонних проводниках, соединительных линиях, цепях электропитания и заземления.

К активным методам защиты относятся пространственное и линейное зашумление.

Экранирование электромагнитных волн. Теоретическое решение задачи экранирования и определение значений напряженности полей в общем случае чрезвычайно затруднительно. Поэтому в зависимости от типа решаемой задачи представляется удобным рассматривать отдельные виды экранирования: электрическое, магнитостати-ческое и электромагнитное:

Электромагнитное экранирование - подавление электромагнитного поля.

С повышением частоты сигнала применяется исключительно электромагнитное экранирование. Электромагнитное экранирование является наиболее общим и часто применяемым, так как в большинстве случаев экранирования приходится иметь дело либо с переменными, либо с флуктуирующими и реже - действительно со статическими полями.

Сущность электростатического экранирования заключается в замыкании электростатического поля на поверхность металлического экрана и отводе электрических зарядов на землю (корпус прибора) с помощью контура заземления. Применение металлических экранов весьма эффективно и позволяет полностью устранить влияние электростатического поля.

При экранировании электрического поля очень важно создать низкое сопротивление экрана относительно корпуса (общего провода) не более 4 Ом.

Магнитостатическое экранирование (экранирование шунтированием магнитного поля) используется для наводок низкой частоты в диапазоне от 0 до 3...10 Гц. Оно основано на применении экранов из ферромагнитных материалов с большой магнитной проницаемостью.

Эффективность магнитостатического экранирования не зависит от частоты в тех пределах, в кото-

рых от частоты не зависит магнитная проницаемость материала экрана. Магнитостатическое экранирование пользуют в основном на низких частотах, на которых мала эффективность динамического экранирования.

В. Принцип действия электромагнитного (динамического) экранирования заключается в том, что переменное магнитное поле ослабляется по мере проникновения в металл, так как внутренние слои экранируются вихревыми токами обратного направления, возникающими в слоях, расположенных ближе к поверхности. Экранирующее действие вихревых токов определяется двумя факторами:

Обратным полем, создаваемым токами, протекающими в экране,

Поверхностным эффектом в материале экрана.

Вследствие экранирования внутренних слоев

вихревыми токами, циркулирующими в поверхностных слоях, переменное магнитное поле ослабляется по толщине материала экрана.

Электромагнитное экранирование применяется на высоких частотах. Этот способ экранирования может ослаблять как магнитные, так и электрические поля, поэтому называется электромагнитным.

Г. Экранирование отдельных элементов. Обычно при экранировании реальных элементов, например трансформаторов, катушек индуктивности, проводов и т.д. требуется одновременное экранирование от электрических и магнитных полей.

Токи, протекающие по экрану под действием высокочастотного магнитного поля, во много раз больше токов, возникающих под действием электрического поля, поэтому эффективность электрического экрана практически не зависит от проводимости материала экрана, его магнитной проницаемости и частоты колебаний электрического поля.

На эффективность магнитного влияют проводимость, магнитная проницаемость материала экрана и частота колебаний магнитного поля. Среди наиболее распространенных металлов для изготовления экранов можно назвать сталь, медь, алюминий, латунь.

Д. Экранированные помещения обеспечивают экранирование ТСПИ и средств связи в полном объеме. В обычных помещениях функции экрана частично выполняют железобетонные составляющие стен домов. Для экранирования окон и дверей используются: сетки, шторы из металлизированной ткани, металлизированные стекла (например,

из двуокиси олова), токопроводящие пленки, установка окон в металлические или металлизированные рамы.

Экранировку электромагнитных волн более 100 дБ можно обеспечить только в специальных экранированных камерах - безэховых камерах(БЭК), предназначенных для проведения испытаний и высокоточных измерений радиоэлектронной аппаратуры, антенной техники и испытаний технических средств на электромагнитную совместимость. Существуют два основных типа безэховых камер -полубезэховая и полностью безэховая.

Е. Доработка устройств вычислительной техники осуществляется, используя различные радио-поглощающие и экранирующие материалы и схемотехнические решения. Удается существенно снизить уровень излучений СВТ. Стоимость подобной доработки зависит от размера требуемой зоны безопасности и колеблется в пределах 20 -70% от стоимости СВТ.

Заземление технических систем. При реализации электромагнитного экранирования необходимо заземление экрана источника ПЭМИ, под которым понимается преднамеренное электрическое соединение экрана с заземляющим устройством. Кроме того, правильное заземление устройств является одним из важных условий защиты информации от утечки по цепям заземления.

Защитное действие заземления основано на двух принципах:

Уменьшение до безопасного значения разности потенциалов между заземляемым проводящим предметом и другими проводящими предметами, имеющими естественное заземление;

В настоящее время существуют различные типы заземлений. Наиболее часто используются :

Одноточечная последовательная схема заземления;

Одноточечная параллельная схема заземления;

Многоточечная схема заземления;

Комбинированные (гибридные) схемы.

Защитное действие заземления основано на двух

принципах:

Уменьшение до безопасного значения разности потенциалов между заземляемым проводящим предметом и другими проводящими предметами, имеющими естественное заземление.

Отвод тока утечки при контакте заземляемого проводящего предмета с фазным проводом.

На рис.3 приведена наиболее простая последовательная одноточечная схема заземления, приме-

няемая на низких частотах. Однако ей присущ недостаток, связанный с протеканием обратных токов различных цепей по общему участку заземляющей цепи. Вследствие этого возможно появление опасного сигналов посторонних цепях.

Устройство 1 Устройство 2 Устройство 3 Устройство 4

Рис.3. Одноточечная последовательная схема заземления В одноточечной параллельной схеме (рис. 4) этого недостатка нет. Однако такая схема требует большого числа протяженных заземляющих проводников, из-за чего может возникнуть проблема с обеспечением малого сопротивления участков заземления. Применяется на низких частотах.

Рис. 4. Одноточечная параллельная схема заземления

Рис. 5. Многоточечная схема заземления Многоточечная схема заземления (рис.5) свободна от выше указанных недостатков, но требует принятия мер для исключения замкнутых контуров. Применяется на высоких частотах.

Ключевой характеристикой заземления является электрическое сопротивление цепи заземления. Чем ниже сопротивление, тем эффективнее заземление (Кр< 4 Ом).

Разделительные трансформаторы и поме-хоподавляющие фильтры. Фильтрация является основным и эффективным средством подавления (ослабления) кондуктивных помех (электромагнитных помех, распространяющихся по проводникам) в цепях электропитания, в сигнальных цепях интерфейса и на печатных платах, в проводах заземления. Помехоподавляющие фильтры позволяют снизить кондуктивные помехи, как от внешних, так и от внутренних источников помех.

Разделительные (разделяющие) трансформаторы обеспечивают разводку первичной и вторичной цепей по сигналам наводки. То есть наводки первичной обмотки трансформатора не должны попадать во вторичную.

Помехоподавляющие (развязывающие) фильтры - это устройство, ограничивающее распространение помехи по проводам, являющимся общими для источника и приемника наводки.

В качестве помехоподавляющих фильтров используются фильтры, которые ослабляют нелинейные сигналы в разных участках частотного диапазона. Основное назначение фильтров - пропускать без значительного ослабления сигналы с частотами, лежащими в заданной (рабочей) полосе частот, и подавлять (ослаблять) сигналы за пределами этой полосы. В соответствии с расположением полосы пропускания фильтра относительно полосы помехоподавления в частотном спектре раз-

личают четыре класса помехоподавляющих фильтров, амплитудно-частотные характеристики которых показаны на рис. 6:

Фильтры нижних частот (низкочастотные) - ФНЧ, пропускающие сигналы в диапазоне частот от f=0 до 1=Ср(рис. 6,о);

Фильтры верхних частот (высокочастотные) - ФВЧ, пропускающие сигналы в диапазоне частот от до f= ~ (рис. 6, б);

Полосовые (полосно-пропускающие - ПФ), пропускающие сигналы в диапазоне частот от ^ до f 2 (рис. 6,в);

Заграждающие или режекторные (полосно-задерживающие) ЗФ, пропускающие сигналы в диапазоне частот от 0 до ^и от ^до ж (рис. 6,г).

>* Полоса пропускания ^Т^ непропутканш Пврм одной учестоя

Полоса "* ГСР Полоса нелропутгкагои у " пропуч^анти Пере* одной участок

П ООО С1 ЩЛрОПуИ «ПКЯ

Рис. 6. Амплитудно-частотные характеристики помехоподавляющих фильтров: фильтра нижних частот (а), фильтра верхних частот (б), полосового фильтра (в), режекторного фильтра (г), соответственно.

Фильтры, в зависимости от типов элементов, из которых они составлены, подразделяют на:

Реактивные, состоящие из элементов L и C (1С-фильтры могут также содержать и резисторы);

Пьезоэлектрические, состоящие из кварцевых пластин;

Безындукционные пассивные, состоящие из элементов г и С.

Предприятиями электронной промышленности выпускаются:

Сетевые помехоподавляющие фильтры корпусные;

Сигнальные проходные керамические помехоподав-ляющие фильтры;

Ферритовые помехоподавляющие изделия и элементы;

Электрические соединители, экранированные и с по-мехоподавляющими фильтрами-контактами.

Пространственное и линейное зашумление. Если, несмотря на применение пассивных средств (фильтров, экранирования), отношение сигнал/шум превышает установленный допустимый уровень, то применяются активные методы защиты, основанные на создании помех для технических средств злоумышленника.

Средства активной защиты (САЗ) применяются также в случаях, когда контролируемая зона ОТСС превышает размеры контролируемой зоны объекта, и способы пассивной защиты неэффективны или экономически и технически нецелесообразны.

Пространственное зашумление предполагает создание маскирующих помех в окружающем

ОТСС пространстве и используется для исключения перехвата ПЭМИН по электромагнитному каналу. Цель пространственного зашумления считается достигнутой, если отношение опасный сигнал/шум на границе контролируемой зоны не превышает некоторого допустимого значения, рассчитываемого по специальным методикам для каждой частоты информационного (опасного) побочного электромагнитного излучения ТСПИ.

В системах пространственного зашумления в основном используются помехи типа «белого шума» или «синфазные помехи».

Пространственное зашумление эффективно не только для закрытия электромагнитного, но и электрического каналов утечки информации, так как помеховый сигнал при излучении наводится в соединительных линиях ВТСС и посторонних проводниках, выходящих за пределы контролируемой зоны.

Применяют также неэнергетический (статистический) метод активной маскировки (пространственного зашумления). Метод заключается в изменении вероятностной структуры сигнала, принимаемого приемником злоумышленников, путем излучения специального маскирующего сигнала. Исходной предпосылкой в данном методе является случайный характер электромагнитных излучений ПК.

Линейное включает:

Линейное зашумление линий электропитания и заземления;

Линейное зашумление посторонних проводников и соединительных линий ВТСС.

Системы линейного зашумления применяются для маскировки наведенных опасных сигналов в линиях, если они имеют выход за пределы контролируемой зоны.

В простейшем случае система линейного зашум-ления представляет собой генератор шумового сигнала, формирующий шумовое маскирующее напряжение с заданными спектральными, временными и энергетическими характеристиками. Генератор гальванически подключается в линию, которую необходимо зашумить (например, посторонний проводник). На практике наиболее часто подобные системы используются для зашумления линий электропитания (осветительной и розеточ-ной сети).

2.2. Защита речевой информации.

Для защиты акустической (речевой) информации используются пассивные и активные методы и средства.

Пассивные методы защиты акустической (речевой) информации направлены на:

Ослабление акустических (речевых) сигналов на границе контролируемой зоны до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;

Ослабление информационных электрических сигналов в соединительных линиях ВТСС, имеющих в своем составе электроакустические преобразователи, обладающие микрофонным эффектом, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;

Исключение (ослабление) прохождения сигналов высокочастотного навязывания во вспомогательные технические средства, имеющие в своем составе электроакустические преобразователи, обладающие микрофонным эффектом;

Обнаружение излучений акустических закладок и побочных электромагнитных излучений диктофонов в режиме записи;

Обнаружение несанкционированных подключений к телефонным линиям связи.

Звукоизоляция помещений направлена на локализацию источников акустических сигналов внутри них и проводится в целях исключения перехвата акустической (речевой) информации по прямому акустическому (через щели, окна, двери, технологические проемы, вентиляционные каналы и т.д.) и вибрационному (через ограждающие конструкции, трубы водо-, тепло- и газоснабжения, канализации и т.д.) каналам.

Основное требование к звукоизоляции помещений заключается в том, чтобы за его пределами отношение акустический с/ш не превышало некоторого допустимого значения, исключающего выделение речевого сигнала на фоне естественных шумов средством разведки.

Звукоизоляция помещений обеспечивается с помощью архитектурных и инженерных решений, а также применением специальных строительных и отделочных материалов.

Для повышения звукоизоляции в помещениях применяют акустические экраны, устанавливаемые на пути распространения звука на наиболее опасных (с точки зрения разведки) направлениях.

Действие акустических экранов основано на отражении звуковых волн и образовании за экраном звуковых теней. Размеры эффективных экранов превышают более чем в 2 - 3 раза длину волны. Реально достигаемая эффективность - 8 ... 10 дБ.

Для ведения конфиденциальных разговоров разработаны специальные звукоизолирующие кабины. Кабины с двухслойными звукопоглощающими плитами обеспечивают ослабление звука до 35...40 дБ. Кабины бескаркасного типа дороги в изготовлении, но снижение уровня звука в них может достигать 50 ... 55 дБ.

Ослабление акустических (речевых) сигналов осуществляется путем звукоизоляции помещений. Ослабление информационных электрических сигналов в соединительных линиях ВТСС и исключение (ослабление) прохождения сигналов высокочастотного навязывания во вспомогательные технические средства осуществляется методами фильтрации сигналов.

Активные методы защиты акустической информации направлены на:

Создание маскирующих акустических и вибрационных помех в целях уменьшения отношения С/Ш на границе контролируемой зоны до величин, обеспечивающих невозможность выделения информационного акустического сигнала средством разведки;

Создание маскирующих электромагнитных помех в соединительных линиях ВТСС, имеющих в своем составе электроакустические преобразователи, обладающие микрофонным эффектом, в целях уменьшения отношений сигнал/шум до величин, обеспечивающих невозможность выделения информационного сигнала средством разведки;

Электромагнитное подавление диктофонов в режиме записи;

Ультразвуковое подавление диктофонов в режиме записи;

Создание маскирующих электромагнитных помех в линиях электропитания ВТСС, обладающих микрофонным эффектом, в целях уменьшения отношения сигнал/шум до величин, обеспечивающих невозможность выделения информационного сигнала средством разведки;

Создание прицельных радиопомех акустическим и телефонным радиозакладкам в целях уменьшения отношения с/ш до величин, обеспечивающих невозможность выделения информационного сигнала средством разведки;

Подавление (нарушение функционирования) средств несанкционированного подключения к телефонным линиям;

Уничтожение (вывод из строя) средств несанкционированного подключения к телефонным линиям.

В основе активных методов защиты акустической информации лежит использование различного типа генераторов помех, а также применение других специальных технических средств.

Акустическая маскировка - активная мера защиты, заключается в создании маскирующих акустических помех средствам разведки, т. е. использовании виброакустической маскировки информационных сигналов.

Виброакустическая маскировка эффективно используется для защиты речевой информации от утечки по прямому акустическому, виброакустическому и оптико-электронному каналам утечки информации.

Для формирования акустических помех применяются специальные генераторы, к выходам которых подключены звуковые колонки (громкоговорители) или вибрационные излучатели (вибродатчики). В качестве источников шумовых колебаний используются электровакуумные, газоразрядные, полупроводниковые и другие электронные приборы и элементы.

Роль оконечных устройств, осуществляющих преобразование электрических колебаний в акустические колебания речевого диапазона длин волн, обычно выполняют малогабаритные широкополосные громкоговорители, а осуществляющих преобразование электрических колебаний в вибрационные - вибрационные излучатели (вибродатчики).

В соответствии с нормами для учреждений величина мешающего шума не должна превышать суммарный уровень 45 дБ.

Обнаружения и подавления диктофонов и акустических закладок.

Наиболее эффективным средством обнаружения диктофонов и акустических закладок является нелинейный локатор, устанавливаемый на входе в выделенное помещение и работающий в составе системы контроля доступа.

Для обнаружения работающих в режиме записи диктофонов применяются так называемые детекторы диктофонов. Принцип действия приборов основан на обнаружении слабого магнитного поля, создаваемого генератором подмагничива-ния или работающим двигателем диктофона в режиме записи.

Дальность обнаружения диктофонов в неэкрани-рованных корпусах может составлять 1 ... 1,5 м.

Зона подавления диктофонов зависит от мощности излучения, его вида, а также типа исполь-

зуемой антенны. Обычно зона подавления представляет собой сектор с углом от 30о до 80ои радиусом до 1,5 м (для диктофонов в экранированном корпусе).

Системы ультразвукового подавления излучают мощные неслышимые человеческим ухом ультразвуковые колебания (обычно частота излучения около 20 кГц), воздействующие непосредственно на микрофоны диктофонов или акустических закладок, что является их преимуществом. Ультразвуковое воздействие приводит к перегрузке усилителя низкой частоты диктофона или акустической закладки (усилитель начинает работать в нелинейном режиме) и тем самым - к значительным искажениям записываемых (передаваемых) сигналов. Например, комплекс «Завеса» при использовании двух ультразвуковых излучателей способен обеспечить подавление диктофонов и акустических закладок в помещении объемом 27 м3 .

Постоянный (круглосуточный) радиоконтроль - наиболее эффективным методом выявления радиозакладок в выделенных помещениях является с использованием программно-аппаратных комплексов контроля. Для его организации в специально оборудованном помещении на объекте разворачивается стационарный пункт радиоконтроля, в состав которого включаются один или несколько программно-аппаратных комплексов, позволяющих контролировать все выделенные помещения.

Для подавления радиозакладок также могут использоваться системы пространственного электромагнитного зашумления, применяемые для маскировки побочных электромагнитных излучений ТСПИ. Для подавления радиозакладок необходимо использовать генераторы шума с повышенной мощностью.

Помехоподавляющие фильтры устанавливаются в линии питания розеточной и осветительной сетей в местах их выхода из выделенных помещений. Учитывая, что сетевые закладки используют для передачи информации частоты свыше 40 ... 50 кГц, для защиты информации необходимо использовать фильтры низких частот с граничной частотой не более 40 кГц. К таким фильтрам относятся, например фильтры типа ФСПК, граничная частота которых составляет 20 кГц.

Устранение несанкционированного использования диктофона - устранение нежелательных записей на диктофон на расстояниях ближе 1,5-2 м может решаться несколькими методами (в том числе и скрыто для пользователя диктофона). Интерференционный метод позволяет устранить за-

писи на расстояниях до 3-10м. Уровень ультразвуковых колебаний используется в пределах 80 ... 100 дБ. Этот метод может использоваться также и в автомобилях и в самолетах.

Методы и средства поиска закладных электронных устройств перехвата информации

Поиск и обнаружение закладных устройств может осуществляться визуально, а также с использованием специальной аппаратуры: детекторов диктофонов и видеокамер, индикаторов поля, радиочастотомеров и интерсепторов, сканерных приемников и анализаторов спектра, программно-аппаратных комплексов контроля, нелинейных локаторов, рентгеновских комплексов, обычных тестеров, а также специальной аппаратуры для проверки проводных линий и т.д..

Метод поиска закладных устройств во многом определяется использованием той или иной аппаратуры контроля. К основным методам поиска закладных устройств можно отнести:

Специальное обследование выделенных помещений;

Поиск радиозакладок с использованием индикаторов поля, радиочастотомеров и интерсепторов, поиск сканерных приемников и анализаторов спектра, программно-аппаратных комплексов контроля;

Поиск портативных звукозаписывающих устройств с использованием детекторов диктофонов по наличию их побочных электромагнитных излучений генераторов подмагничивания и электродвигателей;

Поиск портативных видеозаписывающих устройств с использованием детекторов видеокамер;

Поиск закладок с использованием нелинейных локаторов;

Поиск закладок с использованием рентгеновских комплексов;

Проверка с использованием ВЧ-зондов линий электропитания, радиотрансляции и телефонной связи;

Измерение параметров линий электропитания, телефонных линий связи;

Проведение тестового «прозвона» всех телефонных аппаратов, установленных в проверяемом помещении, с контролем прохождения всех вызывных сигналов АТС.

Простейшими и наиболее дешевыми обнаружителями радиоизлучений закладных устройств являются индикаторы электромагнитного поля, которые световым или звуковым сигналом сигнализируют о наличии в точке расположения антенны электромагнитного поля с напряженностью выше пороговой (фоновой). Более сложные из них - частотомеры обеспечивают, кроме того, измерение несущей частоты наиболее «сильного» в точке приема сигнала.

Для обнаружения излучений закладных устройств в ближней зоне могут использоваться и специальные приборы, называемые интерсепто-рами. Интерсептор автоматически настраивается на частоту наиболее мощного сигнала и осуществляет его детектирование. Чувствительность обнаружителей поля мала, поэтому они позволяют обнаруживать излучения радиозакладок в непосредственной близости от них.

Существенно лучшую чувствительность имеют специальные

радиоприемники с автоматизированным сканированием радиодиапазона (сканеры). Они обеспечивают поиск в диапазоне частот от десятков кГц до единиц ГГц. Лучшими возможностями по поиску радиозакладок обладают анализаторы спектра. Кроме перехвата излучений закладных устройств они позволяют анализировать и их характеристики, что немаловажно при обнаружении радиозакладок, использующих для передачи информации сложные виды сигналов.

Большую группу образуют средства обнаружения или локализации закладных устройств по физическим свойствам элементов электрической схемы или конструкции - полупроводниковым приборам, электропроводящим металлическим деталям конструкции и т.д. Из этих средств наиболее достоверные результаты обеспечивают нелинейные радиолокаторы, которые принимают 2-ю и3-ю гармоники отраженного сигнала, обусловленые нелинейностью характеристик полупроводников.

Металлоискатели (металлодетекторы) реагируют на наличие в зоне поиска электропроводных материалов, прежде всего металлов, и позволяют обнаруживать корпуса или другие металлические элементы закладки.

Переносные рентгеновские установки применяются для просвечивания предметов, назначения которых не удается выявить без их разборки, прежде всего тогда, когда разборка невозможна без разрушения найденного предмета.

Защита телефонных линий. При защите телефонных аппаратов и телефонных линий необходимо учитывать несколько аспектов:

Телефонные аппараты (даже при положенной трубке) могут быть использованы для перехвата акустической речевой информации из помещений, в которых они установлены, т. е. для подслушивания разговоров в этих помещениях;

Телефонные линии, проходящие через помещения, могут использоваться в качестве источников питания акустических закладок, установленных в этих помеще-

ниях, а также для передачи перехваченной информации;

Возможен перехват (подслушивание) телефонных разговоров путем гальванического или через индукционный датчик подключения к телефонной линии закладок (телефонных ретрансляторов), диктофонов и других средств несанкционированного съема информации.

Телефонный аппарат имеет несколько элементов, имеющих способность преобразовывать акустические колебания в электрические, т. е. обладающих «микрофонным эффектом»: звонковая цепь, телефонный и, конечно, микрофонный капсюли. За счет электроакустических преобразований в этих элементах возникают информационные (опасные) сигналы.

Для защиты телефонного аппарата от утечки акустической (речевой) информации по электроакустическому каналу используются как пассивные, так и активные методы и средства.

Широко применяются пассивные методы за-щиты:

Ограничение опасных сигналов;

Фильтрация опасных сигналов (главным образом для защиты телефонного аппарата от «ВЧ-навязывания»);

Отключение преобразователей (источников) опасных сигналов.

Отключение телефонных аппаратов от линии при ведении в помещении конфиденциальных разговоров является наиболее эффективным методом защиты информации (установка в корпусе ТА или ТЛ специального выключателя, включаемого и выключаемого вручную, или специального устройства защиты, автоматически отключающего телефонный аппарат от линии при положенной телефонной трубке).

К основным активным методам из них относятся:

Подача во время разговора в телефонную линию синфазного маскирующего низкочастотного сигнала (метод синфазной низкочастотной маскирующей помехи);

Подача во время разговора в телефонную линию маскирующего высокочастотного сигнала звукового диапазона (метод высокочастотной маскирующей помехи);

Подача во время разговора в телефонную линию маскирующего высокочастотного ультразвукового сигнала (метод ультразвуковой маскирующей помехи);

Поднятие напряжения в телефонной линии во время разговора (метод повышения напряжения);

Подача во время разговора в линию напряжения, компенсирующего постоянную составляющую телефонного сигнала (метод «обнуления»);

Подача в линию при положенной телефонной трубке маскирующего низкочастотного сигнала (метод низкочастотной маскирующей помехи);

Подача в линию при приеме сообщений маскирующего низкочастотного (речевого диапазона) с известным спектром (компенсационный метод);

Подача в телефонную линию высоковольтных импульсов (метод «выжигания»).

Суть метода синфазной маскирующей низкочастотной (НЧ) помехи заключается в подаче в каждый провод телефонной линии с использованием единой системы заземления аппаратуры АТС и нулевого провода электросети 220 В (нулевой провод электросети заземлен) согласованных по амплитуде и фазе маскирующих сигналов речевого диапазона частот (как правило, основная мощность помехи сосредоточена в диапазоне частот стандартного телефонного канала: 300 ... 3400 Гц). В телефонном аппарате эти помеховые сигналы компенсируют друг друга и не оказывают мешающего воздействия на полезный сигнал (телефонный разговор). Если же информация снимается с одного провода телефонной линии, то помеховый сигнал не компенсируется. А так как его уровень значительно превосходит полезный сигнал, перехват информации (выделение полезного сигнала) становится невозможным.

В качестве маскирующего помехового сигнала, как правило, используются дискретные сигналы (псевдослучайные последовательности импульсов) . Метод синфазного маскирующего низкочастотного сигнала используется для подавления телефонных радиозакладок (как с параметрической, так и с кварцевой стабилизацией частоты) с последовательным (в разрыв одного из проводов) включением, а также телефонных радиозакладок и диктофонов с подключением к линии (к одному из проводов) с помощью индукционных датчиков различного типа.

Метод высокочастотной маскирующей помехи заключается в подаче во время разговора в телефонную линию широкополосного маскирующего сигнала в диапазоне высших частот звукового диапазона .В качестве маскирующего сигнала используются широкополосные аналоговые сигналы типа «белого шума» или дискретные сигналы типа псевдослучайной последовательности импульсов. Чем ниже частота помехового сигнала, тем выше его эффективность и тем большее мешающее воздействие он оказывает на полезный сигнал. Обычно используются частоты в диапазоне от 6 ... 8 кГц до 16 ... 20 кГц. Данный метод используется для подавления практически всех типов подслушива-

ющих устройств как контактного (параллельного и последовательного) подключения к линии, так и подключения с использованием индукционных датчиков.

Метод ультразвуковой маскирующей помехи в основном аналогичен рассмотренному выше. Отличие состоит в том, что используются помеховые сигналы ультразвукового диапазона с частотами от 20 ... 25 кГц до 50 ... 100 кГц .

Метод повышения напряжения заключается в поднятии напряжения в телефонной линии во время разговора и используется для ухудшения качества функционирования телефонных радиозакладок . Поднятие напряжения в линии до 18 ... 24В вызывает у радиозакладок с последовательным подключением и параметрической стабилизацией частоты «уход» несущей частоты и ухудшение разборчивости речи вследствие размытия спектра сигнала. У радиозакладок с последовательным подключением и кварцевой стабилизацией частоты наблюдается уменьшение отношения с/ш на 3...10 дБ. Телефонные радиозакладки с параллельным подключением при таких напряжениях в ряде случаев просто отключаются.

Метод «обнуления» предусматривает подачу во время разговора в линию постоянного напряжения, соответствующего напряжению в линии при поднятой телефонной трубке, но обратной полярности. Этот метод используется для нарушения функционирования подслушивающих устройств с контактным параллельным подключением к линии и использующих ее в качестве источника питания. К таким устройствам относятся: параллельные телефонные аппараты, проводные микрофонные системы с электретными микрофонами, использующие телефонную линию для передачи информации, акустические и телефонные закладки с питанием от телефонной линии и т.д.

Метод низкочастотной маскирующей помехи заключается в подаче в линию при положенной телефонной трубке маскирующего сигнала (наиболее часто типа «белого шума») речевого диапазона частот 300 ... 3400 Гц и применяется для подавления проводных микрофонных систем, использующих телефонную линию для передачи информации на низкой частоте, а также для активизации (включения на запись) диктофонов, подключаемых к телефонной линии с помощью адаптеров или индукционных датчиков, что приводит к сматыванию пленки в режиме записи шума (т. е. при отсутствии полезного сигнала).

Компенсационный метод используется для односторонней маскировки (скрытия) речевых сообщений, передаваемых абоненту по телефонной линии. Суть метода заключается в передаче скрываемого сообщения на приемной стороне в телефонную линию совместно с маскирующей помехой (цифровой или аналоговый маскирующий сигнал речевого диапазона с известным спектром). Одновременно этот же маскирующий сигнал подается на один из входов двухканального адаптивного фильтра, на другой вход которого поступает аддитивная смесь принимаемого полезного сигнала речевого сигнала (передаваемого сообщения) и этого же помехового сигнала. Аддитивный фильтр компенсирует (подавляет) шумовую составляющую и выделяет полезный сигнал, который подается на телефонный аппарат или устройство звукозаписи. Односторонняя маскировка речевых сообщений не позволяет вести двухсторонние телефонные разговоры.

Метод «выжигания» реализуется путем подачи в линию высоковольтных (напряжением более 1500 В) импульсов, приводящих к электрическому «выжиганию» входных каскадов электронных устройств перехвата информации и блоков их питания, гальванически подключенных к телефонной линии. При использовании данного метода телефонный аппарат от линии отключается. Подача импульсов в линию осуществляется два раза. Первый (для «выжигания» параллельно подключенных устройств) - при разомкнутой телефонной линии, второй (для «выжигания» последовательно подключенных устройств) - при закороченной телефонной линии.

Наряду со средствами активной защиты на практике широко используются методы контроля телефонных линий, основанные на том, что любое подключение к ним вызывает изменение электрических параметров линий: амплитуд напряжения и тока в линии, а также значений емкости, индуктивности, активного и реактивного сопротивления линии.

3. Защита информации от утечки по визуально-оптическим каналам

Защита информации от утечки по визуально-оптическому каналу - это комплекс мероприятий, исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны за счет распространения световой энергии. С помощью зрительной системы человек получает наибольший (до 90%) объем информации из внешнего мира. Соседние участки

видимого спектра - инфракрасный и ультрафиолетовый - также несут существенную информацию об окружающих предметах, но она не может быть воспринята человеческим глазом непосредственно. Для этих целей используются различного рода преобразователи невидимого изображения в видимое - визуализация невидимых изображений.

Уменьшение освещенности вызывает ухудшение работы зрения а, следовательно, сокращение дальности и ухудшение цветоразличия. Эти физические особенности необходимо учитывать при защите информации от утечки по визуально-оптическим каналам.

С целью защиты информации от утечки по визуально-оптическому каналу рекомендуется:

Располагать объекты защиты так, чтобы исключить отражение света в стороны возможного расположения злоумышленника (пространственные ограждения);

Уменьшить отражательные свойства объекта защиты;

Уменьшить освещенность объекта защиты (энергетические ограничения);

Использовать средства преграждения или значительного ослабления отраженного света: ширмы, экраны, шторы, ставни, темные стекла и другие преграждающие среды, преграды;

Применять средства маскирования, имитации и другие с целью защиты и введения в заблуждение злоумышленника;

Использовать средства пассивной и активной защиты источника от неконтролируемого распространения отражательного или излученного света и других излучений;

Осуществлять маскировку объектов защиты, варьируя отражательными свойствами и контрастом фона;

Применять маскирующие средства сокрытия объектов можно в виде аэрозольных завес и маскирующих сеток, красок, укрытий.

4. Защита информации от утечки в каналах связи

Методы защиты информации в канале радиосвязи можно разделить на две группы:

Ограничивающие физический доступ к линии и аппаратуре связи;

Преобразующие сигналы в линии к форме, исключающей (затрудняющей) для злоумышленника восприятие или искажение содержания передачи.

Ограничение физического доступа предполагает исключение (затруднение):

Непосредственного несанкционированного подключения аппаратуры злоумышленника к электрическим цепям аппаратуры абонентского терминала;

Использования для перехвата информации электромагнитных полей в окружающем пространстве и наводок в отходящих цепях, сети питания и заземления;

Получение злоумышленником вспомогательной информации об используемом оборудовании и организации связи, облегчающей последующее несанкционированное вмешательство в канал связи в целях его подавления и создания помех.

Устойчивость к несанкционированному подключению обеспечивается трудностью доступа к работе в составе сети обмена данными. Свойства применяемых протоколов связи и обмена данными в равной степени относятся к радио- и проводным сетям и характеризуют их способность обеспечивать безопасность информации. Чтобы терминал распознавался системой, он должен быть внесен в опросную таблицу в центральном компьютере системы управления. Несмотря на то, что система может самостоятельно распознавать новые терминалы и автоматически вносить их в таблицу, ее содержание постоянно контролируется администратором сети и специальными программами, которые могут локализовать нового пользователя, получившего доступ к сети, и предпринять соответствующие меры по исключению его дальнейшей работы.

Устойчивость к подавлению и воздействию помех обеспечивается скрытием номинала рабочей частоты системы обмена данными. Факт появления помех немедленно выявляется, а источник излучения становится объектом пеленгования и локализации.

Для повышения устойчивости к перехвату данных в радиосвязи используют:

Скрытие необходимой для перехвата номинала рабочей частоты, используемой для обмена данными. При соблюдении пользователями минимальных правил безопасности получение этой информации затруднено;

Использование специальных схем модуляции сигнала и собственных преамбул (структур пакета данных), что приводит к невозможности получения доступа к передаваемой информации, если нет соответствующего радиомодема или специального оборудования для анализа сигналов;

Выбор в большинстве радиосетей топологии типа «звезда», где обмен данными производится через базовую станцию. Для организации перехвата во всей радиосети аппаратуру съема информации разместить на такой же выгодной позиции, что и базовая станция, что в большинстве случаев оказывается невозможным.

Методы второй группы направлены на обратимое изменение формы представления передаваемой информации. Преобразование должно придавать информации вид, исключающий ее воспри-

ятие при использовании аппаратуры, стандартной для данного канала связи.

Для защиты информации при использовании средств радиосвязи применяют в основном два основных метода закрытия речевых сигналов:

Аналоговое скремблирование;

Дискретизация речи с последующим шифрованием.

Аналоговые скремблеры преобразуют исходный

речевой сигнал посредством изменения его амплитудных, частотных и временных параметров в различных комбинациях:

В частотной области - частотная инверсия (преобразование спектра сигнала с помощью гетеродина и фильтра), частотная инверсия и смещение (частотная инверсия с меняющимся скачкообразно смещением несущей частоты), разделение полосы частот речевого сигнала на ряд поддиапазонов с последующей их перестановкой и инверсией;

Во временной области - разбиение блоков или частей речи на сегменты с перемешиванием их во времени с последующим прямым и/или реверсивным считыванием);

Комбинация временного и частотного скремблиро-вания.

Полученное после скремблирования закрытое речевое сообщение передается в канал связи.

Цифровые системы закрытия речи подразделяются на широкополосные и узкополосные. В таких системах речевые компоненты кодируются в цифровой поток данных, который смешивается с псевдослучайной последовательностью, вырабатываемой ключевым генератором по одному из криптографических алгоритмов. Полученное таким образом закрытое речевое сообщение передается при помощи модема в канал связи. На приемном конце канала связи производятся обратные преобразования с целью получения открытого речевого сигнала.

В системах подвижной радиосвязи практическое применение нашли в основном частотные и временные преобразования сигнала, а также их комбинации. Для малогабаритных скремблеров, применяемых в УКВ радиостанциях, чаще всего используются следующие виды преобразования сигнала:

Частотная инверсия сигнала, разбиение полосы частот речевого сигнала на несколько поддиапазонов (обычно на два) и частотная инверсия спектра в каждом относительно средней частоты поддиапазона,

Разбиение полосы частоты речевого сигнала на несколько поддиапазонов (как правило, на четыре) и их частотные перестановки,

Разбиение сигнала на речевые сегменты и их перестановки во времени.

Основными техническими характеристиками скремблеров, которые необходимо оценивать при выборе конкретного типа устройства защиты информации радиосвязи, являются уровень закрытия информации, остаточная разборчивость, качество восстановления сигнала, влияние на параметры радиостанций, уровень технического исполнения (габариты, потребление, возможность установки в различные типы станций и т.п.).

Другим возможным способом активного противодействия съему информации является постановка радиоэлектронных помех.

Радиоэлектронные помехи - это не поражающие электромагнитные излучения, которые нарушают или затрудняют работу радиолинии «передатчик-приемник». В зависимости от способа наведения помех, соотношения ширины спектров помех и полезных сигналов помехи подразделяются на заградительные и прицельные.

Заградительные помехи имеют ширину спектра частот, значительно превышающую полосу, занимаемую полезным сигналом, что позволяет его подавлять целиком в полосе частот. Такие помехи можно создавать, не имея точных данных о параметрах сигнала конкретного устройства (диапазон частот от 300 кГц до 10 ГГц).

Прицельные помехи имеют ширину спектра, соизмеримую (равную или в 1,5-2 раза превышающую) с шириной спектра подавляемого сигнала. Прицельные помехи характеризуются высокой спектральной плотностью мощности, сосредоточенной в узкой полосе частот.

Передатчики помех состоят из источника шумового сигнала, модулятора и генератора несущей частоты. Основными техническими характеристиками передатчика являются мощность и дальность действия; диапазон частот; диаграмма направленности излучения; вид модуляции сигнала (АМ, ЧМ, ФМ) и характер помех: прицельная и заградительная.

Безопасность оптоволоконных систем передачи информации обеспечивают следующими способами:

Для предотвращения подключения злоумышленников к ВОЛС используют внутренние силовые металлические конструкции оптоволоконных кабелей в качестве сигнальных проводов;

Дефекты соединения оптоволоконного кабеля можно устранить установкой дополнительных оптоволоконных повторителей (концентраторов), изготавливать заказные

кабельные комплекты, то есть кабели с уже смонтированными и проверенными в заводских условиях коннекторами, исключающими процедуры монтажа и тестирования линии в полевых условиях.

Скрытие информации достигают методом криптографического преобразования, которое заключается в преобразовании ее составных частей (цифр, букв, слогов, слов) к неявному виду с помощью специальных алгоритмов и кодов ключей.

Список литератур ы:

1. Ворона В.А., Костенко В.О. Способы и средства получения акустической речевой информации. -М.: Вестник ВНИИНМАШ - Техническое регулирование и стандартизация, № 1 (14), с. 130-151. 2013.

2. Хореев А.А. Техническая защита информации. Том 1. Технические каналы утечки информации. М.: НПЦ «Аналитика», 2008.

3. Технические средства и методы защиты информа-ции:Учебник для

вузов/ Зайцев А.П., Шелупанов А.А., МещеряковР.В. и др.;

под ред. А.П. Зайцева и А.А. Шелупанова. - М.: ООО«Издательство Машиностроение», 2009 - 508 с.

4. Ворона В.А., Тихонов В.А. Концептуальные основы создания и применения системы защиты объектов. Учебное пособие. - М.: Горячая линия-Телеком. Серия «Обеспечение безопасности объектов», книга 1. 2012. с. 196.

Вопросы:

1. Методы и средства защиты от утечки конфиденциальной информации по техническим каналам.

2. Особенности программно-математического воздействия в сетях общего пользования.

3. Защита информации в локальных вычислительных сетях.

Литература:

1. Будников С.А., Паршин Н.В. Информационная безопасность автоматизированных систем: Учебн. пособие – Воронеж, ЦПКС ТЗИ, 2009.

2. Белов Е.Б. и др. Основы информационной безопасности: Учебное пособие. – М.: Горячая линия – Телеком, 2005.

3. Запечников С.В. и др. Информационная безопасность открытых систем. Часть 1: Учебник для вузов. – М.: Горячая линия – Телеком, 2006.

4. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: Учебное пособие для ВУЗов. – М.: Горячая линия – Телеком, 2004.

5. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учебное пособие для ВУЗов. – М.: Горячая линия – Телеком, 2004.

6. Хорев А.А. Защита информации от утечки по техническим каналам. – Учебн. пособие. – М.: МО РФ, 2006.

7. Закон Российской Федерации от 28.12.2010 № 390 «О безопасности».

8. Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

9. Указ Президента Российской Федерации от 6 марта 1997 г. № 188 «Об утверждении Перечня сведений конфиденциального характера».

Интернет-ресурсы:

1. http://ict.edu.ru

1. Методы и средства защиты от утечки конфиденциальной информации по техническим каналам

Защита информации от утечки по техническим каналам – это комплекс организационных, организационно-технических и технических мероприятий, исключающих или ослабляющих бесконтрольный выход конфиденциальной информации за пределы контролируемой зоны.

1.1. Защита информации от утечки по визуально-оптическим каналам

С целью защиты информации от утечки по визуально-оптическому каналу рекомендуется:

· располагать объекты защиты так, чтобы исключить отражение света в сторону возможного расположения злоумышленника (пространственные отражения);

· уменьшить отражающие свойства объекта защиты;

· уменьшить освещенность объекта защиты (энергетические ограничения);

· использовать средства преграждения или значительного ослабления отраженного света: ширмы, экраны, шторы, ставни, темные стекла и другие преграждающие среды, преграды;

· применять средства маскирования, имитации и другие с целью защиты и введения в заблуждение злоумышленника;

· использовать средства пассивной и активной защиты источника от неконтролируемого распространения отраженного или излученного света и других излучений;

· осуществлять маскировку объектов защиты, варьируя отражательными свойствами и контрастом фона;

· применять маскирующие средства сокрытия объектов можно в виде аэрозольных завес и маскирующих сеток, красок, укрытий.

1.2. Защита информации от утечки по акустическим каналам

Основными мероприятиями в этом виде защиты выступают организационные и организационно-технические меры.

Организационные меры предполагают проведение архитектурно-планировочных, пространственных и режимных мероприятий. Архитектурно-планировочные меры предусматривают предъявление определенных требований на этапе проектирования зданий и помещений или их реконструкцию и приспособление с целью исключения или ослабления неконтролируемого распространения звуковых полей непосредственно в воздушном пространстве или в строительных конструкциях в виде 1/10 структурного звука.

Пространственные требования могут предусматривать как выбор расположения помещений в пространственном плане, так и их оборудование необходимыми для для акустической безопасности элементами, исключающими прямое или отраженное в сторону возможного расположения злоумышленника распространение звука. В этих целях двери оборудуются тамбурами, окна ориентируются в сторону охраняемой (контролируемой) от присутствия посторонних лиц территории и пр.

Режимные меры предусматривают строгий контроль пребывания в контролируемой зоне сотрудников и посетителей.

Организационно-технические меры предполагают пассивные (звукоизоляция, звукопоглощение) и активные (звукоподавление) мероприятия.

Не исключается применение и технических мер за счет применения специальных защищенных средств ведения конфиденциальных переговоров (защищенные акустические системы).

Для определения эффективности защиты при использовании звукоизоляции применяются шумомеры – измерительные приборы, преобразующие колебания звукового давления в показания, соответствующие уровню звукового давления.

В тех случаях, когда пассивные меры не обеспечивают необходимого уровня безопасности, используются активные средства. К активным средствам относятся генераторы шума – технические устройства, вырабатывающие шумоподобные электронные сигналы. Эти сигналы подаются на соответствующие датчики акустического или вибрационного преобразования. Акустические датчики предназначены для создания акустического шума в помещениях или вне их, а вибрационные – для маскирующего шума в ограждающих конструкциях.

Таким образом, защита от утечки по акустическим каналам реализуется:

· применением звукопоглощающих облицовок, специальных дополнительных тамбуров дверных проемов, двойных оконных переплетов;

· использованием средств акустического зашумления объемов и поверхностей;

· закрытием вентиляционных каналов, систем ввода в помещения отопления, электропитания, телефонных и радиокоммуникаций;

· использованием специальных аттестованных помещений, исключающих появление каналов утечки информации.

1.3. Защита информации от утечки по электромагнитным каналам

Для защиты информации от утечки по электромагнитным каналам применяются как общие методы защиты от утечки, так и специфические, ориентированные на известные электромагнитные каналы утечки информации. Кроме того, защитные действия можно классифицировать на конструкторско-технологические решения, ориентированные на исключение возможности возникновения таких каналов, и эксплуатационные, связанные с обеспечением условий использования тех или иных технических средств в условиях производственной и трудовой деятельности.

Конструкторско-технологические мероприятия по локализации возможности образования условий возникновения каналов утечки информации за счет побочных электромагнитных излучений и наводок (ПЭМИН) в технических средствах обработки и передачи информации сводятся к рациональным конструкторско-технологическим решениям, к числу которых относятся:

· экранирование элементов и узлов аппаратуры;

· ослабление электромагнитной, емкостной, индуктивной связи между элементами и токонесущими проводами;

· фильтрация сигналов в цепях питания и заземления и др. меры, связанные с использование ограничителей, развязывающих цепей, систем взаимной компенсации, ослабителей по ослаблению или уничтожению ПЭМИН.

Схемно-конструкторские способы защиты информации:

· экранирование;

· заземление;

· фильтрация;

· развязка.

Фильтры различного назначения служат для подавления или ослабления сигналов при их возникновении или распространении, а также для защиты систем питания аппаратуры обработки информации.

Эксплуатационные меры ориентированы на выбор мест установки технических средств с учетом особенностей их электромагнитных полей с таким расчетом, чтобы исключить их выход за пределы контролируемой зоны. В этих целях возможно осуществлять экранирование помещений, в которых находятся средства с большим уровнем ПЭМИ.

Организационные меры защиты информации от утечки за счет электромагнитного излучения:

1. Воспрещение

1.1. Исключение излучения

1.2. Использование экранированных помещений

2. Уменьшение доступности

2.1. Расширение контролируемой зоны

2.2. Уменьшение дальности распространения:

Уменьшение мощности

Снижение высоты

2.3. Использование пространственной ориентации:

Выбор безопасных районов расположения

Безопасная ориентация основного лепестка ДН

Использование остронаправленных антенн

Подавление боковых и заднего лепестков ДН

2.4. Выбор режимов работы:

Сокращение времени работы

Использование известных режимов работы

Использование расчетных методов.

1.4. Защита информации от утечки по материально-вещественным каналам

Меры защиты этого канала в особых комментариях не нуждаются.

В заключении следует отметить, что при защите информации от утечки по любому из рассмотренных целесообразно придерживаться следующего порядка действий:

1. Выявление возможных каналов утечки.

2. Обнаружение реальных каналов.

3. Оценка опасности реальных каналов.

4. Локализация опасных каналов утечки информации.

5. Систематический контроль за наличием каналов и качеством их защиты.

2. Особенности программно-математического воздействия в сетях общего пользования

Программно-математическое воздействие – это воздействие на защищаемую информацию с помощью вредоносных программ.

Вредоносная программа - программа, предназначенная для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы информационной системы. Иными словами вредоносной программой называют некоторый самостоятельный набор инструкций, который способен выполнять следующее:

· скрывать свое присутствие в компьютере;

· обладать способностью к самоуничтожению, маскировкой под легальные программы и копирования себя в другие области оперативной или внешней памяти;

· модифицировать (разрушать, искажать) код других программ;

· самостоятельно выполнять деструктивные функции – копирование, модификацию, уничтожение, блокирование и т.п.

· искажать, блокировать или подменять выводимую во внешний канал связи или на внешний носитель информацию.

Основными путями проникновения вредоносных программ в ИС, в частности, на компьютер, являются сетевое взаимодействие и съемные носители информации (флешки, диски и т.п.). При этом внедрение в систему может носить случайный характер.

Основными видами вредоносных программ являются:

  • программные закладки;
  • программные вирусы;
  • сетевые черви;
  • другие вредоносные программы, предназначенные для осуществления НСД.

К программным закладкам относятся программы и фрагменты программного кода, предназначенные для формирования недекларированных возможностей легального программного обеспечения.

Недекларированные возможности программного обеспечения – функциональные возможности программного обеспечения, не описанные в документации. Программная закладка часто служит проводником для других вирусов и, как правило, не обнаруживаются стандартными средствами антивирусного контроля.

Программные закладки различают в зависимости от метода их внедрения в систему:

  • программно-аппаратные. Это закладки, интегрированные в программно-аппаратные средства ПК (BIOS , прошивки периферийного оборудования);
  • загрузочные. Это закладки, интегрированные в программы начальной загрузки (программы-загрузчики), располагающиеся в загрузочных секторах;
  • драйверные. Это закладки, интегрированные в драйверы (файлы, необходимые операционной системе для управления подключенными к компьютеру периферийными устройствами);
  • прикладные. Это закладки, интегрированные в прикладное программное обеспечение (текстовые редакторы, графические редакторы, различные утилиты и т.п.);
  • исполняемые. Это закладки, интегрированные в исполняемые программные модули. Программные модули чаще всего представляют собой пакетные файлы;
  • закладки-имитаторы. Это закладки, которые с помощью похожего интерфейса имитируют программы, в ходе работы которых требуется вводить конфиденциальную информацию;

Для выявления программных закладок часто используется качественный подход, заключающийся в наблюдении за функционированием системы, а именно:

  • снижение быстродействия;
  • изменение состава и длины файлов;
  • частичное или полное блокирование работы системы и ее компонентов;
  • имитация физических (аппаратных) сбоев работы вычислительных средств и периферийных устройств;
  • переадресация сообщений;
  • обход программно-аппаратных средств криптографического преобразования информации;
  • обеспечение доступа в систему с несанкционированных устройств.

Существуют также диагностические методы обнаружения закладок. Так, например, антивирусы успешно находят загрузочные закладки. С инициированием статической ошибки на дисках хорошо справляется Disk Doctor, входящий в распространенный комплекс утилит Norton Utilities. К наиболее распространенным программным закладкам относится "троянский конь".

Троянским конем называется:

  • программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему определенного ущерба;
  • программа с известными ее пользователю функциями, в которую были внесены изменения, чтобы, помимо этих функций, она могла втайне от него выполнять некоторые другие (разрушительные) действия.

Основные виды троянских программ и их возможности:

  • Trojan-Notifier – Оповещение об успешной атаке. Троянцы данного типа предназначены для сообщения своему "хозяину" о зараженном компьютере. При этом на адрес "хозяина" отправляется информация о компьютере, например, IP-адрес компьютера, номер открытого порта, адрес электронной почты и т. п.
  • Trojan-PSW – Воровство паролей. Они похищают конфиденциальные данные с компьютера и передают их хозяину по электронной почте.
  • Trojan-Clicker - интернет-кликеры – Семейство троянских программ, основная функция которых - организация несанкционированных обращений к интернет-ресурсам (обычно к веб-страницам). Методы для этого используются разные, например установка злонамеренной страницы в качестве домашней в браузере.
  • Trojan-DDoS Trojan -DDoS превращают зараженный компьютер в так называемый бот, который используется для организации атак отказа в доступе на определенный сайт. Далее от владельца сайта требуют заплатить деньги за прекращение атаки.
  • Trojan-Proxy – Троянские прокси-сервера . Семейство троянских программ, скрытно осуществляющих анонимный доступ к различным Интернет-ресурсам. Обычно используются для рассылки спама.
  • Trojan-Spy Шпионские программы. Они способны отслеживать все ваши действия на зараженном компьютере и передавать данные своему хозяину. В число этих данных могут попасть пароли, аудио и видео файлы с микрофона и видеокамеры, подключенных к компьютеру.
  • Backdoor – Способны выполнять удаленное управление зараженным компьютером. Его возможности безграничны, весь ваш компьютер будет в распоряжении хозяина программы. Он сможет рассылать от вашего имени сообщения, знакомиться со всей информацией на компьютере, или просто разрушить систему и данные без вашего ведома.
  • Trojan-Dropper – Инсталляторы прочих вредоносных программ. Очень похожи на Trojan -Downloader, но они устанавливают злонамеренные программы, которые содержатся в них самих.
  • Rootkit – способны прятаться в системе путем подмены собой различных объектов. Такие трояны весьма неприятны, поскольку способны заменить своим программным кодом исходный код операционной системы, что не дает антивирусу возможности выявить наличие вируса.

Абсолютно все программные закладки, независимо от метода их внедрения в компьютерную систему, срока их пребывания в оперативной памяти и назначения, имеют одну общую черту: обязательное выполнение операции записи в оперативную или внешнюю память системы. При отсутствии данной операции никакого негативного влияния программная закладка оказать не может.

Вирус (компьютерный, программный) – исполняемый программный код или интерпретируемый набор инструкций, обладающий свойствами несанкционированного распространения и самовоспроизведения. Созданные дубликаты компьютерного вируса не всегда совпадают с оригиналом, но сохраняют способность к дальнейшему распространению и самовоспроизведению. Таким образом, обязательным свойством программного вируса является способность создавать свои копии и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению.

Жизненный цикл вируса состоит из следующих этапов:

  • проникновение на компьютер
  • активация вируса
  • поиск объектов для заражения
  • подготовка вирусных копий
  • внедрение вирусных копий

Классификация вирусов и сетевых червей представлена на рисунке 1.

Рис.1. Классификация вирусов и сетевых червей

Вирусный код загрузочного типа позволяет взять управление компьютером на этапе инициализации, еще до запуска самой системы. Загрузочные вирусы записывают себя либо в в boot-сектор, либо в сектор, содержащий системный загрузчик винчестера, либо меняют указатель на активный boot-сектор. Принцип действия загрузочных вирусов основан на алгоритмах запуска ОС при включении или перезагрузке компьютера: после необходимых тестов установленного оборудования (памяти, дисков и т. д.) программа системной загрузки считывает первый физический сектор загрузочного диска и передает управление на А:, С: или CD-ROM, в зависимости от параметров, установленных в BIOS Setup .

В случае дискеты или CD-диска управление получает boot-сектор диска, который анализирует таблицу параметров диска (ВРВ - BIOS Parameter Block ), высчитывает адреса системных файлов ОС, считывает их в память и запускает на выполнение. Системными файлами обычно являются MSDOS.SYS и IO.SYS, либо IBMDOS.COM и IBMBIO.COM, либо другие в зависимости от установленной версии DOS, и/или Windows, или других ОС. Если же на загрузочном диске отсутствуют файлы операционной системы, программа, расположенная в boot-секторе диска, выдает сообщение об ошибке и предлагает заменить загрузочный диск.

В случае винчестера управление получает программа, расположенная в MBR винчестера. Она анализирует таблицу разбиения диска (Disk Partition Table), вычисляет адрес активного boot-сектора (обычно этим сектором является boot-сектор диска С:), загружает его в память и передает на него управление. Получив управление, активный boot-сектор винчестера проделывает те же действия, что и boot-сектор дискеты.

При заражении дисков загрузочные вирусы подставляют свой код вместо какой-либо программы, получающей управление при загрузке системы. Принцип заражения, таким образом, одинаков во всех описанных выше способах: вирус "заставляет" систему при ее перезапуске считать в память и отдать управление не оригинальному коду загрузчика, а коду вируса.

Пример: Вредоносная программа Virus.Boot.Snow.a записывает свой код в MBR жесткого диска или в загрузочные сектора дискет. При этом оригинальные загрузочные сектора шифруются вирусом. После получения управления вирус остается в памяти компьютера (резидентность) и перехватывает прерывания. Иногда вирус проявляет себя визуальным эффектом – на экране компьютера начинает падать снег.

Файловые вирусы – вирусы, которые заражают непосредственно файлы. Файловые вирусы можно разделить на три группы в зависимости от среды, в которой распространяется вирус:

1. Файловые вирусы – работают непосредственно с ресурсами операционной системы. Пример: один из самых известных вирусов получил название "Чернобыль". Благодаря своему небольшому размеру (1 Кб) вирус заражал PE-файлы таким образом, что их размер не менялся. Для достижения этого эффекта вирус ищет в файлах "пустые" участки, возникающие из-за выравнивания начала каждой секции файла под кратные значения байт. После получения управления вирус перехватывает IFS API, отслеживая вызовы функции обращения к файлам и заражая исполняемые файлы. 26 апреля срабатывает деструктивная функция вируса, которая заключается в стирании Flash BIOS и начальных секторов жестких дисков. Результатом является неспособность компьютера загружаться вообще (в случае успешной попытки стереть Flash BIOS) либо потеря данных на всех жестких дисках компьютера.

2. Макровирусы – вирусы, написанные на макроязыках, встроенных в некоторые системы обработки данных (текстовые редакторы, электронные таблицы и т.п.). Самыми распространенными являются вирусы для программ Microsoft Office. Для своего размножения такие вирусы используют возможности макроязыков и при их помощи переносят себя (свои копии) из одного документа в другой.

Для существования макровирсуов в конкретном редакторе встроенный в него макроязык должен обладать следующими возможностями:

  • привязка программы на макроязыке к конкретному файлу;
  • копирование макропрограмм из одного файла в другой;
  • получение управления макропрограммой без вмешательства пользователя (автоматические или стандартные макросы).

Данным условиям удовлетворяют прикладные программы Microsoft Word, Excel и Microsoft Access. Они содержат в себе макроязыки: Word Basic, Visual Basic for Applications. Современные макроязыки обладают вышеперечисленными особенностями с целью предоставления возможности автоматической обработки данных.

Большинство макровирусов активны не только в момент открытия (закрытия) файла, но до тех пор, пока активен сам редактор. Они содержат все свои функции в виде стандартных макросов Word/Excel/Office. Существуют, однако, вирусы, использующие приемы скрытия своего кода и хранящие свой код в виде не макросов. Известно три подобных приема, все они используют возможность макросов создавать, редактировать и исполнять другие макросы. Как правило, подобные вирусы имеют небольшой макрос-загрузчик вируса, который вызывает встроенный редактор макросов, создает новый макрос, заполняет его основным кодом вируса, выполняет и затем, как правило, уничтожает (чтобы скрыть следы присутствия вируса). Основной код таких вирусов присутствует либо в самом макросе вируса в виде текстовых строк (иногда – зашифрованных), либо хранится в области переменных документа.

3. Сетевые вирусы – вирусы, которые для своего распространения используют протоколы и возможности локальных и глобальных сетей. Основным свойством сетевого вируса является возможность самостоятельно тиражировать себя по сети. При этом существуют сетевые вирусы, способные запустить себя на удаленной станции или сервере.

Основные деструктивные действия, выполняемые вирусами и червями:

  • атаки "отказ в обслуживании"
  • потеря данных
  • хищение информации.
  • Помимо всего вышеописанного, существуют вирусы комбинированного типа, которые объединяют в себе свойства разных типов вирусов, например, файлового и загрузочного. В виде примера приведем популярный в минувшие годы файловый загрузочный вирус под названием "OneHalf". Этот вирусный код, оказавшись в компьютерной среде операционной системы "MS-DOS" заражал основную запись загрузки. В процессе инициализации компьютера он шифровал секторы основного диска, начиная с конечных. Когда вирус оказывается в памяти, он начинает контролировать любые обращения к шифровальным секторам и может расшифровать их таким образом, что все программы будут работать в штатном режиме. Если вирус "OneHalf" просто стереть из памяти и сектора загрузки, то информация, записанная в шифровальном секторе диска, станет недоступной. Когда вирус зашифровывает часть диска, он предупреждает об этом следующей надписью: "Dis is one half, Press any key to continue…". После этих действий он ждет, когда вы нажмете на любую кнопку и продолжите работать. В вирусе "OneHalf" использованы разные маскировочные механизмы. Он считается невидимым вирусом и выполняет полиморфные алгоритмические функции. Обнаружить и удалить вирусный код "OneHalf" весьма проблематично, потому что, его могут увидеть не все антивирусные программы.

    На этапе подготовки вирусных копий современные вирусы часто используют методы маскировки копий с целью затруднения их нахождения антивирусными средствами:

    • Шифрование - вирус состоит из двух функциональных кусков: собственно вирус и шифратор. Каждая копия вируса состоит из шифратора, случайного ключа и собственно вируса, зашифрованного этим ключом.
    • Метаморфизм - создание различных копий вируса путем замены блоков команд на эквивалентные, перестановки местами кусков кода, вставки между значащими кусками кода "мусорных" команд, которые практически ничего не делают.

    Сочетание этих двух технологий приводит к появлению следующих типов вирусов:

    • Шифрованный вирус - вирус, использующий простое шифрование со случайным ключом и неизменный шифратор. Такие вирусы легко обнаруживаются по сигнатуре шифратора.
    • Метаморфный вирус - вирус, применяющий метаморфизм ко всему своему телу для создания новых копий.
    • Полиморфный вирус - вирус, использующий метаморфный шифратор для шифрования основного тела вируса со случайным ключом. При этом часть информации, используемой для получения новых копий шифратора также может быть зашифрована. Например, вирус может реализовывать несколько алгоритмов шифрования и при создании новой копии менять не только команды шифратора, но и сам алгоритм.

    Червь - тип вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, и осуществлению иного вредоносного воздействия. Самым знаменитым червем является червь Moriss, механизмы работы которого подробно описаны в литературе. Червь появился в 1988 году и в течение короткого промежутка времени парализовал работу многих компьютеров в Интернете. Данный червь является "классикой" вредоносных программ, а механизмы нападения, разработанные автором при его написании, до сих пор используются злоумышленниками. Moriss являлся самораспространяющейся программой, которая распространяла свои копии по сети, получая привилегированные права доступа на хостах сети за счет использования уязвимостей в операционной системе. Одной из уязвимостей, использованных червем, была уязвимая версия программы sendmail (функция "debug" программы sendmail, которая устанавливала отладочный режим для текущего сеанса связи), а другой – программа fingerd (в ней содержалась ошибка переполнения буфера). Для поражения систем червь использовал также уязвимость команд rexec и rsh, а также неверно выбранные пользовательские пароли.

    На этапе проникновения в систему черви делятся преимущественно по типам используемых протоколов:

    • Сетевые черви - черви, использующие для распространения протоколы Интернет и локальных сетей. Обычно этот тип червей распространяется с использованием неправильной обработки некоторыми приложениями базовых пакетов стека протоколов TCP/IP.
    • Почтовые черви - черви, распространяющиеся в формате сообщений электронной почты. Как правило, в письме содержится тело кода или ссылка на зараженный ресурс. Когда вы запускаете прикрепленный файл, червь активизируется; когда вы щелкаете на ссылке, загружаете, а затем открываете файл, червь также начинает выполнять свое вредоносное действие. После этого он продолжает распространять свои копии, разыскивая другие электронные адреса и отправляя по ним зараженные сообщения. Для отправки сообщений червями используются следующие способы: прямое подключение к SMTP-серверу, используя встроенную в код червя почтовую библиотеку; использование сервисов MS Outlook; использование функций Windows MAPI. Для поиска адресов жертв чаще всего используется адресная книга MS Outlook, но может использоваться также адресная база WAB. Червь может просканировать файлы, хранящиеся на дисках, и выделить из них строки, относящиеся к адресам электронной почты. Черви могут отсылать свои копии по всем адресам, обнаруженным в почтовом ящике (некоторые обладают способностью отвечать на письма в ящике). Встречаются экземпляры, которые могут комбинировать способы.
    • IRC-черви - черви, распространяющиеся по каналам IRC (Internet Relay Chat). Черви этого класса используют два вида распространения: пересылка пользователю URL-ссылки на файл-тело; отсылка пользователю файла (при этом пользователь должен подтвердить прием).
    • P2P-черви - черви, распространяющиеся при помощи пиринговых (peer-to-peer) файлообменных сетей. Механизм работы большинства подобных червей достаточно прост: для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по его распространению P2P-сеть берет на себя – при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для его скачивания с зараженного компьютера. Существуют более сложные P2P-черви, которые имитируют сетевой протокол конкретной файлообменной системы и положительно отвечают на поисковые запросы (при этом червь предлагает для скачивания свою копию).
    • IM-черви - черви, использующие для распространения системы мгновенного обмена сообщениями (IM, Instant Messenger – ICQ, MSN Messenger, AIM и др.). Известные компьютерные черви данного типа используют единственный способ распространения – рассылку на обнаруженные контакты (из контакт-листа) сообщений, содержащих URL на файл, расположенный на каком-либо веб – сервере. Данный прием практически полностью повторяет аналогичный способ рассылки, использующийся почтовыми червями.

    В настоящее время всё большую "популярность" приобретают мобильные черви и черви, распространяющие свои копии через общие сетевые ресурсы. Последние используют функции операционной системы, в частности, перебирают доступные сетевые папки, подключаются к компьютерам в глобальной сети и пытаются открыть их диски на полный доступ. Отличаются от стандартных сетевых червей тем, что пользователю нужно открыть файл с копией червя, чтобы активизировать его.

    По деструктивным возможностям вирусы и сетевые черви различают:

    • безвредные, т. е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);
    • неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими эффектами;
    • опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;
    • очень опасные - в алгоритм их работы заведомо заложены процедуры, которые могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти.

    Но даже если в алгоритме вируса не найдено ветвей, наносящих ущерб системе, этот вирус нельзя с полной уверенностью назвать безвредным, так как проникновение его в компьютер может вызвать непредсказуемые и порой катастрофические последствия. Ведь вирус, как и всякая программа, имеет ошибки, в результате которых могут быть испорчены как файлы, так и сектора дисков (например, вполне безобидный на первый взгляд вирус DenZuk довольно корректно работает с 360-килобайтовыми дискетами, но может уничтожить информацию на дискетах большего объема ). До сих пор попадаются вирусы, определяющие СОМ или ЕХЕ не по внутреннему формату файла, а по его расширению. Естественно, что при несовпадении формата и расширения имени файл после заражения оказывается неработоспособным. Возможно также "заклинивание" резидентного вируса и системы при использовании новых версий DOS, при работе в Windows или с другими мощными программными системами.

    Если проанализировать всё вышесказанное, то можно заметить схожесть сетевых червей и компьютерных вирусов, в частности, полное совпадение жизненного цикла и самотиражирование. Основным отличием червей от программных вирусов является способность к распространению по сети без участия человека. Иногда сетевых червей относят к подклассу компьютерных вирусов.

    В связи с бурным развитием Интернета и информационных технологий количество вредоносных программ и вариантов их внедрения в информационную систему неустанно растет. Наибольшую опасность представляют новые формы вирусов и сетевых червей, сигнатуры которых не известны производителям средств защиты информации. В настоящее время всё большую популярность получают такие методы борьбы, как анализ аномального поведения системы и искусственные иммунные системы, позволяющие обнаруживать новые формы вирусов.

    Согласно аналитическому отчету о вирусной активности компании Panda Security за 3 квартал 2011 года соотношение созданных вредоносных программ имело вид, представленный на рисунке 2.

    Рис. 2. Соотношение вредоносного программного обеспечения, созданного в 3 квартале 2011 года

    То есть три из четырех новых образцов программного обеспечения оказались троянами, на втором месте – вирусы. Если раньше вредоносное программное обеспечение создавалось чаще всего в экспериментальных или "шуточных" целях и являлось скорее актом кибервандализма, то теперь это мощное оружие для получения материальной или иной выгоды, приобретающее скорее характер киберпреступности.

    В любом случае вредоносные программы способны наносить значительный ущерб, реализуя угрозы целостности, конфиденциальности и доступности информации. Наиболее популярным методом борьбы с ними является установка средств антивирусной защиты.

    3. Защита информации в локальных вычислительных сетях

    3.1. Антивирусы

    Антивирусные программы на сегодняшний день смело можно назвать самым популярным средством защиты информации. Антивирусные программы – программы, предназначенные для борьбы с вредоносным программным обеспечением (вирусами).

    Для обнаружения вирусов антивирусные программы используют два метода – сигнатурный и эвристический.

    Сигнатурный метод основан на сравнении подозрительного файла с сигнатурами известных вирусов. Сигнатура – это некий образец известного вируса, то есть набор характеристик, позволяющих идентифицировать данный вирус или наличие вируса в файле. Каждый антивирус хранит антивирусную базу, содержащую сигнатуры вирусов. Естественно, каждый день появляются новые вирусы, поэтому антивирусная база нуждается в регулярном обновлении. В противном случае антивирус не будет находить новые вирусы. Раньше все антивирусные программы использовали только сигнатурный метод для обнаружения вирусов ввиду его простоты реализации и точности обнаружения известных вирусов. Тем не менее, данный метод обладает очевидными минусами – если вирус новый и сигнатура его неизвестна, антивирус "пропустит" его. Поэтому современные антивирусы используют также эвристические методы.

    Эвристический метод представляет собой совокупность приблизительных методов обнаружения вирусов, основанных на тех или иных предположениях. Как правило, выделяют следующие эвристические методы:

    • поиск вирусов, похожих на известные (часто именно этот метод называют эвристическим). В принципе метод похож на сигнатурный, только в данном случае он более гибкий. Сигнатурный метод требует точного совпадения, здесь же файл исследуется на наличие модификаций известных сигнатур, то есть не обязательно полное совпадение. Это помогает обнаруживать гибриды вирусов и модификации уже известных вирусов;
    • аномальный метод – метод основан на отслеживании аномальных событий в системе и выделении основных вредоносных действий: удаления, запись в определенные области реестра, рассылка писем и пр. Понятно, что выполнение каждого такого действия по отдельности не является поводом считать программу вредоносной. Но если программа последовательно выполняет несколько таких действий, например, записывает себя в ключ автозапуска системного реестра, перехватывает данные вводимые с клавиатуры и с определенной частотой пересылает эти данные на какой-то адрес в Интернет, значит эта программа, по меньшей мере, подозрительна. Поведенческие анализаторы не используют для работы дополнительных объектов, подобных вирусным базам и, как следствие, неспособны различать известные и неизвестные вирусы – все подозрительные программы априори считаются неизвестными вирусами. Аналогично, особенности работы средств, реализующих технологии поведенческого анализа, не предполагают лечения;
    • анализ контрольных сумм – это способ отслеживания изменений в объектах компьютерной системы. На основании анализа характера изменений – одновременность, массовость, идентичные изменения длин файлов – можно делать вывод о заражении системы. Анализаторы контрольных сумм, как и анализаторы аномального поведения, не используют в работе антивирусные базы и принимают решение о наличии вируса в системе исключительно методом экспертной оценки. Большая популярность анализа контрольных сумм связана с воспоминаниями об однозадачных операционных системах, когда количество вирусов было относительно небольшим, файлов было немного и менялись они редко. Сегодня ревизоры изменений утратили свои позиции и используются в антивирусах достаточно редко. Чаще подобные технологии применяются в сканерах при доступе – при первой проверке с файла снимается контрольная сумма и помещается в кэше, перед следующей проверкой того же файла сумма снимается еще раз, сравнивается, и в случае отсутствия изменений файл считается незараженным.

    Эвристические методы также обладают недостатками и достоинствами. К достоинствам можно отнести способность обнаруживать новые вирусы. То есть если вирус новый и его сигнатура неизвестна, антивирус с сигнатурным обнаружением "пропустит" его при проверке, а с эвристическим – возможно найдет. Из последнего предложения вытекает и основной недостаток эвристического метода – его вероятностный характер. То есть такой антивирус может найти вирус, не найти его или принять легитимный файл за вирус.

    В современных антивирусных комплексах производители стараются совмещать сигнатурный метод и эвристические. Перспективным направлением в данной области является разработка антивирусов с искусственной иммунной системой – аналогом иммунной системы человека, которая может обнаруживать "инородные" тела.

    В составе антивируса обязательно должны присутствовать следующие модули:

    • модуль обновления – доставляет обновленные базы сигнатур пользователю антивируса. Модуль обновления обращается к серверам производителя и скачивает обновленные антивирусные базы.
    • модуль планирования – предназначен для планирования действий, которые регулярно должен выполнять антивирус. Например, проверять компьютер на наличие вирусов и обновлять антивирусные базы. Пользователь может выбрать расписание выполнения данных действий.
    • модуль управления – предназначен для администраторов крупных сетей. Данные модули содержат интерфейс, позволяющий удаленно настраивать антивирусы на узлах сети, а также способы ограничения доступа локальных пользователей к настройкам антивируса.
    • модуль карантина – предназначен для изолирования подозрительных файлов в специальное место – карантин. Лечение или удаление подозрительного файла не всегда является возможным, особенно если учесть ложные срабатывания эвристического метода. В этих случаях файл помещается в карантин и не может выполнять какие-либо действия оттуда.

    В больших организациях с разветвленной внутренней сетью и выходом в Интернет для защиты информации применяются антивирусные комплексы.

    Антивирусное ядро – реализация механизма сигнатурного сканирования на основе имеющихся сигнатур вирусов и эвристического анализа.

    Антивирусный комплекс – набор антивирусов, использующих одинаковое антивирусное ядро или ядра, предназначенный для решения практических проблем по обеспечению антивирусной безопасности компьютерных систем.

    Выделяют следующие типы антивирусных комплексов в зависимости от того, где они применяются:

    • антивирусный комплекс для защиты рабочих станций
    • антивирусный комплекс для защиты файловых серверов
    • антивирусный комплекс для защиты почтовых систем
    • антивирусный комплекс для защиты шлюзов

    Антивирусный комплекс для защиты рабочих станций , как правило, состоит из следующих компонентов:

    • антивирусный сканер при доступе – проверяет файлы, к которым обращается ОС;
    • антивирусный сканер локальной почты – для проверки входящих и исходящих писем;
    • антивирусный сканер по требованию – проверяет указанные области дисков или файлы по запросу либо пользователя, либо в соответствии с установленным в модуле планирования расписанием.

    Антивирусный комплекс для защиты почтовых систем предназначен для защиты почтового сервера и включает:

    • фильтр почтового потока – осуществляет проверку на наличие вирусов входящего и исходящего трафика сервера, на котором установлен комплекс;
    • сканер общих папок (баз данных) – осуществляет проверку на наличие вирусов баз данных и общих папок пользователей в режиме реального времени (в момент обращения к этим папкам или базам). Может составлять единое целое с фильтром почтового потока в зависимости от реализации технологии перехвата сообщений/обращений к папкам и передачи на проверку.
    • антивирусный сканер по требованию – осуществляет проверку на наличие вирусов почтовых ящиков пользователей и общих папок в случае использования таковых на почтовом сервере. Проверка осуществляется по требованию администратора антивирусной безопасности либо в фоновом режиме.

    Антивирусный комплекс для защиты файловых серверов – предназначен для защиты сервера, на котором установлен. Обычно состоит из двух ярко выраженных компонентов:

    • антивирусного сканера при доступе – аналогичен сканеру при доступе для рабочей станции;
    • антивирусного сканера по требованию – аналогичен сканеру по требованию для рабочей станции.

    Антивирусный комплекс для защиты шлюзов, как следует из названия, предназначен для проверки на вирусы данных, передаваемых через шлюз. Так как данные через шлюз передаются практически постоянно, на нем устанавливаются компоненты, работающие в непрерывном режиме:

    • сканер HTTP-потока - проверяет данные, передаваемые по протоколу HTTP;
    • сканер FTP-потока - проверяет данные, передаваемые по протоколу FTP;
    • сканер SMTP-потока - проверяет данные, передаваемые через шлюз по SMTP.

    Обязательным компонентом всех рассмотренных комплексов является модуль обновления антивирусных баз.

    Антивирусные средства широко представлены на рынке сегодня. При этом они обладают различными возможностями, ценой и требованиям к ресурсам. Для того чтобы правильно выбрать антивирусное ПО необходимо следить за публикуемой в сети статистикой тестирования антивирусных средств. Одним из первых тестировать антивирусные продукты начал британский журнал Virus Bulletin еще в далеком 1998 году. Основу теста составляет коллекция вредоносных программ WildList, которую можно при желании найти в Интернете. Для успешного прохождения теста антивирусной программе нужно выявить все вирусы из этого списка и продемонстрировать нулевой уровень ложных срабатываний на коллекции "чистых" файлов журнала. Тестирование проводится на различных операционных системах (Windows, Linux и т.п.), а успешно прошедшие тест продукты получают награду VB100%. Посмотреть список программ, прошедших последнюю проверку можно на странице http://www.virusbtn.com/vb100/archive/summary .

    Помимо Virus Bulletin тестирование проводят такие независимые лаборатории как AV-Comparatives и AV-Tests. Только их "коллекция" вирусов может содержать до миллиона вредоносных программ. В Интернете можно найти отчеты об этих исследованиях, правда, на английском языке. Более того, на сайте Virus Bulletin можно сравнить производителей (вендоров) антивирусов между собой на следующей страницы http://www.virusbtn.com/vb100/archive/compare?nocache .

    3.2. Межсетевой экран

    Межсетевой экран (МЭ)– это программное или программно-аппаратное средство, которое разграничивает информационные потоки на границе защищаемой системы.

    Межсетевой экран пропускает через себя весь трафик, принимая относительно каждого проходящего пакета решение: дать ему возможность пройти или нет. Для того чтобы межсетевой экран мог осуществить эту операцию, ему необходимо определить набор правил фильтрации.

    Применение МЭ позволяет:

    • повысить безопасность объектов внутри системы за счет игнорирования неавторизированных запросов из внешней среды;
    • контролировать информационные потоки во внешнюю среду;
    • обеспечить регистрацию процессов информационного обмена.

    В основе принятия решения МЭ о том, пропускать трафик или нет, лежит фильтрация по тем или иным правилам. Существует два метода настройки МЭ:

    • изначально "запретить всё", а затем определить то, что следует разрешить;
    • изначально "разрешить всё", а затем определить то, что следует запретить.

    Очевидно, что первый вариант является более безопасным, так как запрещает всё и, в отличие от второго, не может пропустить нежелательный трафик.

    В зависимости от принципов функционирования выделяют несколько классов МЭ. Основным признаком классификации является уровень модели ISO/OSI, на котором функционирует МЭ.

    1. Фильтры пакетов

    Простейший класс межсетевых экранов, работающих на сетевом и транспортном уровнях модели ISO/OSI. Фильтрация пакетов обычно осуществляется по следующим критериям:

    • IP-адрес источника;
    • IP-адрес получателя;
    • порт источника;
    • порт получателя;
    • специфические параметры заголовков сетевых пакетов.

    Фильтрация реализуется путём сравнения перечисленных параметров заголовков сетевых пакетов с базой правил фильтрации.

    2. Шлюзы сеансового уровня

    Данные межсетевые экраны работают на сеансовом уровне модели ISO/OSI. В отличие от фильтров пакетов, они могут контролировать допустимость сеанса связи, анализируя параметры протоколов сеансового уровня. К положительным качествам фильтров пакетов можно отнести следующие:

    • невысокая стоимость;
    • возможность гибко настраивать правила фильтрации;
    • небольшая задержка при прохождении пакетов.

    К недостаткам можно отнести следующее:

    • правила фильтрации пакетов трудны в описании и требуют очень хороших знаний технологий TCP и UDP. Зачастую такие МЭ требуют многочасовой ручной настройки высококвалифицированных специалистов;
    • при нарушении работоспособности межсетевого экрана с фильтрацией пакетов все компьютеры за ним становятся полностью незащищенными либо недоступными;
    • отсутствует аутентификация на пользовательском уровне.

    3. Шлюзы прикладного уровня

    Межсетевые экраны данного класса позволяют фильтровать отдельные виды команд или наборы данных в протоколах прикладного уровня. Для этого используются прокси-сервисы – программы специального назначения, управляющие трафиком через межсетевой экран для определённых высокоуровневых протоколов (http, ftp, telnet и т.д.). Если без использования прокси-сервисов сетевое соединение устанавливается между взаимодействующими сторонами A и B напрямую, то в случае использования прокси-сервиса появляется посредник – прокси-сервер, который самостоятельно взаимодействует со вторым участником информационного обмена. Такая схема позволяет контролировать допустимость использования отдельных команд протоколов высокого уровня, а также фильтровать данные, получаемые прокси-сервером извне; при этом прокси-сервер на основании установленных политик может принимать решение о возможности или невозможности передачи этих данных клиенту A.

    4. Межсетевые экраны экспертного уровня

    Наиболее сложные межсетевые экраны, сочетающие в себе элементы всех трёх приведённых выше категорий. Вместо прокси-сервисов в таких экранах используются алгоритмы распознавания и обработки данных на уровне приложений.

    Помимо функции фильтрации МЭ позволяет скрыть реальные адреса узлов в защищаемой сети с помощью трансляции сетевых адресов – NAT (Network Address Translation). При поступлении пакета в МЭ, он заменяет реальный адрес отправителя на виртуальный. При получении ответа МЭ выполняет обратную процедуру.

    Большинство используемых в настоящее время межсетевых экранов относятся к категории экспертных. Наиболее известные и распространённые МЭ – CISCO PIX и CheckPoint FireWall-1.

    3.3. Система обнаружения вторжений

    Обнаружение вторжений представляет собой процесс выявления несанкционированного доступа (или попыток несанкционированного доступа) к ресурсам информационной системы. Система обнаружения вторжений (Intrusion Detection System, IDS) в общем случае представляет собой программно-аппаратный комплекс, решающий данную задачу. Системы обнаружения вторжений (IDS) работают наподобие сигнализации здания. Структура IDS представлена на рисунке 3.

    Рис. 3. Структурная схема IDS

    Схема работы IDS представлена на рисунке 4.

    Как видно из рисунка, функционирование систем IDS во многом аналогично межсетевым экранам: сенсоры получают сетевой трафик, а ядро путём сравнения полученного трафика с записями имеющейся базы сигнатур атак пытается выявить следы попыток несанкционированного доступа. Модуль ответного реагирования представляет собой опциональный компонент, который может быть использован для оперативного блокирования угрозы: например, может быть сформировано правило для межсетевого экрана, блокирующее источник нападения.

    Существует два типа IDS – узловые (HIDS) и сетевые (NIDS). HIDS располагается на отдельном узле и отслеживает признаки атак на этот узел.

    Рис. 4. Схема работы IDS

    Узловые IDS представляют собой систему датчиков, которые отслеживают различные события в системе на предмет аномальной активности. Существуют следующие типы датчиков:

    • анализаторы журналов – чаще всего контролируются записи системного журнала и журнала безопасности;
    • датчики признаков – сопоставляют между собой признаки определенных событий, связанных либо со входящим трафиком, либо с журналами;
    • анализаторы системных вызовов – анализируют вызовы между приложениями и операционной системой на предмет соответствия атаке. Данные датчики носят превентивный характер, то есть могут предотвратить атаку в отличие от предыдущих двух типов;
    • анализаторы поведения приложений – анализируют вызовы между приложениями и операционной системой на предмет того, разрешено ли приложению то или иное действие;
    • контролеры целостности файлов – отслеживают изменения в файлах с помощью контрольных сумм или ЭЦП.

    NIDS располагается на отдельной системе и анализирует весь трафик сети на признаки атак. В данные систем встроена база данных признаков атак, на которые система анализирует сетевой трафик.

    Каждый из типов IDS имеет свои достоинства и недостатки. IDS уровня сети не снижают общую производительность системы, однако IDS уровня хоста более эффективно выявляют атаки и позволяют анализировать активность, связанную с отдельным хостом. На практике целесообразно использовать системы, совмещающие оба описанных подхода.

    Следует отметить, что перспективными направлением в области создания IDS является применение эвристических методов по аналогии с антивирусами – это системы искусственного интеллекта, искусственные иммунные системы, анализ аномального поведения и т.п.

    Array ( => Y => Y => Y => Y => presscenter => 23 => Array () => Array ( => Otype => linked_products => linked_service => linked_solutions) => /press-center/article/#ELEMENT_ID#/ => - => - => - => => 1 => N => 1 => 1 => d.m.Y => A => 3600 => Y => => Array ( => 1) => => 1 => Страница => => => 1 => 1 => 4761 => => /press-center/article/ => N => => => => => => /press-center/article/ => ACTIVE_FROM => DESC => ID => DESC [~DISPLAY_DATE] => Y [~DISPLAY_NAME] => Y [~DISPLAY_PICTURE] => Y [~DISPLAY_PREVIEW_TEXT] => Y [~IBLOCK_TYPE] => presscenter [~IBLOCK_ID] => 23 [~FIELD_CODE] => Array ( => =>) [~PROPERTY_CODE] => Array ( => Otype => linked_products => linked_service => linked_solutions) [~DETAIL_URL] => /press-center/article/#ELEMENT_ID#/ [~META_KEYWORDS] => - [~META_DESCRIPTION] => - [~BROWSER_TITLE] => - [~DISPLAY_PANEL] => [~SET_TITLE] => Y [~SET_STATUS_404] => N [~INCLUDE_IBLOCK_INTO_CHAIN] => Y [~ADD_SECTIONS_CHAIN] => Y [~ACTIVE_DATE_FORMAT] => d.m.Y [~CACHE_TYPE] => A [~CACHE_TIME] => 3600 [~CACHE_GROUPS] => Y [~USE_PERMISSIONS] => N [~GROUP_PERMISSIONS] => [~DISPLAY_TOP_PAGER] => N [~DISPLAY_BOTTOM_PAGER] => Y [~PAGER_TITLE] => Страница [~PAGER_SHOW_ALWAYS] => N [~PAGER_TEMPLATE] => [~PAGER_SHOW_ALL] => Y [~CHECK_DATES] => Y [~ELEMENT_ID] => 4761 [~ELEMENT_CODE] => [~IBLOCK_URL] => /press-center/article/ [~USE_SHARE] => N [~SHARE_HIDE] => [~SHARE_TEMPLATE] => [~SHARE_HANDLERS] => [~SHARE_SHORTEN_URL_LOGIN] => [~SHARE_SHORTEN_URL_KEY] => [~SEF_FOLDER] => /press-center/article/ [~SORT_BY1] => ACTIVE_FROM [~SORT_ORDER1] => DESC [~SORT_BY2] => ID [~SORT_ORDER2] => DESC =>)

    Современные технологии защиты от утечки конфиденциальной информации

    На сегодняшний день автоматизированные системы (АС) являются основой обеспечения практически любых бизнес-процессов, как в коммерческих, так и в государственных организациях. Вместе с тем повсеместное использование АС для хранения, обработки и передачи информации приводит к обострению проблем, связанных с их защитой. Подтверждением этому служит тот факт, что за последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа информационных атак, приводящих к значительным финансовым и материальным потерям. Так, по данным Министерства Внутренних Дел РФ количество компьютерных преступлений, связанных с несанкционированным доступом к конфиденциальной информации увеличилось с шестиста в 2000-м году до семи тысяч в 2003-м .

    При этом, как отмечают многие исследовательские центры, более 80% всех инцидентов, связанных с нарушением информационной безопасности вызваны внутренними угрозами, источниками которых являются легальные пользователи системы. Считается, что одной из наиболее опасных угроз является утечка хранящейся и обрабатываемой внутри АС конфиденциальной информации. Как правило, источниками таких угроз являются недобросовестные или ущемлённые в том или ином аспекте сотрудники компаний, которые своими действиями стремятся нанести организации финансовый или материальный ущерб. Всё это заставляет более пристально рассмотреть как возможные каналы утечки конфиденциальной информации, так и дать возможность читателю ознакомиться со спектром технических решений, позволяющих предотвратить утечку данных.

    Модель нарушителя, которая используется в этой статье, предполагает, что в качестве потенциальных злоумышленников могут выступать сотрудники компании, которые для выполнения своих функциональных обязанностей имеют легальный доступ к конфиденциальной информации. Целью такого рода нарушителей является передача информации за пределы АС с целью её последующего несанкционированного использования – продажи, опубликования её в открытом доступе и т.д. В этом случае можно выделить следующие возможные каналы утечки конфиденциальной информации (рис. 1):

      несанкционированное копирование конфиденциальной информации на внешние носители и вынос её за пределы контролируемой территории предприятия. Примерами таких носителей являются флоппи-диски, компакт-диски CD-ROM, Flash-диски и др.;

      вывод на печать конфиденциальной информации и вынос распечатанных документов за пределы контролируемой территории. Необходимо отметить, что в данном случае могут использоваться как локальные принтеры, которые непосредственно подключены к компьютеру злоумышленника, так и удалённые, взаимодействие с которыми осуществляется по сети;

      несанкционированная передача конфиденциальной информации по сети на внешние серверы, расположенные вне контролируемой территории предприятия. Так, например, злоумышленник может передать конфиденциальную информацию на внешние почтовые или файловые серверы сети Интернет, а затем загрузить её оттуда, находясь в дома или в любом другом месте. Для передачи информации нарушитель может использовать протоколы SMTP, HTTP, FTP или любой другой протокол в зависимости от настроек фильтрации исходящих пакетов данных, применяемых в АС. При этом с целью маскирования своих действий нарушитель может предварительно зашифровать отправляемую информацию или передать её под видом стандартных графических или видео-файлов при помощи методов стеганографии ;

      хищение носителей, содержащих конфиденциальную информацию – жёстких дисков, магнитных лент, компакт-дисков CD-ROM и др.

    Рис. 1. Каналы утечки конфиденциальной информации

    Считается, что в основе любой системы защиты от атак, связанных с утечкой конфиденциальной информации, должны лежать организационные меры обеспечения безопасности. В рамках этих мер на предприятии должны быть разработаны и внедрены организационно-распорядительные документы, определяющие список конфиденциальных информационных ресурсов, возможные угрозы, которые с ними связаны, а также перечень тех мероприятий, которые должны быть реализованы для противодействия указанным угрозам. Примерами таких организационных документов могут являться концепция и политика информационной безопасности, должностные инструкции сотрудников компании и др. В дополнении к организационным средствам защиты должны применяться и технические решения, предназначенные для блокирования перечисленных выше каналов утечки конфиденциальной информации. Ниже приводится описание различных способов защиты информации с учётом их преимуществ и недостатков.

    Изолированная автоматизированная система для работы с конфиденциальной информацией

    Сущность одного из первых способов, который начал применяться для защиты от утечки конфиденциальной информации, состоит в создании выделенной автономной АС, состоящей из средств вычислительной техники, необходимых для работы с конфиденциальной информацией (рис. 2). При этом такая АС полностью изолируется от любых внешних систем, что даёт возможность исключить возможную утечку информации по сети.


    Рис. 2. Выделенная изолированная АС, предназначенная
    для обработки конфиденциальной информации

    АС этого типа оснащаются системами контроля доступа, а также системами видеонаблюдения. Доступ в помещения, в которых находится АС, осуществляется по специальным пропускам, при этом обычно производится личный досмотр сотрудников с целью контроля электронных и бумажных носителей информации. Для блокирования возможности утечки информации путём её копирования на внешние носители, из компьютеров АС, как правило, удаляются все устройства, при помощи которых можно записать информацию на такие носители. Кроме того, опечатываются все системные блоки и порты компьютеров для исключения возможности несанкционированного подключения новых устройств. При необходимости передать информацию за пределы выделенного помещения данная процедура проводится одним или несколькими сотрудниками по строго оговоренному регламенту при помощи соответствующего оборудования. В этом случае для работы с открытой информацией, а также для доступа к Интернет-ресурсам используется отдельная система, которая физически никак не связана с АС, обрабатывающей конфиденциальную информацию.

    Как правило, описанный подход применяется в государственных структурах для защиты секретной информации. Он позволяет обеспечить защиту от всех вышеперечисленных каналов утечки конфиденциальной информации. Однако на практике во многих коммерческих организациях большинство сотрудников должно одновременно иметь доступ к конфиденциальной и открытой информации, а также работать с Интернет-ресурсами. В такой ситуации создание изолированной среды обработки конфиденциальной информации потребовало бы создание двух эквивалентных АС, одна из которых предназначалась только для обработки конфиденциальной информации, а другая – для работы с открытыми данными и ресурсами Интернет. Такой подход, как правило, невозможно реализовать из-за его очевидной избыточности и высокой стоимости.

    Системы активного мониторинга рабочих станций пользователей

    Системы активного мониторинга представляют собой специализированные программные комплексы, предназначенные для выявления несанкционированных действий пользователей, связанных, в частности, с попыткой передачи конфиденциальной информации за пределы контролируемой территории предприятия. Системы мониторинга состоят из следующих компонентов (рис. 3):

      модули-датчики, устанавливаемые на рабочие станции пользователей и обеспечивающие сбор информации о событиях, регистрируемых на этих станциях;

      модуль анализа данных, собранных датчиками, с целью выявления несанкционированных действий пользователей, связанных с утечкой конфиденциальной информации;

      модуль реагирования на выявленные несанкционированные действия пользователей;

      модуль хранения результатов работы системы;

      модуль централизованного управления компонентами системы мониторинга.

    Датчики систем мониторинга устанавливаются на те рабочие станции, на которых пользователи работают с конфиденциальной информацией. На основе настроек, заданных администратором безопасности, датчики системы позволяют контролировать доступ приложений пользователей к конфиденциальной информации, а также накладывать ограничения на те действия, которые пользователь может выполнить с этой информацией. Так, например, системы активного мониторинга позволяют запретить запись конфиденциальной информации на внешние носители, заблокировать передачу информации на внешние сетевые адреса, а также вывод данных на печать.


    Рис. 3. Типовая архитектура систем активного мониторинга рабочих станций пользователей

    Примерами коммерческих программных продуктов, которые могут быть отнесены к классу систем активного мониторинга, являются - система управления политикой безопасности «Урядник» (www.rnt.ru), система разграничения доступа «DeviceLock» (www.devicelock.ru) и система мониторинга «InfoWatch» (www.infowatch.ru).

    Преимуществом использования систем мониторинга является возможность создания виртуальной изолированной среды обработки конфиденциальной информации без физического выделения отдельной АС для работы с данными ограниченного доступа. Кроме того, системы этого типа позволяют программно ограничить вывод информации на внешние носители, что избавляет от необходимости физического удаления из компьютеров устройств записи информации, а также опечатывания портов и системных блоков. Однако, применение систем активного мониторинга влечёт за собой установку дополнительного ПО на каждую рабочую станцию, что потенциально может привести к увеличению сложности администрирования АС, а также к возможным конфликтам в работе программ системы.

    Выделенный сегмент терминального доступа к конфиденциальной информации

    Ещё один способ защиты от утечки конфиденциальной информации заключается в организации доступа к конфиденциальной информации АС через промежуточные терминальные серверы. При такой схеме доступа пользователь сначала подключается к терминальному серверу, на котором установлены все приложения, необходимые для работы с конфиденциальной информацией. После этого пользователь в терминальной сессии запускает эти приложения и начинает работать с ними так, как будто они установлены на его рабочей станции (рис. 4).


    Рис. 4. Схема установки терминального сервера доступа к конфиденциальным данным

    В процессе работы в терминальной сессии пользователю отсылается только графическое изображение рабочей области экрана, в то время как вся конфиденциальная информация, с которой он работает, сохраняется лишь на терминальном сервере. Один такой терминальный сервер, в зависимости от аппаратной и программной конфигурации, может одновременно обслуживать сотни пользователей. Примерами терминальных серверов являются продукты Microsoft Terminal Services (www.microsoft.com) и Citrix MetaFrame (www.citrix.com).

    Практическое использование технического решения на основе терминального сервера позволяет обеспечить защиту от несанкционированного копирования конфиденциальной информации на внешние носители за счёт того, что вся информация хранится не на рабочих станциях, а на терминальном сервере. Аналогичным образом обеспечивается защита и от несанкционированного вывода документов на печать. Распечатать документ пользователь может только при помощи принтера, установленного в сегменте терминального доступа. При этом все документы, выводимые на этот принтер, могут регистрироваться в установленном порядке.

    Использование терминального сервера позволяет также обеспечить защиту от несанкционированной передачи конфиденциальной информации по сети на внешние серверы вне пределов контролируемой территории предприятия. Достигается это путём фильтрации всех пакетов данных, направленных вовне сегмента терминального доступа, за исключением тех пакетов, которые обеспечивают передачу графического изображения рабочей области экрана на станции пользователей. Такая фильтрация может быть реализована при помощи межсетевого экрана, установленного в точке сопряжения сегмента терминального доступа с остальной частью АС. В этом случае все попытки установить соединения с терминального сервера на узлы сети Интернет будут заблокированы. При этом сама рабочая станция может иметь беспрепятственный доступ к Интернет-ресурсам. Для обмена информацией между пользователями, работающими в терминальных сессиях, может использоваться выделенный файловый сервер, расположенный в терминальном сегменте доступа.

    Средства контентного анализа исходящих пакетов данных

    Средства контентного анализа обеспечивают возможность обработки сетевого трафика, отправляемого за пределы контролируемой территории с целью выявления возможной утечки конфиденциальной информации. Используются они, как правило, для анализа исходящего почтового и web-трафика, отправляемого в сеть Интернет. Примерами средств контентного анализа этого типа являются системы «Дозор-Джет» (www.jetinfo.ru), «Mail Sweeper» (www.infosec.ru) и «InfoWatch Web Monitor» (www.infowatch.com).
    Такие средства защиты устанавливаются в разрыв канала связи между сетью Интернет и АС предприятия, таким образом, чтобы через них проходили все исходящие пакеты данных (рис. 5).


    Рис. 5. Схема установки средств контентного анализа в АС

    В процессе анализа исходящих сообщений последние разбиваются на служебные поля, которые обрабатываются по критериям, заданным администратором безопасности. Так, например, средства контентного анализа позволяют блокировать пакеты данных, которые содержат такие ключевые слова, как – «секретно», «конфиденциально» и др. Эти средства также предоставляют возможность фильтровать сообщения, которые направляются на внешние адреса, не входящие в систему корпоративного электронного документооборота.

    Преимуществом систем защиты данного типа является возможность мониторинга и накладывания ограничений, как на входящий, так и исходящий поток трафика. Однако, эти системы не позволяют гарантировать стопроцентное выявление сообщений, содержащих конфиденциальную информацию. В частности, если нарушитель перед отправкой сообщения зашифрует его или замаскирует под видом графического или музыкального файла при помощи методов стеганографии, то средства контентного анализа в этом случае окажутся практически бессильными.

    Средства криптографической защиты конфиденциальной информации

    Для защиты от утечки информации могут использоваться и криптографические средства, обеспечивающие шифрование конфиденциальных данных, хранящихся на жёстких дисках или других носителях. При этом ключ, необходимый для декодирования зашифрованной информации, должен храниться отдельно от данных. Как правило, он располагается на внешнем отчуждаемом носителе, таком как дискета, ключ Touch Memory или USB-носитель. В случае, если нарушителю и удастся украсть носитель с конфиденциальной информацией, он не сможет её расшифровать, не имея соответствующего ключа.

    Рассмотренный вариант криптографической защиты не позволяет заблокировать другие каналы утечки конфиденциальной информации, особенно если они совершаются пользователем после того, как он получил доступ к данным. С учётом этого недостатка компанией Microsoft была разработана технология управления правами доступа RMS (Windows Rights Management Services) на основе операционной системы Windows Server 2003. Согласно этой технологии вся конфиденциальная информация хранится и передаётся в зашифрованном виде, а её дешифрование возможно только на тех компьютерах и теми пользователями, которые имеют на это права. Вместе с конфиденциальными данными также передаётся специальный XML-файл, содержащий категории пользователей, которым разрешён доступ к информации, а также список тех действий, которые эти пользователи могут выполнять. Так, например, при помощи такого XML-файла, можно запретить пользователю копировать конфиденциальную информацию на внешние носители или выводить её на печать. В этом случае, даже если пользователь скопирует информацию на внешний носитель, она останется в зашифрованном виде и он не сможет получить к ней доступ на другом компьютере. Кроме того, собственник информации может определить временной период, в течение которого пользователь сможет иметь доступ к информации. По истечении этого периода доступ пользователя автоматически блокируется. Управление криптографическими ключами, при помощи которых возможна расшифровка конфиденциальных данных, осуществляется RMS-серверами, установленными в АС.

    Необходимо отметить, что для использования технологии RMS на рабочих станциях АС должно быть установлено клиентское ПО с интегрированной поддержкой этой технологии. Так, например, компания Microsoft встроила функции RMS в собственные клиентские программные продукты – Microsoft Office 2003 и Internet Explorer. Технология RMS является открытой и может быть интегрирована в любые программные продукты на основе набора инструментальных средств разработки RMS SDK.

    Ниже приводится обобщённый алгоритм использования технология RMS для формирования конфиденциальной информации пользователем «А» и последующего получения к ней доступа пользователем «Б» (рис. 6):

      На первом этапе пользователь «А» загружает с RMS-сервера открытый ключ, который в последствии будет использоваться для шифрования конфиденциальной информации.

      Далее пользователь «А» формирует документ с конфиденциальной информацией при помощи одного из приложений, поддерживающих функции RMS (например, при помощи Microsoft Word 2003). После этого пользователь составляет список субъектов, имеющих права доступа к документу, а также операции, которые они могут выполнять. Эта служебная информация записывается приложением в XML-файл, составленный на основе расширенного языка разметки прав доступа – eXtensible rights Markup Language (XrML).

      На третьем этапе приложение пользователя «А» зашифровывает документ с конфиденциальной информацией при помощи случайным образом сгенерированного симметричного сеансового ключа, который в свою очередь зашифровывается на основе открытого ключа RMS-сервера. С учётом свойств асимметричной криптографии расшифровать этот документ сможет только RMS-сервер, поскольку только он располагает соответствующим секретным ключом. Зашифрованный сеансовый ключ также добавляется к XML-файлу, связанному с документом.

      Пользователь отправляет получателю «Б» зашифрованный документ вместе с XML-файлом, содержащим служебную информацию.

      После получения документа пользователь «Б» открывает его при помощи приложения с функциями RMS.

      Поскольку адресат «Б» не обладает ключом, необходимым для его расшифровки, приложение отправляет запрос к RMS-серверу, в который включается XML-файл и сертификат открытого ключа пользователя «Б».

      Получив запрос, RMS-сервер проверяет права доступа пользователя «Б» к документу в соответствии с информацией, содержащейся в XML-файле. Если пользователю доступ разрешён, то тогда RMS-сервер извлекает из XML-файла зашифрованный сеансовый ключ, дешифрует его на основе своего секретного ключа и заново зашифровывает ключ на основе открытого ключа пользователя «Б». Использование открытого ключа пользователя позволяет гарантировать, что только он сможет расшифровать ключ.

      На восьмом этапе RMS-сервер отправляет пользователю «Б» новый XML-файл, содержащий зашифрованный сеансовый ключ, полученный на предыдущем шаге.

      На последнем этапе приложение пользователя «Б» расшифровывает сеансовый ключ на основе своего закрытого ключа и использует его для открытия документа с конфиденциальной информацией. При этом приложение ограничивает возможные действия пользователя только теми операциями, которые перечислены в XML-файле, сформированном пользователем «А».


    Рис. 6. Схема взаимодействия узлов на основе технологии RMS

    В настоящее время технология RMS является одним из наиболее перспективных способов защиты конфиденциальной информации. В качестве недостатка этой технологии необходимо отметить тот факт, что она может быть реализована лишь в рамках платформы Microsoft Windows и только на основе тех приложений, в которых используются функции RMS SDK.

    Заключение

    В настоящее время одной из наиболее актуальных проблем в области информационной безопасности является проблема защиты от утечки конфиденциальной информации. Технические варианты решения данной проблемы, рассмотренные в статье, могут быть сгруппированы в два типа. Первый тип предполагает изменение топологии защищаемой АС путём создания изолированной системы обработки конфиденциальной информации, либо выделения в составе АС сегмента терминального доступа к конфиденциальным данным. Второй вариант технических решений заключается в применении различных средств защиты АС, включая средства активного мониторинга, контентного анализа, а также средства криптографической защиты информации. Результаты анализа этих двух типов технических решений показали, что каждое из них характеризуется своими недостатками и преимуществами. Выбор конкретного средства защиты зависит от множества факторов, включая особенности топологии защищаемой АС, тип прикладного и общесистемного ПО, установленного в системе, количество пользователей, работающих с конфиденциальной информацией и многих других. При этом необходимо подчеркнуть, что наибольшая эффективность может быть получена при комплексном подходе, предусматривающим применение как организационных, так и технических мер защиты информационных ресурсов от утечки.

    Список литературы

    1. Официальная статистика компьютерных преступлений, совершенных в Российской Федерации по данным ГИЦ МВД России, 2004 (http://www.cyberpol.ru/statcrime.shtml).
    2. Technical Overview of Windows Rights Management Services for Windows Server 2003. Microsoft Corporation. November 2003. (http://www.microsoft.com/windowsserver2003/ technologies/rightsmgmt/default.mspx).
    3. В.Г. Грибунин, И.Н. Оков, И.В. Туринцев, Цифровая стеганография, М: Солон-Пресс, 2002 г.
    4. В.А. Сердюк, А.Е. Шарков, Защита информационных систем от угроз «пятой колонны» //PCWeek, №34, 2003.

    Защита от утечки информации – решение ЗАО «ДиалогНаука»