Економічна безпека підприємств, організацій та установ - Ортинський В. Л. - Канали витоку інформації
Захист мовної інформації є одним із найважливіших у загальному комплексі заходів технічного захисту інформації (ТЗІ). Несанкціоноване ознайомлення із мовною інформацією з метою її подальшого використання є можливим шляхом перехоплення її зловмисниками. Для цього зловмисник може використовувати широкий арсенал портативних засобів акустичної мовної розвідки, які дають змогу перехоплювати мовну інформацію акустичним, віброакустичним, електроакустичним та оптикоакустичним каналами.
Основні з таких засобів:
O малогабаритні диктофони, магнітофони та пристрої запису на основі цифрової схемотехніки;
O спрямовані мікрофони;
O електронні стетоскопи;
O електронні пристрої перехоплення мовної інформації (закладні пристрої) з датчиками мікрофонного й контактного типів з передаванням перехопленої інформації по радіо, оптичному (в інфрачервоному діапазоні хвиль) та ультразвуковому каналах, мережі електроживлення, по телефонних лініях зв'язку, з'єднувальних лініях допоміжних технічних засобів або спеціально прокладених лініях;
O оптико-електронні (лазерні) акустичні системи та ін.
Портативна апаратура звукозапису та закладні пристрої із датчиками мікрофонного типу (перетворювачі акустичних сигналів, що поширюються в повітряному та газовому середовищах) можуть бути встановлені під час неконтрольованого перебування фізичних осіб ("агентів") безпосередньо у виділених приміщеннях. Ця апаратура забезпечує реєстрацію розмови середньої гучності на відстані 10-15 м від її джерела.
Електронні стетоскопи та закладні пристрої з датчиками контактного типу дають змогу перехоплювати мовну інформацію без фізичного доступу "агентів" до захищуваного приміщення. При цьому датчики закладних пристроїв установлюються переважно біля місць можливих витоків такої інформації:
O мікрофонного типу (біля виходів кондиціонерів та вентиляційних каналів);
O контактного типу (перетворювачі віброакустичних сигналів, що поширюються по будівельних конструкціях споруд, інженерних комунікаціях та ін.) на зовнішніх поверхнях будівель, у віконних проймах та рамах, у суміжних (службових і технічних) приміщеннях за дверними проймами, на перегородках, трубах систем опалення та водопроводу, коробах вентиляційних та інших систем.
Відомо, що за допомогою таких засобів розвідки можна перехоплювати мовну інформацію в залізобетонних будівлях через 1-2 поверхи, по трубопроводах через 2-3 поверхи і по вентиляційних системах 20-30 м завдовжки.
Застосування для ведення розвідки спрямованих мікрофонів і оптико-електронних (лазерних) акустичних систем не потребує проникнення "агентів" не тільки у виділені (захищувані) приміщення та суміжні з ними, а й на охоронну територію об'єкта. Розвідку можна вести із сусідніх будівель чи автомобілів, що перебувають на автостоянках біля будівлі.
За допомогою спрямованих мікрофонів можна перехоплювати розмову із виділених приміщень за наявності в них вікон в умовах міста (на фоні транспортних шумів) на відстані близько 50 м.
Максимальна відстань ведення розвідки з використанням оптико-електронних (лазерних) акустичних систем, які знімають інформацію з внутрішнього скла, сягає 150-200 м в умовах міста (наявність інтенсивних акустичних перешкод, запиленість повітря).
Захисту мовної інформації можна досягти проектно-архітектурними рішеннями, проведенням організаційних і технічних заходів, а також виявленням електронних пристроїв перехоплення інформації. Канали витоку мовної інформації можна виявити на об'єкті, знайшовши підслуховувальні пристрої й системи.
Аналіз ризиків дає можливість виявити всі реальні загрози інформаційній безпеці об'єкта, які класифікують за кількома критеріями: за імовірністю прояву, за можливими збитками та ін. На цьому перший етап створення системи захисту інформації об'єкта завершується.
Створюють чи аналізують систему захисту мовної інформації у такій послідовності.
1. Вивчення об'єкта захисту (особливості конструкції будівлі, обстановка навколо об'єкта, опис приміщень та наявних технічних засобів). При цьому виявляють найнебезпечніші місця. В описі приміщення фіксують повну інформацію про приміщення та устаткування, яке в ньому розміщене, щоб у разі потреби можна було виявити можливі канали витоку інформації. Для більш повного виявлення таких каналів (природних і штучних) проводять інструментальну перевірку. Виявлення природних каналів полягає у визначенні потенційної можливості перехоплення мовної інформації із приміщень об'єкта. Природні канали існують на будь-якому об'єкті і зумовлені процесами оброблення та передавання інформації. Виявлення штучних (спеціальних) каналів витоку інформації зводиться до виявлення на об'єкті підслуховувальних пристроїв і систем. Інструментальну перевірку можуть проводити організації, що мають відповідну ліцензію на це.
2. Побудова "часткових" моделей порушників і загроз за даними, отриманими на першому етапі. При цьому користуються загальними рекомендаціями щодо створення моделей порушників і загроз.
3. Виконання робіт зі створення системи захисту у складі організаційних, первинних технічних та основних технічних заходів (див. відповідні рекомендації). За наявності на об'єкті приміщень, де циркулює таємна інформація (приміщення 1-3 категорій), обов'язково проводять атестацію (державну експертизу) засобів інформатизації й технічного захисту інформації (див. відповідні рекомендації).
Розглянемо оснащення об'єкта засобами захисту мовної інформації на прикладі оснащення кабінету керівника фірми.
Припустімо, що в результаті інженерного аналізу та інструментальної перевірки в приміщенні було виявлено можливі функціональні канали витоку інформації (табл. 4.1).
Таблиця 4.1. Функціональні канали витоку інформації у приміщенні
Канал витоку інформації |
Опис |
Акустичний |
Мембранне перенесення енергії мовних сигналів через перегородки за рахунок малої маси і слабкого згасання сигналів |
Акустичний |
Витік інформації за рахунок слабкої акустичної ізоляції (щілини в стояках системи опалення, вентиляції") |
Вібраційний |
Витік інформації за рахунок поздовжніх коливань огороджувальних конструкцій і арматури системи центрального опалення |
Електронні пристрої перехоплення мовної інформації із телефонних ліній зв'язку |
Знімання інформації з телефонної лінії |
ПЕМВН |
Витік інформації за рахунок модуляції корисним сигналом ЕМ-полів. що утворяться під час роботи побутової техніки |
За даними табл. 4.1 розробляють "часткову" модель порушника. Технічні можливості порушника перехоплення мовної інформації подано в табл. 4.2 як фрагмент його "часткової" моделі.
Таблиця 4.2. Технічні можливості порушника з перехоплення мовної інформації
Вид апаратури |
Варіант використання |
Імовірність застосування |
Радіомікрофони |
Заносні, заставні |
Імовірно |
Апаратура перехоплення телефонних переговорів |
Різні передавальні пристрої, які використовують як канали передачі через радіоефір або телефонну лінію |
Імовірно |
Мережні системи |
Передача мережею 220В |
Імовірно |
Портативна звукозаписна апаратура |
Запис інформації учасниками переговорів |
Імовірно |
Апаратура оптичної розвідки |
Фото-, відеознімання обстановки в приміщенні |
Імовірно |
Кабельні (дротові) мікрофони |
Закладені з верхніх помешкань у підвісну стелю |
Малоймовірно |
Стетоскопічні датчики |
Дротові й радіостетоскопи |
Імовірно |
Спрямовані мікрофони |
Тільки за відкритих вікон, кватирок |
Малоймовірно |
Лазерні мікрофони |
Зняття інформації із шибки |
Малоймовірно |
Системи для перехоплення ПЕМВН устаткування, промодульованих мовним сигналом |
Селективні нановольтметри. Спеціалізовані комплекси |
Малоймовірно |
Система захисту інформації, на думку власника, має забезпечити:
* оперативне і непомітне для оточення виявлення активних радіомікрофонів, занесених у приміщення, що мають традиційні канали передавання інформації;
* протидію виявленим радіомікрофонам із традиційним каналом передавання інформації;
* протидію перехопленню інформації, переданої по телефонній лінії (на ділянці до АТС);
- протидію занесеним у приміщення диктофонам і схованим відеокамерам;
O протидію апаратурі, що використовується для передавання сигналів у мережу 220В;
O протидію кабельним і радіостетоскопам;
O протидію веденню фотовізуальної й оптико-електронної розвідки;
O протидію спробам несанкціонованого доступу до інформації, що зберігається на твердому диску ПЕОМ;
O реєстрацію телефонних переговорів двома телефонними лініями. У результаті аналізу технічних вимог до системи захисту інформації слід обрати варіант комплексу засобів захисту мовної інформації з використанням засобів, які є в Україні сертифікованими чи мають узгоджені технічні умови (табл. 4.3).
Таблиця 4.3. Сертифіковані в Україні засоби захисту мовної інформації
Назва технічного засобу |
Основні характеристики | |
Пристрій для захисту телефонних ліній ПЗТЛ "Рікас-1, "Рікас-2" |
Призначений для захисту мовної інформації від витоку абонентськими телефонними лініями внаслідок акустоелектричного перетворення в телефонному апараті в режимі "очікування виклику" | |
Захисний пристрій "Базальт-3" |
Для захисту мовної інформації від витоку двопровідними лініями телефонного зв'язку внаслідок акустоелектричного перетворення в кінцевих абонентських пристроях, які перебувають у режимі "очікування виклику" | |
Пристрій для захисту телефонного апарата (ПЗТА) |
Захист від загроз несанкціонованого доступу до мовної конфіденційної інформації, зокрема: O внаслідок високочастотного "нав'язування" в телефонному апараті, який перебуває в режимі "очікування виклику", з візуальною та звуковою індикацією загрози O за рахунок підключення телефонного апарата до лінії тільки в разі підняття телефонної трубки чи за наявності сигналу виклику Не призначений для захисту інформації, що містить відомості, які становлять державну таємницю | |
Пристрій захисту "Базальт-1" |
Захист мовної інформації від витоку двопровідними лініями гучномовного зв'язку внаслідок акустоелектричного перетворення в кінцевих пристроях | |
Пристрій захисту "Кварц-2" |
Генерація шумових сигналів у звуковому діапазоні частот | |
Пристрій захисту "Базальт-4 ГА" |
Генерація шумових сигналів. Захист мовної інформації від витоку акустоелектричними та віброакустичними каналами | |
Пристрій захисту "Базальт-2ГС" |
Генерація шумових сигналів. Захист мовної інформації від витоку двопровідними лініями електричного живлення внаслідок акустоелектричного перетворення | |
Пристрій захисту інформації в аналогових телефонних абонентських лініях ПЗАТЛ |
Захист мовної інформації в аналогових абонентських лініях в режимі "очікування виклику" шляхом маскування шумоподібним сигналом. Додаткова функція захисту: неможливість набору номера з телефону, який підключається до абонентської лінії між пристроєм ПЗАТЛ та ATC | |
Пристрій захисту телефонних та радіотрансляційних ліній (ПЗТРЛ) "Топаз-1" |
Захист мовної інформації від витоку лініями телефонного зв'язку і радіотрансляції за рахунок акустоелектричних перетворень та високочастотного зондування у кінцевих пристроях | |
Комплекс Технічного захисту інформації об'єкта "МАРС-ТЗО" |
Захист інформації на об'єктах від витоку інформації акустичним та віброакустичним каналами шляхом створення шумових сигналів у діапазоні частот від 180 до 5600 Гц | |
Комплекс Технічного захисту інформації об'єкта "МАРС-ТЗО^" |
Захист інформації на об'єктах від витоку інформації акустичним та віброакустичним каналами шляхом створення шумових сигналів у діапазоні частот від 180 до 5600 Гц |
У конкуретно-ринкових відносинах виникає багато проблем щодо збереження конфіденційної (комерційною) інформації. Адже бізнес тісно пов'язаний з отриманням, накопиченням, зберіганням, обробленням і використанням різних масивів інформації. Якщо інформація є цінною, то факт таємного отримання її конкурентом приносить йому певний дохід, водночас ослаблюючи позиції тих, хто протистоїть йому на ринку.
Можливе також внесення певних змін в інформацію з корисливою метою, наприклад з метою дезінформації. Проте внести такі зміни нелегко, оскільки для правдоподібності її треба узгоджувати із загальним ходом подій за часом, місцем, метою і змістом, для цього потрібно добре знати обстановку в конкуруючій фірмі. Тому більш поширеною і небезпечною метою є знищення накопичених інформаційних масивів або програмних продуктів у документальній і магнітній формі.
Схожі статті
-
Для гарантування безпеки інформаційно-комунікаційних систем потрібно враховувати технологічні, логічні і фізичні чинники. Причинами збоїв у роботі...
-
З усіх видів злочинів у країнах СНД майже 70% становлять крадіжки і грабежі майна громадян, власності підприємств і фірм. І кожен третій серед цих...
-
При виконанні робіт можна використовувати певну модель системи інформаційної безпеки (рис. 1.8), побудовану відповідно до стандарту (ISO 15408) і даних...
-
2.1. Поняття та основні елементи системи економічної безпеки підприємства Система економічної безпеки кожного підприємства є індивідуальною, її повнота і...
-
2.1. Поняття та основні елементи системи економічної безпеки підприємства Система економічної безпеки кожного підприємства є індивідуальною, її повнота і...
-
Вкладаючи великі кошти в розвиток працівників, організації забезпечують участь усіх службовців в ухваленні рішень і реалізації стратегії співпраці....
-
Вкладаючи великі кошти в розвиток працівників, організації забезпечують участь усіх службовців в ухваленні рішень і реалізації стратегії співпраці....
-
Для створення служби безпеки керівництво і менеджери насамперед розпочати створення її системи безпеки, визначити структурні варіанти іі перспективи її...
-
Економічна безпека підприємств, організацій та установ - Ортинський В. Л. - 9. Стратегія співпраці
Вкладаючи великі кошти в розвиток працівників, організації забезпечують участь усіх службовців в ухваленні рішень і реалізації стратегії співпраці....
-
3.1. Служба безпеки як підсистема підприємства (організації) Завдання гарантування безпеки підприємства є одним із основних, пріоритетних завдань, що...
-
Організаційно служба безпеки великого підприємства складається з таких структурних одиниць: O відділу режиму і охорони; O спеціального відділу у складі...
-
4.1. Сутність і значення комерційної інформації. Комерційна таємниця підприємства На думку західних теоретиків-економістів, успішний розвиток...
-
4.1. Сутність і значення комерційної інформації. Комерційна таємниця підприємства На думку західних теоретиків-економістів, успішний розвиток...
-
З урахуванням накопиченого зарубіжного та вітчизняного досвіду пропонуємо варіант служби безпеки для фірми середнього масштабу. Вона складається із...
-
3.1. Служба безпеки як підсистема підприємства (організації) Завдання гарантування безпеки підприємства є одним із основних, пріоритетних завдань, що...
-
Загальні правила гарантування безпеки керівників: O під час переміщення суб'єкта, який перебуває під охороною, потрібно уникати постійних і незмінних...
-
Загальні правила гарантування безпеки керівників: O під час переміщення суб'єкта, який перебуває під охороною, потрібно уникати постійних і незмінних...
-
Внутрішньооб'єктний режим - це встановлений на фірмі порядок виконання правил внутрішнього трудового розпорядку щодо гарантування економічної безпеки,...
-
Внутрішньооб'єктний режим - це встановлений на фірмі порядок виконання правил внутрішнього трудового розпорядку щодо гарантування економічної безпеки,...
-
3.3.5.1. Завдання служби безпеки щодо гарантування режиму і охорони Основним завданням служби безпеки із забезпечення режиму і охорони є організація і...
-
3.3.5.1. Завдання служби безпеки щодо гарантування режиму і охорони Основним завданням служби безпеки із забезпечення режиму і охорони є організація і...
-
3.3.5.1. Завдання служби безпеки щодо гарантування режиму і охорони Основним завданням служби безпеки із забезпечення режиму і охорони є організація і...
-
Робота підрозділу економічної контррозвідки служби безпеки господарюючого суб'єкта пов'язана: з виявленням, попередженням, припиненням спроб інфільтрації...
-
Організаційно служба безпеки великого підприємства складається з таких структурних одиниць: O відділу режиму і охорони; O спеціального відділу у складі...
-
Інформаційна складова полягає у здійсненні ефективного інформаційно-аналітичного забезпечення господарської діяльності підприємства. Відповідні служби...
-
Термін "шпигунство" (економічне, промислове, комерційне, науково-технічне) означає активні дії, спрямовані на збирання або розкрадання цінної інформації,...
-
Форми і методи економічного шпигунства Підкуп - найпростіший і найефективніший спосіб отримання конфіденційної інформації. Зрозуміло, він потребує деякої...
-
Форми і методи економічного шпигунства Підкуп - найпростіший і найефективніший спосіб отримання конфіденційної інформації. Зрозуміло, він потребує деякої...
-
Техніко-технологічна безпека підприємства (ТТБП) полягає у рівні відповідності застосовуваних на підприємстві технологій найкращим світовим аналогам за...
-
Масовий захід - це заздалегідь сплановане і визначене за місцем, часом, кількістю учасників і причинами зібрання людей, що має характер свята,...
Економічна безпека підприємств, організацій та установ - Ортинський В. Л. - Канали витоку інформації