Економічна безпека підприємств, організацій та установ - Ортинський В.Л. - Канали витоку інформації

Захист мовної інформації є одним із найважливіших у загальному комплексі заходів технічного захисту інформації (ТЗІ). Несанкціоноване ознайомлення із мовною інформацією з метою її подальшого використання є можливим шляхом перехоплення її зловмисниками. Для цього зловмисник може використовувати широкий арсенал портативних засобів акустичної мовної розвідки, які дають змогу перехоплювати мовну інформацію акустичним, віброакустичним, електроакустичним та оптикоакустичним каналами.

Основні з таких засобів:

o малогабаритні диктофони, магнітофони та пристрої запису на основі цифрової схемотехніки;

o спрямовані мікрофони;

o електронні стетоскопи;

o електронні пристрої перехоплення мовної інформації (закладні пристрої) з датчиками мікрофонного й контактного типів з передаванням перехопленої інформації по радіо, оптичному (в інфрачервоному діапазоні хвиль) та ультразвуковому каналах, мережі електроживлення, по телефонних лініях зв'язку, з'єднувальних лініях допоміжних технічних засобів або спеціально прокладених лініях;

o оптико-електронні (лазерні) акустичні системи та ін.

Портативна апаратура звукозапису та закладні пристрої із датчиками мікрофонного типу (перетворювачі акустичних сигналів, що поширюються в повітряному та газовому середовищах) можуть бути встановлені під час неконтрольованого перебування фізичних осіб ("агентів") безпосередньо у виділених приміщеннях. Ця апаратура забезпечує реєстрацію розмови середньої гучності на відстані 10-15 м від її джерела.

Електронні стетоскопи та закладні пристрої з датчиками контактного типу дають змогу перехоплювати мовну інформацію без фізичного доступу "агентів" до захищуваного приміщення. При цьому датчики закладних пристроїв установлюються переважно біля місць можливих витоків такої інформації:

o мікрофонного типу (біля виходів кондиціонерів та вентиляційних каналів);

o контактного типу (перетворювачі віброакустичних сигналів, що поширюються по будівельних конструкціях споруд, інженерних комунікаціях та ін.) на зовнішніх поверхнях будівель, у віконних проймах та рамах, у суміжних (службових і технічних) приміщеннях за дверними проймами, на перегородках, трубах систем опалення та водопроводу, коробах вентиляційних та інших систем.

Відомо, що за допомогою таких засобів розвідки можна перехоплювати мовну інформацію в залізобетонних будівлях через 1-2 поверхи, по трубопроводах через 2-3 поверхи і по вентиляційних системах 20-30 м завдовжки.

Застосування для ведення розвідки спрямованих мікрофонів і оптико-електронних (лазерних) акустичних систем не потребує проникнення "агентів" не тільки у виділені (захищувані) приміщення та суміжні з ними, а й на охоронну територію об'єкта. Розвідку можна вести із сусідніх будівель чи автомобілів, що перебувають на автостоянках біля будівлі.

За допомогою спрямованих мікрофонів можна перехоплювати розмову із виділених приміщень за наявності в них вікон в умовах міста (на фоні транспортних шумів) на відстані близько 50 м.

Максимальна відстань ведення розвідки з використанням оптико-електронних (лазерних) акустичних систем, які знімають інформацію з внутрішнього скла, сягає 150-200 м в умовах міста (наявність інтенсивних акустичних перешкод, запиленість повітря).

Захисту мовної інформації можна досягти проектно-архітектурними рішеннями, проведенням організаційних і технічних заходів, а також виявленням електронних пристроїв перехоплення інформації. Канали витоку мовної інформації можна виявити на об'єкті, знайшовши підслуховувальні пристрої й системи.

Аналіз ризиків дає можливість виявити всі реальні загрози інформаційній безпеці об'єкта, які класифікують за кількома критеріями: за імовірністю прояву, за можливими збитками та ін. На цьому перший етап створення системи захисту інформації об'єкта завершується.

Створюють чи аналізують систему захисту мовної інформації у такій послідовності.

1. Вивчення об'єкта захисту (особливості конструкції будівлі, обстановка навколо об'єкта, опис приміщень та наявних технічних засобів). При цьому виявляють найнебезпечніші місця. В описі приміщення фіксують повну інформацію про приміщення та устаткування, яке в ньому розміщене, щоб у разі потреби можна було виявити можливі канали витоку інформації. Для більш повного виявлення таких каналів (природних і штучних) проводять інструментальну перевірку. Виявлення природних каналів полягає у визначенні потенційної можливості перехоплення мовної інформації із приміщень об'єкта. Природні канали існують на будь-якому об'єкті і зумовлені процесами оброблення та передавання інформації. Виявлення штучних (спеціальних) каналів витоку інформації зводиться до виявлення на об'єкті підслуховувальних пристроїв і систем. Інструментальну перевірку можуть проводити організації, що мають відповідну ліцензію на це.

2. Побудова "часткових" моделей порушників і загроз за даними, отриманими на першому етапі. При цьому користуються загальними рекомендаціями щодо створення моделей порушників і загроз.

3. Виконання робіт зі створення системи захисту у складі організаційних, первинних технічних та основних технічних заходів (див. відповідні рекомендації). За наявності на об'єкті приміщень, де циркулює таємна інформація (приміщення 1-3 категорій), обов'язково проводять атестацію (державну експертизу) засобів інформатизації й технічного захисту інформації (див. відповідні рекомендації).

Розглянемо оснащення об'єкта засобами захисту мовної інформації на прикладі оснащення кабінету керівника фірми.

Припустімо, що в результаті інженерного аналізу та інструментальної перевірки в приміщенні було виявлено можливі функціональні канали витоку інформації (табл. 4.1).

Таблиця 4.1. Функціональні канали витоку інформації у приміщенні

Канал витоку інформації

Опис

Акустичний

Мембранне перенесення енергії мовних сигналів через перегородки за рахунок малої маси і слабкого згасання сигналів

Акустичний

Витік інформації за рахунок слабкої акустичної ізоляції (щілини в стояках системи опалення, вентиляції")

Вібраційний

Витік інформації за рахунок поздовжніх коливань огороджувальних конструкцій і арматури системи центрального опалення

Електронні пристрої перехоплення мовної інформації із телефонних ліній зв'язку

Знімання інформації з телефонної лінії

ПЕМВН

Витік інформації за рахунок модуляції корисним сигналом ЕМ-полів. що утворяться під час роботи побутової техніки

За даними табл. 4.1 розробляють "часткову" модель порушника. Технічні можливості порушника перехоплення мовної інформації подано в табл. 4.2 як фрагмент його "часткової" моделі.

Таблиця 4.2. Технічні можливості порушника з перехоплення мовної інформації

Вид апаратури

Варіант використання

Імовірність застосування

Радіомікрофони

Заносні, заставні

Імовірно

Апаратура перехоплення телефонних переговорів

Різні передавальні пристрої, які використовують як канали передачі через радіоефір або телефонну лінію

Імовірно

Мережні системи

Передача мережею 220В

Імовірно

Портативна звукозаписна апаратура

Запис інформації учасниками переговорів

Імовірно

Апаратура оптичної розвідки

Фото-, відеознімання обстановки в приміщенні

Імовірно

Кабельні (дротові) мікрофони

Закладені з верхніх помешкань у підвісну стелю

Малоймовірно

Стетоскопічні датчики

Дротові й радіостетоскопи

Імовірно

Спрямовані мікрофони

Тільки за відкритих вікон, кватирок

Малоймовірно

Лазерні мікрофони

Зняття інформації із шибки

Малоймовірно

Системи для перехоплення ПЕМВН устаткування, промодульованих мовним сигналом

Селективні нановольтметри.

спеціалізовані комплекси

Малоймовірно

Система захисту інформації, на думку власника, має забезпечити:

* оперативне і непомітне для оточення виявлення активних радіомікрофонів, занесених у приміщення, що мають традиційні канали передавання інформації;

* протидію виявленим радіомікрофонам із традиційним каналом передавання інформації;

* протидію перехопленню інформації, переданої по телефонній лінії (на ділянці до АТС);

- протидію занесеним у приміщення диктофонам і схованим відеокамерам;

o протидію апаратурі, що використовується для передавання сигналів у мережу 220В;

o протидію кабельним і радіостетоскопам;

o протидію веденню фотовізуальної й оптико-електронної розвідки;

o протидію спробам несанкціонованого доступу до інформації, що зберігається на твердому диску ПЕОМ;

o реєстрацію телефонних переговорів двома телефонними лініями. У результаті аналізу технічних вимог до системи захисту інформації слід обрати варіант комплексу засобів захисту мовної інформації з використанням засобів, які є в Україні сертифікованими чи мають узгоджені технічні умови (табл. 4.3).

Таблиця 4.3. Сертифіковані в Україні засоби захисту мовної інформації

Назва технічного засобу

Основні характеристики

Пристрій для захисту телефонних ліній ПЗТЛ "Рікас-1, "Рікас-2"

Призначений для захисту мовної інформації від витоку абонентськими телефонними лініями внаслідок акустоелектричного перетворення в телефонному апараті в режимі "очікування виклику"

Захисний пристрій "Базальт-3"

Для захисту мовної інформації від витоку двопровідними лініями телефонного зв'язку внаслідок акустоелектричного перетворення в кінцевих абонентських пристроях, які перебувають у режимі "очікування виклику"

Пристрій для захисту телефонного апарата (ПЗТА)

Захист від загроз несанкціонованого доступу до мовної конфіденційної інформації, зокрема:

o внаслідок високочастотного "нав'язування" в телефонному апараті, який перебуває в режимі "очікування виклику", з візуальною та звуковою індикацією загрози

o за рахунок підключення телефонного апарата до лінії тільки в разі підняття телефонної трубки чи за наявності сигналу виклику

Не призначений для захисту інформації, що містить відомості, які становлять державну таємницю

Пристрій захисту "Базальт-1"

Захист мовної інформації від витоку двопровідними лініями гучномовного зв'язку внаслідок акустоелектричного перетворення в кінцевих пристроях

Пристрій захисту "Кварц-2"

Генерація шумових сигналів у звуковому діапазоні частот

Пристрій захисту "Базальт-4 ГА"

Генерація шумових сигналів. Захист мовної інформації від витоку акустоелектричними та віброакустичними каналами

Пристрій захисту "Базальт-2ГС"

Генерація шумових сигналів. Захист мовної інформації від витоку двопровідними лініями електричного живлення внаслідок акустоелектричного перетворення

Пристрій захисту інформації в аналогових телефонних абонентських лініях ПЗАТЛ

Захист мовної інформації в аналогових абонентських лініях в режимі "очікування виклику" шляхом маскування шумоподібним сигналом. Додаткова функція захисту: неможливість набору номера з телефону, який підключається до абонентської лінії між пристроєм ПЗАТЛ та ATC

Пристрій захисту телефонних та радіотрансляційних ліній (ПЗТРЛ) "Топаз-1"

Захист мовної інформації від витоку лініями телефонного зв'язку і радіотрансляції за рахунок акустоелектричних перетворень та високочастотного зондування у кінцевих пристроях

Комплекс

технічного захисту інформації об'єкта "МАРС-ТЗО"

Захист інформації на об'єктах від витоку інформації акустичним та віброакустичним каналами шляхом створення шумових сигналів у діапазоні частот від 180 до 5600 Гц

Комплекс

технічного захисту інформації об'єкта "МАРС-ТЗО^"

Захист інформації на об'єктах від витоку інформації акустичним та віброакустичним каналами шляхом створення шумових сигналів у діапазоні частот від 180 до 5600 Гц

У конкуретно-ринкових відносинах виникає багато проблем щодо збереження конфіденційної (комерційною) інформації. Адже бізнес тісно пов'язаний з отриманням, накопиченням, зберіганням, обробленням і використанням різних масивів інформації. Якщо інформація є цінною, то факт таємного отримання її конкурентом приносить йому певний дохід, водночас ослаблюючи позиції тих, хто протистоїть йому на ринку.

Можливе також внесення певних змін в інформацію з корисливою метою, наприклад з метою дезінформації. Проте внести такі зміни нелегко, оскільки для правдоподібності її треба узгоджувати із загальним ходом подій за часом, місцем, метою і змістом, для цього потрібно добре знати обстановку в конкуруючій фірмі. Тому більш поширеною і небезпечною метою є знищення накопичених інформаційних масивів або програмних продуктів у документальній і магнітній формі.

4.6. Охорона таємниць підприємства
4.7. Налагодження охорони комерційної таємниці
Документація підприємства
Люди - джерела конфіденційної інформації
Контроль персоналу
Звільнення
Процеси
Вироби
Основні методи захисту інформації технічними засобами
TEMA 5. Ділова (корпоративна) розвідка
© Westudents.com.ua Всі права захищені.
Бібліотека українських підручників 2010 - 2020
Всі матеріалі представлені лише для ознайомлення і не несуть ніякої комерційної цінностію
Электронна пошта: site7smile@yandex.ru