Захист мовної інформації є одним із найважливіших у загальному комплексі заходів технічного захисту інформації (ТЗІ). Несанкціоноване ознайомлення із мовною інформацією з метою її подальшого використання є можливим шляхом перехоплення її зловмисниками. Для цього зловмисник може використовувати широкий арсенал портативних засобів акустичної мовної розвідки, які дають змогу перехоплювати мовну інформацію акустичним, віброакустичним, електроакустичним та оптикоакустичним каналами.
Основні з таких засобів:
o малогабаритні диктофони, магнітофони та пристрої запису на основі цифрової схемотехніки;
o спрямовані мікрофони;
o електронні стетоскопи;
o електронні пристрої перехоплення мовної інформації (закладні пристрої) з датчиками мікрофонного й контактного типів з передаванням перехопленої інформації по радіо, оптичному (в інфрачервоному діапазоні хвиль) та ультразвуковому каналах, мережі електроживлення, по телефонних лініях зв'язку, з'єднувальних лініях допоміжних технічних засобів або спеціально прокладених лініях;
o оптико-електронні (лазерні) акустичні системи та ін.
Портативна апаратура звукозапису та закладні пристрої із датчиками мікрофонного типу (перетворювачі акустичних сигналів, що поширюються в повітряному та газовому середовищах) можуть бути встановлені під час неконтрольованого перебування фізичних осіб ("агентів") безпосередньо у виділених приміщеннях. Ця апаратура забезпечує реєстрацію розмови середньої гучності на відстані 10-15 м від її джерела.
Електронні стетоскопи та закладні пристрої з датчиками контактного типу дають змогу перехоплювати мовну інформацію без фізичного доступу "агентів" до захищуваного приміщення. При цьому датчики закладних пристроїв установлюються переважно біля місць можливих витоків такої інформації:
o мікрофонного типу (біля виходів кондиціонерів та вентиляційних каналів);
o контактного типу (перетворювачі віброакустичних сигналів, що поширюються по будівельних конструкціях споруд, інженерних комунікаціях та ін.) на зовнішніх поверхнях будівель, у віконних проймах та рамах, у суміжних (службових і технічних) приміщеннях за дверними проймами, на перегородках, трубах систем опалення та водопроводу, коробах вентиляційних та інших систем.
Відомо, що за допомогою таких засобів розвідки можна перехоплювати мовну інформацію в залізобетонних будівлях через 1-2 поверхи, по трубопроводах через 2-3 поверхи і по вентиляційних системах 20-30 м завдовжки.
Застосування для ведення розвідки спрямованих мікрофонів і оптико-електронних (лазерних) акустичних систем не потребує проникнення "агентів" не тільки у виділені (захищувані) приміщення та суміжні з ними, а й на охоронну територію об'єкта. Розвідку можна вести із сусідніх будівель чи автомобілів, що перебувають на автостоянках біля будівлі.
За допомогою спрямованих мікрофонів можна перехоплювати розмову із виділених приміщень за наявності в них вікон в умовах міста (на фоні транспортних шумів) на відстані близько 50 м.
Максимальна відстань ведення розвідки з використанням оптико-електронних (лазерних) акустичних систем, які знімають інформацію з внутрішнього скла, сягає 150-200 м в умовах міста (наявність інтенсивних акустичних перешкод, запиленість повітря).
Захисту мовної інформації можна досягти проектно-архітектурними рішеннями, проведенням організаційних і технічних заходів, а також виявленням електронних пристроїв перехоплення інформації. Канали витоку мовної інформації можна виявити на об'єкті, знайшовши підслуховувальні пристрої й системи.
Аналіз ризиків дає можливість виявити всі реальні загрози інформаційній безпеці об'єкта, які класифікують за кількома критеріями: за імовірністю прояву, за можливими збитками та ін. На цьому перший етап створення системи захисту інформації об'єкта завершується.
Створюють чи аналізують систему захисту мовної інформації у такій послідовності.
1. Вивчення об'єкта захисту (особливості конструкції будівлі, обстановка навколо об'єкта, опис приміщень та наявних технічних засобів). При цьому виявляють найнебезпечніші місця. В описі приміщення фіксують повну інформацію про приміщення та устаткування, яке в ньому розміщене, щоб у разі потреби можна було виявити можливі канали витоку інформації. Для більш повного виявлення таких каналів (природних і штучних) проводять інструментальну перевірку. Виявлення природних каналів полягає у визначенні потенційної можливості перехоплення мовної інформації із приміщень об'єкта. Природні канали існують на будь-якому об'єкті і зумовлені процесами оброблення та передавання інформації. Виявлення штучних (спеціальних) каналів витоку інформації зводиться до виявлення на об'єкті підслуховувальних пристроїв і систем. Інструментальну перевірку можуть проводити організації, що мають відповідну ліцензію на це.
2. Побудова "часткових" моделей порушників і загроз за даними, отриманими на першому етапі. При цьому користуються загальними рекомендаціями щодо створення моделей порушників і загроз.
3. Виконання робіт зі створення системи захисту у складі організаційних, первинних технічних та основних технічних заходів (див. відповідні рекомендації). За наявності на об'єкті приміщень, де циркулює таємна інформація (приміщення 1-3 категорій), обов'язково проводять атестацію (державну експертизу) засобів інформатизації й технічного захисту інформації (див. відповідні рекомендації).
Розглянемо оснащення об'єкта засобами захисту мовної інформації на прикладі оснащення кабінету керівника фірми.
Припустімо, що в результаті інженерного аналізу та інструментальної перевірки в приміщенні було виявлено можливі функціональні канали витоку інформації (табл. 4.1).
Таблиця 4.1. Функціональні канали витоку інформації у приміщенні
Канал витоку інформації | Опис |
Акустичний | Мембранне перенесення енергії мовних сигналів через перегородки за рахунок малої маси і слабкого згасання сигналів |
Акустичний | Витік інформації за рахунок слабкої акустичної ізоляції (щілини в стояках системи опалення, вентиляції") |
Вібраційний | Витік інформації за рахунок поздовжніх коливань огороджувальних конструкцій і арматури системи центрального опалення |
Електронні пристрої перехоплення мовної інформації із телефонних ліній зв'язку | Знімання інформації з телефонної лінії |
ПЕМВН | Витік інформації за рахунок модуляції корисним сигналом ЕМ-полів. що утворяться під час роботи побутової техніки |
За даними табл. 4.1 розробляють "часткову" модель порушника. Технічні можливості порушника перехоплення мовної інформації подано в табл. 4.2 як фрагмент його "часткової" моделі.
Таблиця 4.2. Технічні можливості порушника з перехоплення мовної інформації
Вид апаратури | Варіант використання | Імовірність застосування |
Радіомікрофони | Заносні, заставні | Імовірно |
Апаратура перехоплення телефонних переговорів | Різні передавальні пристрої, які використовують як канали передачі через радіоефір або телефонну лінію | Імовірно |
Мережні системи | Передача мережею 220В | Імовірно |
Портативна звукозаписна апаратура | Запис інформації учасниками переговорів | Імовірно |
Апаратура оптичної розвідки | Фото-, відеознімання обстановки в приміщенні | Імовірно |
Кабельні (дротові) мікрофони | Закладені з верхніх помешкань у підвісну стелю | Малоймовірно |
Стетоскопічні датчики | Дротові й радіостетоскопи | Імовірно |
Спрямовані мікрофони | Тільки за відкритих вікон, кватирок | Малоймовірно |
Лазерні мікрофони | Зняття інформації із шибки | Малоймовірно |
Системи для перехоплення ПЕМВН устаткування, промодульованих мовним сигналом | Селективні нановольтметри. спеціалізовані комплекси | Малоймовірно |
Система захисту інформації, на думку власника, має забезпечити:
* оперативне і непомітне для оточення виявлення активних радіомікрофонів, занесених у приміщення, що мають традиційні канали передавання інформації;
* протидію виявленим радіомікрофонам із традиційним каналом передавання інформації;
* протидію перехопленню інформації, переданої по телефонній лінії (на ділянці до АТС);
- протидію занесеним у приміщення диктофонам і схованим відеокамерам;
o протидію апаратурі, що використовується для передавання сигналів у мережу 220В;
o протидію кабельним і радіостетоскопам;
o протидію веденню фотовізуальної й оптико-електронної розвідки;
o протидію спробам несанкціонованого доступу до інформації, що зберігається на твердому диску ПЕОМ;
o реєстрацію телефонних переговорів двома телефонними лініями. У результаті аналізу технічних вимог до системи захисту інформації слід обрати варіант комплексу засобів захисту мовної інформації з використанням засобів, які є в Україні сертифікованими чи мають узгоджені технічні умови (табл. 4.3).
Таблиця 4.3. Сертифіковані в Україні засоби захисту мовної інформації
Назва технічного засобу | Основні характеристики | ||
Пристрій для захисту телефонних ліній ПЗТЛ "Рікас-1, "Рікас-2" | Призначений для захисту мовної інформації від витоку абонентськими телефонними лініями внаслідок акустоелектричного перетворення в телефонному апараті в режимі "очікування виклику" | ||
Захисний пристрій "Базальт-3" | Для захисту мовної інформації від витоку двопровідними лініями телефонного зв'язку внаслідок акустоелектричного перетворення в кінцевих абонентських пристроях, які перебувають у режимі "очікування виклику" | ||
Пристрій для захисту телефонного апарата (ПЗТА) | Захист від загроз несанкціонованого доступу до мовної конфіденційної інформації, зокрема: o внаслідок високочастотного "нав'язування" в телефонному апараті, який перебуває в режимі "очікування виклику", з візуальною та звуковою індикацією загрози o за рахунок підключення телефонного апарата до лінії тільки в разі підняття телефонної трубки чи за наявності сигналу виклику Не призначений для захисту інформації, що містить відомості, які становлять державну таємницю | ||
Пристрій захисту "Базальт-1" | Захист мовної інформації від витоку двопровідними лініями гучномовного зв'язку внаслідок акустоелектричного перетворення в кінцевих пристроях | ||
Пристрій захисту "Кварц-2" | Генерація шумових сигналів у звуковому діапазоні частот | ||
Пристрій захисту "Базальт-4 ГА" | Генерація шумових сигналів. Захист мовної інформації від витоку акустоелектричними та віброакустичними каналами | ||
Пристрій захисту "Базальт-2ГС" | Генерація шумових сигналів. Захист мовної інформації від витоку двопровідними лініями електричного живлення внаслідок акустоелектричного перетворення | ||
Пристрій захисту інформації в аналогових телефонних абонентських лініях ПЗАТЛ | Захист мовної інформації в аналогових абонентських лініях в режимі "очікування виклику" шляхом маскування шумоподібним сигналом. Додаткова функція захисту: неможливість набору номера з телефону, який підключається до абонентської лінії між пристроєм ПЗАТЛ та ATC | ||
Пристрій захисту телефонних та радіотрансляційних ліній (ПЗТРЛ) "Топаз-1" | Захист мовної інформації від витоку лініями телефонного зв'язку і радіотрансляції за рахунок акустоелектричних перетворень та високочастотного зондування у кінцевих пристроях | ||
Комплекс технічного захисту інформації об'єкта "МАРС-ТЗО" | Захист інформації на об'єктах від витоку інформації акустичним та віброакустичним каналами шляхом створення шумових сигналів у діапазоні частот від 180 до 5600 Гц | ||
Комплекс технічного захисту інформації об'єкта "МАРС-ТЗО^" | Захист інформації на об'єктах від витоку інформації акустичним та віброакустичним каналами шляхом створення шумових сигналів у діапазоні частот від 180 до 5600 Гц | ||
У конкуретно-ринкових відносинах виникає багато проблем щодо збереження конфіденційної (комерційною) інформації. Адже бізнес тісно пов'язаний з отриманням, накопиченням, зберіганням, обробленням і використанням різних масивів інформації. Якщо інформація є цінною, то факт таємного отримання її конкурентом приносить йому певний дохід, водночас ослаблюючи позиції тих, хто протистоїть йому на ринку.
Можливе також внесення певних змін в інформацію з корисливою метою, наприклад з метою дезінформації. Проте внести такі зміни нелегко, оскільки для правдоподібності її треба узгоджувати із загальним ходом подій за часом, місцем, метою і змістом, для цього потрібно добре знати обстановку в конкуруючій фірмі. Тому більш поширеною і небезпечною метою є знищення накопичених інформаційних масивів або програмних продуктів у документальній і магнітній формі.
4.7. Налагодження охорони комерційної таємниці
Документація підприємства
Люди - джерела конфіденційної інформації
Контроль персоналу
Звільнення
Процеси
Вироби
Основні методи захисту інформації технічними засобами
TEMA 5. Ділова (корпоративна) розвідка