Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Защита информации

 

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

Существует множество причин и мотивов, по которым одни люди хотят шпионить за другими. Имея немного денег и старание, злоумышленники могут организовать ряд каналов утечки сведений, используя собственную изобретательность и (или) халатность владельца информации. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.

Для построения системы надежной защиты информации необходимо выявить все возможные угрозы безопасности, оценить их последствия, определить необходимые меры и средства защиты, оценить их эффективность. Оценка рисков производится квалифицированными специалистами с помощью различных инструментальных средств, а также методов моделирования процессов защиты информации. На основании результатов анализа выявляются наиболее высокие риски, переводящих потенциальную угрозу в разряд реально опасных и, следовательно, требующих принятия дополнительных мер обеспечения безопасности.

Информация может иметь несколько уровней значимости, важности, ценности, что предусматривает соответственно наличие нескольких уровней ее конфиденциальности. Наличие разных уровней доступа к информации предполагает различную степень обеспечения каждого из свойств безопасности информации – конфиденциальность, целостность и доступность.

Анализ системы защиты информации, моделирование вероятных угроз позволяет определить необходимые меры защиты. При построении системы защиты информации необходимо строго соблюдать пропорцию между стоимостью системы защиты и степенью ценности информации. И только располагая сведениями о рынке открытых отечественных и зарубежных технических средств несанкционированного съема информации, возможно определить необходимые меры и способы защиты информации. Это одна из самых сложных задач в проектировании системы защиты коммерческих секретов.

При возникновении различных угроз от них приходится защищаться. Для того чтобы оценить вероятные угрозы, следует перечислить и основные категории источников конфиденциальной информации – это могут быть люди, документы, публикации, технические носители, технические средства обеспечения производственной и трудовой деятельности, продукция, промышленные и производственные отходы и т. д. Кроме того, к возможным каналам утечки информации следует отнести совместную деятельность с другими фирмами;участие в переговорах; фиктивные запросы со стороны о возможности работать в фирме на различных должностях; посещения гостей фирмы; знания торговых представителей фирмы о характеристиках изделия; излишнюю рекламу; поставки смежников; консультации специалистов со стороны; публикации в печати и выступления, конференции, симпозиумы и т. д.; разговоры в нерабочих помещениях; правоохранительные органы; «обиженных» сотрудников предприятия и т. п.

Все возможные способы защиты информации сводятся к нескольким основным методикам:

- воспрепятствование непосредственному проникновению к источнику информации с помощью инженерных конструкций технических средств охраны;

- скрытие достоверной информации;

- предоставление ложной информации.

Упрощенно принято выделять две формы восприятия информации – акустическую и зрительную (сигнальную). Акустическая информация в потоках сообщений носит преобладающий характер. Понятие зрительной информации весьма обширно, поэтому ее следует подразделять на объемно-видовую и аналогово-цифровую.

Самыми распространенными способами несанкционированного получения конфиденциальной информации являются:

- прослушивание помещений с помощью технических средств;

- наблюдение (в т. ч. фотографирование и видеосъемка);

- перехват информации с использованием средств радиомониторинга информативных побочных излучений технических средств;

- хищение носителей информации и производственных отходов;

- чтение остаточной информации в запоминающих устройствах системы после выполнения санкционированного запроса, копирование носителей информации;

- несанкционированное использование терминалов зарегистрированных пользователей с помощью хищения паролей;

- внесение изменений, дезинформация, физические и программные методы разрушения (уничтожения) информации.

Современная концепция защиты информации, циркулирующей в помещениях или технических системах коммерческого объекта, требует не периодического, а постоянного контроля в зоне расположения объекта. Защита информации включает в себя целый комплекс организационных и технических мер по обеспечению информационной безопасности техническими средствами. Она должна решать такие задачи, как:

предотвращение доступа злоумышленника к источникам информации с целью ее уничтожения, хищения или изменения;

защита носителей информации от уничтожения в результате различных воздействий;

предотвращение утечки информации по различным техническим каналам.

Способы и средства решения первых двух задач не отличаются от способов и средств защиты любых материальных ценностей, третья задача решается исключительно способами и средствами инженерно-технической защиты информации.

5.2. Технические средства негласного съема информации

Для определения способов пресечения утечки информации необходимо рассмотреть известные технические средства негласного съема информации и принципы их действия.

У злоумышленников есть достаточно большой выбор средств для несанкционированного получения конфиденциальной информации. Одни удобны благодаря простоте установки, но, соответственно, также легко могут быть обнаружены. Другие очень сложно разыскать, но их непросто и установить. Они различаются по технологии применения, по схемам и способам использования энергии, по видам каналов передачи информации. Важно подчеркнуть, что на каждый метод получения информации по техническим каналам ее утечки существует метод противодействия, часто не один, который может свести такую угрозу к минимуму.

В зависимости от схемы и способа использования энергии спецсредства негласного получения информации можно подразделить на пассивные (переизлучающие) и активные (излучающие). Обязательными элементами всех активных спецсредств является датчик или сенсор контролируемой информации, преобразующий информацию в электрический сигнал. Усилитель-преобразователь, который усиливает сигнал и преобразует его в ту или иную форму для последующей передачи информации. Форма сигнала может быть аналоговой или цифровой. Обязательным элементом активных спецсредств съема информации является оконечный излучающий модуль.

Пассивные устройства не излучают вовне дополнительную энергию. Для получения информации от подобных устройств с удаленного контрольного пункта в направлении контролируемого объекта направляется мощный сигнал. Достигая объекта, сигнал отражается от него и окружающих предметов и частично возвращается на контрольный пункт. Отраженный сигнал несет в себе информацию о свойствах объекта контроля. К пассивным спецсредствам формально можно отнести практически все средства перехвата информации на естественных или искусственных каналах связи. Все они энергетически и физически скрытны.

Самым распространенным и относительно недорогим способом негласного съема информации до сих пор остается установка разнообразных закладок (жучков). Закладное устройство – скрытно устанавливаемое техническое средство негласного съема информации. Одни из них предназначены для получения акустической информации, другие – для получения видовых изображений, цифровых или аналоговых данных от использующихся вычислительных средств и средств оргтехники, средств связи, телекоммуникации и др.

Сегодня на рынке присутствует огромное количество подобных устройств. Они различаются исполнением и способом передачи информации – автономные или сетевые, они могут быть изготовлены в виде стандартных элементов существующих силовых и слаботочных линий (вилок, разъемов и т. п.), радиозакладки в виде авторучек, пепельниц, картона, «забытых» личных вещей, стандартных элементов телефонных аппаратов и т. п. К этой же категории средств относятся различные варианты миниатюрных диктофонов, микрокамер, телекамер и проч.

Более дорогие и предназначенные для продолжительного контроля технические средства заранее устанавливаются на объектах контроля (например, в период капитального или косметического ремонта). Это могут быть проводные средства с микрофонами, глубоко замаскированные закладки (например, в вычислительной технике), средства акустического или видеоконтроля, автономные радиомикрофоны или оптоэлектронные микрофоны с вынесенными излучающими элементами и др.

Наиболее сложные и соответственно самые дорогие – специальные технические средства, позволяющие перехватывать информацию на некотором удалении от ее источника. Это разнообразные регистраторы виброакустических колебаний стен и систем коммуникаций, возникающих при разговоре в помещении; регистраторы ослабленных акустических полей, проникающих через естественные звуководы (например, системы вентиляции); регистраторы побочных излучений от работающей оргтехники; направленные и высокочувствительные микрофоны для контроля речевой информации от удаленных источников; средства дистанционного визуального или видеоконтроля; лазерные средства контроля вибраций оконных стекол и др.

 

5.3 Прослушивание помещений с помощью технических средств

Регистрация разговоров (переговоров) является одним из самых распространенных способов и достаточно информативным каналом негласного получения информации. Прослушивание может осуществляться путем как непосредственного подслушивания (через дверь, вентиляционные каналы, стены, и т. п.), так и с использованием технических средств. Это могут быть разнообразные микрофоны, диктофоны (аналоговые с записью на магнитную ленту, цифровые с записью на флеш-память, в т. ч. оборудованные акустоматом), направленные микрофоны и т. п. Тактика применения этих устройств довольно проста, но эффективна.

Акустические микрофоны. Самыми распространенными устройствами являются различные микрофоны. Микрофоны могут быть встроены в стены, электро– и телефонные розетки, различную аппаратуру и др. Они могут быть закамуфлированы под что угодно, например, могут иметь вид обычного конденсатора, который стоит в схеме принтера и подключен к его системе питания. Чаще всего используются проводные микрофоны с передачей информации по специально проложенным проводам, по сети электроснабжения, по проводам сигнализации, радиотрансляции и т. п. Дальность передачи информации от таких устройств практически не ограничена. Они, как правило, появляются после различных ремонтов, после аренды помещений, визитов различных проверяющих и т. п. Обнаруживаются с трудом, но зато легко ликвидируются.

Радиомикрофоны – это микропередатчики УКВ-диапазона, которые могут быть и стационарными, и временными. Сами разговоры перехватываются на расстоянии до нескольких десятков метров. Дальность передачи информации составляет от десятков до сотен метров, причем для увеличения дальности применяют промежуточные ретрансляторы, а «жучки» устанавливают на металлические предметы – трубы водоснабжения, бытовые электроприборы (служащие дополнительной передающей антенной).

Любые радиомикрофоны и телефонные передатчики выдают себя излучением в радиодиапазоне (20–1500 МГц), поэтому так или иначе они могут быть обнаружены с помощью пассивных средств. Атмосферные и промышленные помехи, которые постоянно присутствуют в среде распространения носителя информации, оказывают наибольшее влияние на амплитуду сигнала, и в меньшей степени – на его частоту. В функциональных каналах, допускающих передачу более широкополосных сигналов, например, в УКВ-диапазоне, передачу информации осуществляют, как правило, частотно-модулированными сигналами как более помехоустойчивыми, а в узкополосных ДВ-, СВ– и KB-диапазонах – амплитудно-модулированными сигналами. Для повышения скрытности работы мощность передатчиков проектируется небольшой. Высокая скрытность передачи сигнала от радиомикрофонов нередко достигается выбором рабочей частоты, близкой к несущей частоте мощной радиостанции, и маскируется ее сигналами.

Подведенные микрофоны могут иметь самую разнообразную конструкцию, соответствующую акустическим «щелям». «Игольчатый» микрофон, звук к которому подводится через тонкую трубку длиной около 30 см, может быть просунут в любую щель. Динамический тяжелый капсюль, например, можно опустить в вентиляционную трубу с крыши. А плоский кристаллический микрофон можно подвести под дверь снизу.

Оптический микрофон-передатчик передает сигнал от выносного микрофона невидимым глазу инфракрасным излучением. В качестве приемника используется специальная оптоэлектронная аппаратура с кремниевым фотоприемником.

По времени работы передатчиков спецсредства подразделяют на непрерывно излучающие, с включением на передачу при появлении в контролируемом помещении разговоров или шумов и дистанционно управляемые. Сегодня появились «жучки» с возможностью накопления информации и последующей ее передачи в эфир (сигналы со сверхкороткой передачей), с псевдослучайной скачкообразной перестройкой несущей частоты радиосигнала, с непосредственным расширением спектра исходного сигнала и модуляцией несущей частоты псевдослучайной М-последовательностью (шумоподобные сигналы).

Недостатком всех описанных выше средств акустической разведки является необходимость проникновения на интересующий объект в целях скрытной установки спецаппаратуры. Этих недостатков лишены направленные микрофоны для прослушивания разговоров. Они могут иметь различное конструктивное исполнение.

Используется микрофон с параболическим отражателем диаметром от 30 см до 2 м, в фокусе которого находится чувствительный обычный микрофон. Микрофон-трубка может камуфлироваться под трость или зонтик. Не так давно появились так называемые плоские направленные микрофоны, которые могут встраиваться в стенку дипломата или вообще носиться в виде жилета под рубашкой или пиджаком. Самыми современными и эффективными считаются лазерные и инфракрасные микрофоны, которые позволяют воспроизводить речь, любые другие звуки и акустические шумы при светолокационном зондировании оконных стекол и других отражающих поверхностей. При этом дистанция прослушивания в зависимости от реальной обстановки может достигать сотен метров. Это очень дорогие и сложные устройства.

Несанкционированный доступ к акустической информации может быть также осуществлен с помощью стетоскопов и гидроакустических датчиков. Звуковые волны, несущие речевую информацию, хорошо распространяются по воздуховодам, водопроводным трубам, железобетонным конструкциям и регистрируются специальными датчиками, установленными за пределами охраняемого объекта. Эти устройства засекают микроколебания контактных перегородок с помощью прикрепленного к обратной стороне преграды миниатюрного вибродатчика с последующим преобразованием сигнала. С помощью стетоскопов возможно прослушивание переговоров через стены толщиной более метра (в зависимости от материала). Иногда используются гидроакустические датчики, позволяющие прослушивать разговоры в помещениях, используя трубы водоснабжения и отопления.

Утечка акустической информации возможна также из-за воздействия звуковых колебаний на элементы электрической схемы некоторых технических приборов за счет электроакустического преобразования и гетеродинного оборудования. К числу технических устройств, способных образовывать электрические каналы утечки, относятся телефоны (особенно кнопочные), датчики охранной и пожарной сигнализации, их линии, сеть электропроводки и т. д.

Например, в случае с телефонными аппаратами и электрическими часами утечка информации происходит за счет преобразования звуковых колебаний в электрический сигнал, который затем распространяется по проводным линиям. Доступ к конфиденциальной информации может осуществляться путем подключения к этим проводным линиям.

В телевизорах и радиоприемниках утечка информации происходит за счет имеющихся в этих приборах гетеродинов (генераторов частоты). Из-за модуляции звуковым колебанием несущей частоты гетеродина в систему «просачивается» звуковая информация и излучается в виде электромагнитного поля.

Чтобы обнаружить наличие таких каналов утечки в охраняемом помещении, включают мощный источник звуковых колебаний и проверяют наличие сигналов на выходящих линиях.

Для обнаружения закладок с передачей акустической информации по естественным проводным каналам (телефонная линия, электросеть, цепи охранно-пожарной сигнализации и пр.) используется метод обнаружения известного звукового сигнала. При такой технологии поиск закладных устройств осуществляется прослушиванием сигналов в проводной коммуникации с целью идентификации известного звука «на слух».

Чтобы свести возможные потери от утечки информации к минимуму, нет необходимости стараться обеспечить защиту всего здания. Главное – необходимо ограничить доступ в те места и к той технике, где сконцентрирована конфиденциальная информация (с учетом возможностей и методов ее дистанционного получения).

Особо важен выбор места для переговорной комнаты. Ее целесообразно размещать на верхних этажах. Желательно, чтобы комната для переговоров не имела окон или же они выходили бы во двор. Использование средств сигнализации, хорошая звукоизоляция, звуковая защита отверстий и труб, проходящих через эти помещения, демонтаж излишней проводки, применение других специальных устройств серьезно затруднят попытки внедрения спецтехники съема акустической информации. Также в комнате для переговоров не должно быть телевизоров, приемников, ксероксов, электрических часов, телефонных аппаратов и т. п.

 

<== предыдущая лекция | следующая лекция ==>
Обнаружители запрещенных к проносу предметов | Способы защиты информации
Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 736; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.031 сек.