Опасная зона 2 - пространство вокруг ТСОИ, в пределах которого отношение опасный сигнал/помеха для составляющих напряженности ЭМ поля превышает допустимое нормированное значение (должна быть контролируемой, так как в этой зоне возможен перехват ПЭМИ с помощью идеального (квазиидеального) приемника и последующая расшифровка содержащейся в них информации.
Радиус опасной зоны - радиус сферы, охватывающий зону 1 или зону 2.
Контролируемая зона (КЗ) - территория вокруг ТСОИ, в пределах которой не допускается несанкционированное пребывание посторонних лиц и транспортных средств. Размер КЗ должен быть не менее зоны 2.
Проверяемая зона - временная КЗ, устанавливаемая на период обработки секретной информации.
Устройство ЭМ зашумления - широкополосный излучатель (генератор) ЭМ шума, предназначенный для маскировки (подавления) информационного ЭМ поля, создаваемого ТСОИ, или наводок в токопроводящих коммуникациях, в заданной полосе частот.
Зона ЭМ зашумления - пространство вокруг устройства ЭМ зашумления, в пределах которого уровень создаваемых маскирующих помех выше уровня ЭМ фона (уровня стабильных индустриальных помех).
Развязывающие устройства и приспособления - устройства и приспособления в цепях электроснабжения, линиях связи и других токопроводящих коммуникациях, предназначенные для предотвращения выхода опасного сигнала за пределы КЗ объекта. К ним относятся:
мотор-генератор - электротехнический комплекс, состоящий из электромотора и электрогенератора, посаженных на одну ось;
электрический фильтр - устройство, предназначенное для пропускания определенного диапазона частот электрических колебаний;
изолирующая вставка - токонепроводящая вставка в токопроводящих коммуникациях (например, отрезок керамической трубы в металлическом трубопроводе).
Заземляющее устройство - устройство, предназначенное для снижения уровня ПЭМИ и ПЭМН ТСОИ путем соединения металлических корпусов (экранов) изделий, экранирующих оплеток кабелей и других токопроводящих коммуникаций с нулевым потенциалом Земли.
Специальные исследования - исследования, которые проводятся на объекте эксплуатации ТСОИ с целью определения соответствия принятой системы защиты информации требованиям стандартов и других нормативных документов, а также для выработки соответствующих рекомендаций по доведению системы защиты до требуемого уровня. СИ проводятся с использованием необходимых средств и методов измерений. По результатам специсследований разрабатывается предписание на эксплуатацию. Они могут предшествовать аттестации объекта комиссией или совмещаться с нею.
4. Защита информации от НСД штатными техническими средствами.
Штатное техническое средство информационного доступа (ШТС) - входящее в комплект средств ВТ, установленный на объекте, или другое СВТ, используемое для проведения диалога с вычислительной системой и осуществления доступа к информационному ресурсу.
Доступ к информации - процесс ознакомления с информацией, ее документирование, модификация или уничтожение, осуществляемые с использованием ШТС.
Объект доступа - единица информационного ресурса, к которой осуществляется доступ ШТС.
Субъект доступа - лицо или процесс, осуществляющие доступ к информационному ресурсу с использованием ШТС.
Правила доступа - правила, установленные для осуществления доступа субъекта к информационному ресурсу с использованием ШТС.
Санкционированый доступ к информации (СД) - доступ к информационному ресурсу, осуществляемый ШТС в соответствии с установленными правилами.
НСД (см.выше).
Компьютерное преступление - осуществление НСД к информационному ресурсу, его модификация (подделка) или уничтожение с целью получения имущественных выгод для себя или для нанесения имущественного ущерба своему конкуренту.
Нарушитель правил доступа - лицо, осуществляющее НСД к информационному ресурсу с использованием ШТС.
Модель нарушителя правил доступа - абстрактное (формализованное или неформализованное) описание нарушителя правил доступа к информационному ресурсу. Например:
"троянский конь" - программа, содержащая дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления НСД;
"логическая бомба" - программа, которая запускается при определенных временных или информационных условиях для осуществления НСД;
"компьютерный вирус" - программа, обладающая следующими возможностями: копирования себя в другие файлы, диски, ЭВМ; выполнения безявного вызова; осуществления НСД; маскировки от попыток обнаружения.
Модель защиты информации от НСД - абстрактное (формализованное или неформализованное) описание комплекса организационных мер и программно-аппаратных средств защиты от НСД ШТС, являющееся основой для разработки системы защиты информации.
Основными способами защиты информации от НСД являются: разграничение доступа, идентификация и аутентификация.
Разграничение доступа - наделение каждого пользователя (субъекта доступа) индивидуальными правами по доступу к информационному ресурсу и проведению операций по ознакомлению с информацией, ее документированию, модификации и уничтожению. Основой разграничения доступа является диспетчер доступа (ядро защиты) - совокупность программных и аппаратных средств контроля доступа субъектов к информационным ресурсам в соответствии с установленными правилами, защищенная от внешних воздействий. Разграничение доступа может осуществляться по различным моделям, построенным по тематическому признаку или по грифу секретности разрешенной к использованию информации.
Уровень полномочий субъекта доступа - совокупность прав доступа субъекта к информационному ресурсу.
Концепция доступа - модель управления доступом, осуществляемая в абстрактной ЭВМ, которая посредничает при всех обращениях субъектов к информационным ресурсам. Существуют следующие концепции доступа:
дискреционное управление доступом - концепция (модель) доступа по тематическому признаку, при которой субъект -
Идентификация (пропущено)
Аутентификация (цифровая подпись) - процесс подтверждения подлинности (отсутствия фальсификации или искажения) произвольных данных, предъявленных в электронной форме. Данные могут представлять собой: сообщение, файл, элемент базы данных (программы), идентификатор (аутентификатор) пользователя, адрес сетевого абонента и т.п.
(средства аутентификации, представляющего отличительный признак пользователя). Средствами аутентификации могут быть:
дополнительное кодовое слово - кодовое слово, которое запрашивается у пользователя дополнительно после предъявления пароля (ответы на такие вопросы, которые едва ли известны нарушителю правил доступа. Например, год рождения отца (матери), имя племянника сестры и т.д.);
биометрические данные - личные отличительные признаки пользователя (тембр голоса, форма кисти руки, отпечатки пальцев и т.д., оригиналы которых в цифровом виде хранятся в памяти ЭВМ).
Средства аутентификации вводятся в ЭВМ с клавиатуры дисплея, с идентификационной карты или при помощи специального устройства аутентификации по биометрическим данным.
Устройство регистрации доступа пользователей - программно-аппаратное устройство, обеспечивающее регистрацию пользователей при всех их обращениях к вычислительной системе с указанием номера терминала, даты и времени обращения.
Устройство прерывания программы пользователя - программно-аппаратное устройство, обеспечивающее прерывание (блокирование) программы пользователя в случае попыток НСД.
Устройство выдачи сигнала тревоги - программно-аппаратное устройство, обеспечивающее выдачу звукового и/или светового сигнала на контрольный пост в случае попыток НСД.
Устройство стирания данных - программно-аппаратное устройство, обеспечивающее стирание оставшихся после обработки данных в ОЗУ путем записи нулей во все ячейки соответствующего блока памяти.
Устройство повышения достоверности идентификации - программно-аппаратное устройство, обеспечивающее корректировку ошибок идентификации, переданных с удаленных терминалов по каналам связи. Для корректировки ошибок используются различные способы: обратная посылка сообщений на передающий конец для сравнения его с оригиналом; посылка одновременно с сообщением контрольных разрядов; использование избыточных кодов (код Хемминга, циклические коды и т.д.).
Модульный диалог - способ защиты управляющей программы, основанный на расчленении ее на отдельные элементы (модули), доступ к каждому из которых осуществляется путем ввода соответствующего кодового слова.
Программная интерпретация - способ защиты управляющей программы от несанкционированной модификации путем загрузки ее в измененной форме с помощью кодового оптимизатора.
5. Защита информации от воздействия специальных электронных закладных устройств (аппаратных закладок) и внешних воздействий (их определение см.выше).
Специальная проверка - проверка ТСОИ, осуществляемая с целью поиска и изъятия специальных электронных закладных устройств (аппаратных закладок).
Вибростойкость ТСОИ - устойчивость ТСОИ против вибраций, вызываемых стихийными бедствиями (землетрясениями, ураганами и т.д.).
Пожаростойкость ТСОИ - устойчивость ТСОИ против возгорания (самовозгорания) при экстремальных климатических и погодных условиях.
Коэффициент экранирования ТСОИ - степень ослабления воздействия внешних ЭМИ на электронные элементы ТСОИ через ЭМ поле за счет соответствующего выбора базовых несущих конструкций и применения других аппаратных способов защиты.