Как мы создаём защищённые автоматизированные рабочие места

Разведчики и люди, занимающиеся промышленным шпионажем, с помощью специального оборудования могут с расстояния в несколько сотен метров перехватить информацию с монитора своей цели. А почти в любую плату компьютера, в кулер или в настенные часы можно встроить устройство перехвата. 

Вместе с экспертами АКБ «Барьер» разбираемся, как защитить государственную тайну, коммерческую тайну и конфиденциальную информацию с помощью ЗАРМ, специальных исследований, аттестации объектов и поиска «жучков».

Компания работает в этой отрасли более 15 лет и занимается аттестацией различных объектов — в том числе Счётной палаты РФ, Генпрокуратуры и Министерства юстиции.

7f5731a2988838aecddb6ef342814cc3.png

Зачем нужна защита?  

На днях Gartner представил 10 главных стратегических трендов в информационных технологиях на 2024 год и далее. В список вошло «Непрерывное управление киберуязвимостью (CTEM)». Количество ботов для кибератак во всём мире растёт. 

Эксперты отмечают, что хакеров интересуют финансовые организации и масс-медиа, что злоумышленнки атакую государственные сервисы и телекоммуникационные компании. Например, по некоторым данным около 40% атак в июне были направлены на государственные структуры, а треть — на транспортную отрасль. 

Атаки сокращаются, но становятся сложнее. Хакеры используют инструменты на основе искусственного интеллекта, в том числе специально для них и созданные.

В августе Россия оказалась на 10-е место в мире по количеству кибератак, хотя год назад занимала третье место. На долю страны приходилось 9% попыток нарушить работу ИТ-инфраструктуры.

Как в текущих условиях защищать информацию, составляющую государственную тайну? Ответ кажется очевидным — отключиться от сети, снизив тем самым риски. И они, действительно, снизятся –, но никогда не будут равными нулю. К тому же, возникнет проблема с взаимодействием между компьютерами, всё же информацию нужно не только обрабатывать, но и обмениваться ей.

То, что вы читаете на мониторе прямо сейчас, с помощью специализированного оборудования можно выяснить с расстояния в несколько сотен метров. Если быть точнее, то по каналу ПЭМИН — побочного элеткромагнитного излучения и наводок — можно перехватить информацию:  

  • с дисплеев с расстояния до 1 500 метров,

  • с принтеров — со 100–150 метров.

Когда мы говорим о принтерах, то имеем в виду возможность получения информации, которую они печатают — то есть злоумышленники могут скопировать любые секретные документы, если они просто будут напечатаны обычным принтером.  

Всё это делает актуальным разработку защищённых автоматизированных рабочих мест. И да, в большинстве случаев они будут работать без подключения к интернету — либо автономно, либо в локальной сети. 

Подобные инструменты необходимы:

  • министерствам и иным органам власти,

  • конструкторским бюро,

  • предприятия ОПК и не только,

  • любые коммерческим организациям, которые работают с государством или с технологиями, которые они хотят защитить от конкурентов.

Как обычный системный блок и монитор превращаются в ЗАРМ

Для работы с государственной тайной и конфиденциальной информацией нужны, по сути, те же персональные компьютеры, что обычно стоят на вашем рабочем месте или дома. К ним предъявляются те же требования от пользователей в плане скорости и удобства. Однако, они должны соответствовать требованиям безопасности ФСТЭК России — Федеральной службы по техническому и экспортному контролю. 

7346bddce57995afa1e7fa3d28daba7f.png

В числе таких требований — снижение до определённого предела расстояния, на котором перехват информации может быть осуществлён без доступа к оборудованию.

Побочные электромагнитные излучения — электромагнитные поля, которые создают компоненты вычислительной техники. Задача разработчиков защищённых автоматизированных рабочих мест заключается в том, чтобы «запереть» эти поля внутри машины. 

Для этого используется целый комплекс мероприятий и подходов.

498cc464917f01215728a3f2a6a565db.png1d93e170cbe3f7e3afc06274ad114227.png

Во-первых, необходимо правильно подобрать корпус для системного блока с монитором или моноблока. Предпочтение отдаётся корпусам из металла с минимальным количеством отверстий. Из-за этого сложно сделать стоечный сервер в защищённом исполнении — возникают проблемы с вентилированием оборудования. 

Следующий этап — усиление защиты с помощью специальных материалов:  

Кроме того, неиспользуемые порты нужно закрыть с помощью заглушек. Всё это позволяет экранировать устройство, не позволяя ПЭМИ выскользнуть наружу «в руки» злоумышленников. 

И на финальном (при удачном его исходе) этапе проводится специальное исследование. Если же защита не соответствует требованиям, приходится возвращаться на предыдущие этапы и дорабатывать оборудование. 

Как проводятся исследования

Специальное исследование проводится не только в случае с собственным производством ЗАРМ, но и по заказу — то есть организация обращается к экспертам с просьбой проверить соответствие требованиям к информационной безопасности и выдать документ, подтверждающий это. 

Исследование позволяет выяснить, есть ли узлы в технике, от которых исходит достаточно мощное побочное электромагнитное излучение, чтобы его можно было перехватить. Здесь понадобится различное оборудование для замеров, а также специальные условия — например, безэховая камера. 

Безэховые камеры применяются для сложных видов радиоизмерений. То есть когда измерениям присуща присуща избирательность по типу излучения — внутренние или внешние, по уровню сигнала, по различным корреляционным, временнЫм, частотным, поляризационным параметрам. Также есть экранированные камеры, которые нужны, чтобы отсутствовали радиосигналы снаружи. 

05c9add1f4d2d99530022035b0fe6625.png

Исследованиям и проверкам подлежат не только компьютеры, которые собираются АКБ «Барьер», но и компьютерное и серверное оборудование, с которым приходят клиенты с целью удостовериться в их безопасности. И один из основных инструментов, который помогает исследовать каждый компонент, это рентгеновский контроль.

В любом оборудовании и его компонентах могут быть установлены миниатюрные устройства для перехвата информации. Чтобы убедиться, что таких устройств нет, нужно разобрать оборудование до плат, осмотреть визуально, проверить с помощью различных инструментов, в том числе — просветить рентгеном. 

edf165244432b212ae15863d2c1c88a8.png1787a53b12f4485d02c4597eccbb6b76.png

Достаточно ли «железа»?

Благодаря доработке ПК и проведении исследований и проверок наши специалисты помогают заказчику удостовериться в том, что информацию не перехватят ни удалённо, ни с помощью «жучков». Но мало проверять компьютеры: нужно убедиться в том, что в помещении, в котором будет происходить работа с защищаемыми данными, нет других скрытых устройств. Например:  

  • в громкоговорителях,  

  • кулерах,

  • кофе-машинах,

  • настенных часах,

  • и даже в мебели.

С помощью различного оборудования и мобильной лаборатории специалисты проводят аттестацию режимных помещений, к которым относятся кабинеты руководителей и их заместителей, топ-менеджеров, а также кабинеты для режимных переговоров. 

А поскольку технические средства — далеко не единственный способ получить информацию, и злоумышленники активно используют, например, социальную инженерию, проверке подлежат и сотрудники предприятий — персонал и администрация.

Итоги

АКБ «Барьер» занимается аттестацией самых разных объектов, включая объекты Счётной палаты РФ, Генпрокуратуры России, Министерства сельского хозяйства, юстиции, а также ситуационные центры. Конечно, для этого нужны лицензии от ФСБ и ФСТЭК — все эти лицензии у компании есть. 

Если у вас есть вопросы на тему разработки защищённых АРМ, специальных проверок и исследований, аттестации объектов информатизации — задавайте их в комментариях. Предоставим ответы от специалистов, если эти ответы не будут нарушать законодательство и не будут составлять коммерческую тайну.

© Habrahabr.ru