Uploaded by frolova_karina

Технические каналы утечки информации и методы защиты информации

Содержание
Введение ................................................................................................................... 3
1 Технические каналы утечки информации. ........................................................ 4
1.2 Основные угрозы безопасности ....................................................................... 4
1.2. Общие понятия ................................................................................................. 5
1.3 Технические каналы утечки информации. Структура, классифи-кация и
основные характеристики....................................................................................... 6
2. Условные и субъективные факторы способствующие утечке информации
по техническим каналам связи .............................................................................. 9
2.1 Причины утечки информации и возможные ситуации ................................. 9
2.2 Перехват информации .................................................................................... 10
2.3 Незаконное подключение, приводящее к утечке информации .................. 11
3. Методы и способы противодействия утечке информации по техническим
каналам ................................................................................................................... 13
3.1 Защита информации в сетях связи ................................................................ 13
3.2 Защита от несанкционированного съема акустической информации ....... 15
3.3 Защита информации от утечки по визуально оптическим каналам .......... 16
Введение
Значение информации в современном обществе непрерывно растет.
Во все времена информация, имеющая особое значение для государства
защищалась и тщательно скрывалась.
Общество не стоит на месте и технологии развиваются. Развитие
общества и совершенствование технологий сопровождается таким явлением
как шпионаж, несанкционированный доступ к охраняемой информации,
киберпреступлениям. Поэтому защита информации является одной из
важнейших задач в любой сфере деятельности человека.
Защита информации обеспечивает сохранность информации в любом
её виде. Организация мер защиты информации должна проводится в
соответствии с действующими нормативными документами и законами
Современные предприятия ведут свою деятельность обеспечивая
систему защиты информации. Защита информации включает в себя
организационно нормативные мери и технические средства контроля
безопасности информации в автоматизированных системах.
1 Технические каналы утечки информации.
1.2 Основные угрозы безопасности
Действия которые могут привести к нарушению конфиденциальности,
целостности и доступности информации, а также процессы которые могут
нанести ущерб компьютерным и информационным системам являются
угрозой
безопасности
информации.
Угрозы
бывают
двух
типов
:
искусственные и естественные. Естественные угрозы никак не зависят от
человеческого фактора, к ним можно отнести отключение электричества,
пожар, разрушение здания, наводнение и прочие стихийные бедствия.
Искусственные угрозы напрямую зависят от человека, но они могут быть
преднамеренными и непреднамеренными. Чаще всего непреднамеренные
угрозы возникаю из-за незнания или некомпетентности сотрудника
организации, примером таких угроз может быть установка нелицензионных
программ, которые могут содержать вирусы, в дальнейшем из-за таких
программ нарушается работа компьютерных систем и это может привести к
уничтожению информации или её хищению. Преднамеренные угрозы
создаются специально для получения какой-либо информации или просто
для получения денег.
К основным угрозам информационной безопасности можно отнести:
− несанкционированный доступ (получение данных, к которым у нас
нет права доступа);
− нежелательный контент (вирусы и шпионские программы, задача
которых получить конфиденциальную информацию);
− потеря данных (повреждение или утрата информации);
− утечка информации (неправомерное получение конфиденциальной
информации);
− кибертерроризм
безопасности информации).
(незаконные
действия,
несущие
угрозу
1.2. Общие понятия в информационной безопасности
Конфиденциальность – степень защищенности информации при
котором доступ к ней имеют ряд лиц с определенным доступом и
привилегиями.
Доступность – состояние информации, при котором лица имеющие
права доступа могут беспрепятственно их реализовать.
Целостность – информация в неискаженном виде.
Достоверность – характеристика не искаженности информации
Защищаемая информация – предмет собственности, который подлежит защите в соответствии с требованием правовых документов и
требованием установленным собственником информации.
Защита информации – деятельность, направленная на обеспечение
конфиденциальности,
целостности,
достоверности
и
доступности
информации.
Утечка информации – бесконтрольное распространение информации
за пределы организации и определенной группы лиц, имеющих доступ к
секретной информации.
Основные объекты защиты информации
Информация связанная с тайными и конфиденциальными сведениями.
Технические средства приема, обработки и хранения информации. К
ним относятся программные средства система связи и передачи данных,
средства приема и передачи, системы и средства обрабатывающие
документы с секретной информацией.
Вспомогательные технические средства и системы. К ним относятся
системы пожарной и охранной сигнализации, контрольно – измерительная
аппаратура, электроприборы и т.д.
Иными словами, объектами защиты информации это источники
информации; переносчики информации и получатели информации.
1.3 Технические каналы утечки информации. Структура, классификация и основные характеристики
С точки зрения уязвимости у злоумышленников вызывают интерес
средства приёма, обработки и хранения информации и вспомогательные
технические средства и системы, так как эти технические средства имеют
выход за пределы контролируемой зоны. Зона, в которой возможен перехват
электромагнитных
излучений,
содержащих
секретную
информацию,
называют опасной зоной.
Технический канал утечки информации представляет собой –
совокупность
объектов
разведки,
технических
средств
разведки
и
физической среды, в которой происходит распространение информационного
сигнала. Сигналы распространяются в разных физических средах, среды
могут быть газовыми, жидкими и твердыми, это могут быть конструкции
зданий, воздушное пространство, грунт, токопроводящие элементы и т.д.
Классификация
утечек
по
техническим
каналам
может
быть
представлена следующим образом :
Технические каналы утечки информации
Технические каналы утечки информации, обрабатываемой ТСПИ
Электромагнитны
Параметрические
Вибрационные
Электрические
Технические
каналы
утечки
информации при
передаче её по
каналам связи
Технические
каналы
утечки
речевой
информации
Технические
каналы
утечки
видовой
информации
Электромагнитны
Акустические
Наблюдение
за объектами
Паразитные
связи
Виброакустические
Съемка
объектов
Индукционные
Параметрические
Съемка
документа
Электрические
Акустоэлектрические
Технические каналы утечки информации при передаче её по каналам
связи бывают следующих видов:
Электромагнитные каналы.
Электромагнитные излучения передатчиков связи, модулированные
информационным
сигналом
(прослушивание
сотовых
телефонов,
радиолинейных линий связи).
Электрические каналы – осуществляются по средствам подключение
к линиям связи.
Индукционный канал – возникновение вокруг высокочастотного
кабеля
электромагнитного
поля
при
прохождении
информационных
сигналов.
Паразитные связи
обусловлены наличием электрической емкости
между проводниками усилителей, деталями и элементами.
Технические каналы утечки речевой информации.
Акустические каналы (распространение происходит по воздуху).
Виброакустические каналы (среда распространения – строительные
конструкции).
Параметрические каналы – ( это результат воздействия акустиче-ского
поля на элементы схем это приводит к модуляции высокочастотного сигнала
в информационный).
Акустические
каналы
(происходит
путём
преобразования
акустических сигналов в электрические).
Оптико-электронный канал (происходит при облучении лазером
вибрирующих поверхностей).
Технические каналы утечки видовой информации.
Наблюдение за объектами (оптические приборы, тепловизоры ).
Съемка объектов (фотографические и телевизионные средства).
Съемка документов (использование портативных фотоаппаратов).
2. Условные и субъективные факторы
информации по техническим каналам связи
способствующие
утечке
2.1 Причины утечки информации и возможные ситуации
Самыми частыми и опасными угрозами являются ошибки штатных
пользователей, системных администраторов, операторов.
Среди
самых
распространенных
причин
утечки
информации
выделяют:
Неправильное обращение с технической базой предприятия .
Отсутствие какой либо защиты информации.
Некомпетентность сотрудников и халатность.
Постоянная смена сотрудников.
Отсутствие контроля за сотрудниками и техническими средствами.
Использование не лицензионных программных средств.
Чаще всего вина в утечке информации возлагается на сотрудников
предприятия, но есть причины утечки не зависящие от человеческого
фактора:
Стихийные бедствия
Аварии на технических станциях
Отказ аппаратуры
Разрушение или повреждение помещений
Для передачи информации внутри предприятия используются каналы
связи, они состоят из носителя информации, канала приемника, канала
передачи и получателя. Сигналы передаются следующим способом:
Световые лучи
Звуковые волны
Электромагнитные излучения
Материалы и вещества
Бывают случаи, когда канал связи возникает в другом месте, он
неявный именно поэтому его называют каналом утечки информации.
2.2 Перехват информации
Перехват информации это очень простой и распространенный способ
создать технический канал утечки информации. Основан на приеме сигналов
электромагнитной
энергии
с
помощью
пассивных
средств
сбора
информации. Средства располагаются на безопасном расстоянии.
Перехватывают открытые и кодированные источники информации.
Активно используется способ для перехвата электромагнитных посылов,
можно
получить
несанкционированную
информацию
от
радионавигационных систем.
В качестве устройств для перехвата канала утечки используется такая
аппаратура, как:
Антенная система.
Усилители широкополосные.
Панорамные анализаторы.
Промежуточные устройства.
Эти устройства хорошо анализируют данные, полученные путем
перехвата. Чаще всего утечка информации происходит по радиосвязи,
телефону и на мобильных радиостанциях. По диапазону радиоволн можно
определить место для установки приемной аппаратуры. Она охватывает весь
диапазон электромагнитных волн.
Такой способ создания технического канала утечки информации
имеет ряд особенностей:
Не требуется контакта с источником информации.
Методика защищена от погодных условий или времени дня.
Скорость
поступления
сведений
очень
высокая,
полученная
информация свидетельствует о происходящем в данный момент.
Источнику информации очень трудно вычислить злоумышленника.
Человек или устройство для приема не подозревают наличие перехвата на
линии связи.
2.3 Незаконное подключение, приводящее к утечке информации
Этот
способ
осуществляется
контактным
или
бесконтактным
подключением линии или проводки с целью заполучения информации. Этот
способ используется на разных уровнях и масштабах – от обычной установки
параллельного телефона до постройки подслушивающих станций.
Подключить провода можно к любой цепочке или системе связи.
Реально подключение к линиям питания и заземления. Разрабатывается
устройство для образования канала утечки информации посредством
подключения к оптиковолоконным линиям. Более сложной структурой
обладают бесконтактные средства.
Каналы утечки конфиденциальной информации можно разделить с
учетом физической природы и способов распространения и перехвата
данных на:
Электромагнитные.
Главными параметрами, по которым изменяется информационный
сигнал, являются сила тока, напряжение, частота и фаза. Сами элементы
технической системы проводимости воспринимаются как излучатели
электромагнитного
поля.
Поле
модулируется
по
закону
изменения
информационного сигнала.
Каналы утечки информации возникают за счет разных побочных
электромагнитных излучений. Перехват этих излучений, а соответственно, и
информации происходит с помощью радиотехнической разведки, которая
располагается далеко за пределами зоны контроля. Территория, на которой
возможно вести перехват важной информации, называется опасной зоной,
там
соотношение
«информационный
сигнал/помеха»
превышает
нормативные показатели.
Электрические.
Причины появления каналов утечки информации следующие:
наводки электромагнитных излучений системы на соединительные
линии и посторонние проводники;
просачивание сигналов информации в связи электропитания системы;
попадание информационных сигналов в цепи заземления системы.
Системы приема и передачи технической информации, которые
принимают побочные электромагнитные излучения, называются случайными
антеннами. Они бывают распределенными и сосредоточенными.
Перехватить информацию можно с помощью непосредственного
подключения
к
соединительным
линиям
системы
и
посторонним
проводникам. Также подключиться можно к системам электропитания и
заземления, по которым проводится основной сигнал. В последнее время
стали использовать аппаратные закладки. От них информация передается по
радиоканалу напрямую мошеннику или записывается на устройство с
последующей передачей. Установить передатчики можно на любые системы
и цепи, их излучение модулируется информационным сигналом.
Параметрические.
Перехват
высокочастотного
информации
облучения
можно
систем
осуществить
передачи
с
данных.
переизлучения происходит перемена параметров сигнала.
помощью
Во
время
3. Методы и способы противодействия утечке информации по
техническим каналам
3.1 Защита информации в сетях связи
Для защиты информации в линиях связи необходимо определить
порядок ведения деловых бесед по телефону, узаконить круг лиц,
допускаемых к секретным данным, запретить сотрудникам вести служебные
переговоры с домашних телефонов. Для передачи особенно важных
материалов, использовать только устойчивые сети связи и скремблеры.
Для
защиты
телефонных
каналов
связи
необходимо,
чтобы
распределительная коробка телефонов находилась в помещении фирмы и
контролировалась
службой
безопасности,
если
данное
требование
невыполнимо, то необходимо установить распределительную коробку в
закрывающий на замок металлический ящик, оборудованный сигнализацией.
Для
ремонта
телефонных
аппаратов
необходимо
нанимать
только
проверенных специалистов.
Поиск подслушивающих устройств всегда начинается с внешнего
осмотра телефонных линий и телефонного аппарата. Проверка, возможна
только на участке от аппарата до распределительной коробки, контроль в
остальных зонах невозможен без привлечения служащих АТС.
Обеспечение защиты информации, циркулирующей в телефонных
линиях связи, требуют наличия специальной аппаратуры, которую по
принципу действия можно разделить на :
аппаратуру контроля линий связи:
Индикаторные устройства;
Анализаторы проводных линий и кабельные локаторы;
Детекторы поля, специальные радиоприемные устройства и универсальные комплексы контроля.
Аппаратуру защиты:
Многофункциональные устройства защиты телефонных линий;
Устройства уничтожения «закладок»;
Устройства защиты от пиратского подключения;
Аппаратура линейного и пространственного зашумления;
Аппаратура кодирования информации;
Аппаратура защиты от ВЧ-навязывания.
Простейшим индикатором наличия подслушивающих устройств,
является устройство типа ЛСТ-1007 «Телефонный страж». Устройство
устанавливается на заранее проверенной телефонной линии и настраивается
с учетом ее параметров. Питание осуществляется от самой линии. При
подключении любых несанкционированных устройств, которые тоже
питаются от телефонной сети, подается сигнал тревоги.
Для проведения углубленных исследований телефонных линий на
предмет
обнаружения
подключений
подслушивающих
устройств
используется более серьезная аппаратура, доступная только специалистам.
Это анализаторы телефонных линий и кабельные локаторы. Телефонный
анализатор в простейшем виде представляет собой комбинацию мультимера
и прибора, позволяющего обнаруживать изменения в телефонном аппарате.
С помощью мультимера отмечаются отклонения от нормальных значений
ряда параметров абонентской линии связи при снятой и положенной
телефонной трубке. Повышенное или пониженное по сравнению со
стандартным значением напряжение или сопротивление может означать
параллельное
или
последовательное
подключение
подслушивающих
устройств. Существуют анализаторы, способные инициировать работу и тем
самым выявлять подслушивающие устройства, приводимые в действие от
сигнала вызова.
Один из типичных представителей данного класса приборов – ССТА1000 – портативный анализатор фирмы ССS Communication Control.
3.2 Защита от несанкционированного съема акустической информации
Генераторы шума в речевом диапазоне получили достаточно широкое
распространение в практике защиты информации. Они используются для защиты от несанкционированного съема акустической информации путем маскировки звукового сигнала. Маскирование проводится «белым» шумом с
корректированной спектральной характеристикой.
Главный недостаток применения источников шумов в акустическом
диапазоне – это невозможность комфортного проведения переговоров. Практика показывает, что в помещении где работает генератор шума невозможно
находиться более 10-15 мин. Подобные системы применяются для
дополнительной защиты дверных проемов, межрамочного пространства
окон, систем вентиляции и т. д.
Наиболее эффективным средством защиты помещений, предназначенных для проведения конфиденциальных мероприятий, от съема информации
через оконные стекла, стены, системы вентиляции, трубы отопления, двери и
т. д. являются устройства виброаккустической защиты. Данная аппаратура
позволяет
предотвратить
микрофонов,
прослушивание
звукозаписывающей
с
аппаратуры,
помощью
проводных
радиомикрофонов
и
электронных стетоскопов, лазерного съема акустической информации с окон
и т. д. Противодействие прослушиванию обеспечивается внесением
виброакустических шумовых колебаний в элементы конструкции здания.
Аппаратура включает блок формирования и усиления шумового сигнала и
несколько акустических и виброакустических излучателей. Генератор
формирует
«белый»
шум
в
диапазоне
звуковых
частот.
Передача
акустических колебаний на ограждающие конструкции производится при
помощи
пьезоэлектрических
или
электромагнитных
вибраторов
с
элементами крепления.
Предусмотренная в большинстве изделий возможность подключения
акустических излучателей, позволяет «зашумлять» вентиляционные каналы и
дверные тамбуры. Также имеется возможность плавной регулировки уровня
шумового акустического сигнала.
3.3 Защита информации от утечки по визуально оптическим каналам
Защита информации от утечки по визуально-оптическому каналу —
комплекс
мероприятий,
исключающих
возможность
выхода
конфиденциальной информации за пределы контролируемой зоны за счет
распространения световой энергии.
Для защиты информации от утечки по визуально-оптическому каналу
за пределы контролируемой зоны рекомендуется:
располагать объекты защиты так, чтобы исключить отражение света в
стороны возможного расположения злоумышленника;
уменьшить отражательные свойства объекта защиты;
уменьшить освещенность объекта защиты;
использовать средства преграждения или
ослабления отраженного
света, например экраны, плотные шторы, жалюзи, темные стекла и т.д.;
применять средства маскировки с целью защиты информации от
злоумышленника;
использовать средства пассивной и активной защиты источника от
неконтролируемого распространения отражательного или излученного света
и других излучений;
осуществлять маскировку объектов защиты, изменяя отражательные
свойства и контраст фона;
применять маскирующие средства сокрытия объектов можно в виде
аэрозольных завес и маскирующих сеток, красок.
Аэрозольные завесы активно применяют для сокрытия защищаемой
информации от злоумышленников. Они представляют собой взвешенные в
газообразной среде мельчайшие частицы различных веществ, которые в
зависимости от размеров и агрегатного сочетания образуют дым или туман.
Завесы преграждают распространение отраженного от объекта защиты света.
Аэрозольные образования в виде маскирующих завес обеспечивают
защиту объектов, техники и выпускаемой продукции.