Каналы утечки конфиденциальной информации, технические средства промышленного шпионажа и методы противодействия им




 

Наибольшую возможность образования каналов утечки информации представляют техническое средство передачи и обработки информации (ТСПИ) и вспомогательные технические средства и системы (ВТСС), имеющие непосредственный выход за пределы контролируемой зоны (КЗ).

Контролируемая зона - это территория объекта, на которой исключено неконтролируемое пребывание лиц, не имеющих постоянного или разового доступа. Контролируемая зона может ограничиваться периметром охраняемой территории, либо большим размером, чем охраняемая территория, но при этом она должна обеспечивать постоянный контроль за неохраняемой частью территории.

Кроме соединительных линий ТСПИ и ВТСС за пределы данной зоны могут выходить проходящие через помещения посторонние проводники, непредназначенные для ТСПИ и ВТСС.

Зона с возможностью захвата разведывательным оборудованием побочных электромагнитных излучений, содержащих секретную информацию, называется опасной зоной. Окружающие пространство вокруг ТСПИ, в котором на случайных антеннах наводится информационный сигнал выше допустимого уровня, называется опасной зоной.

Случайными антеннами являются цепи ВТСС или посторонние проводники, воспринимающие побочные электромагнитные излучения от средств ТСПИ. Случайные антенны бывают:

- сосредоточенными (технические средства с сосредоточенными параметрами, такие как телефонный аппарат, радиотрансляционной громкоговоритель сети);

- распределёнными (их образуют проводники с распределёнными параметрами, такие как соединительные провода, кабели, металлические трубы).

Информационные сигналы могут быть электрическими, акустическими электромагнитными и т.д. Они по своей природе в большинстве случаев имеют колебательный характер, а информационными параметрами являются амплитуда, длительность, фаза и частота.

Технический канал утечки информации (ТКУИ) можно рассмотреть как составляющую объекта разведки, технического средства разведки (TCP) и физической среды, непосредственно в которой распространяется данный информационный сигнал. В сути, под ТКУИ подразумевают способ получения с помощью TCP любой разведывательной информации об объекте.

В зависимости от природы возникновения сигналы распространяются в некоторых физических средах. Так средой распространения могут являться твердые, газовые (воздушные) и жидкостные (водные) среды.

Рисунок 1 - Источники образования возможных каналов утечки информации

 

К данным средам относят воздушное пространство, соединительные линии и токопроводящие элементы, конструкции зданий, грунт и другие.

Противодействие экономическому и промышленному шпионажу является постоянным и адекватным процессом развития методов, средств и способов защиты информации от новых типов угроз.

Классификация каналов утечки информации.

Технические каналы утечки информации обрабатываемой ТСПИ

I. Электромагнитные:

ü электромагнитные излучения элементов ТСПИ;

ü электромагнитные излучения на частотах роты ВЧ-генераторов ТСПИ;

ü излучения на частотах самовозбуждения усилителей низкой частоты.

II. Электрические:

ü наводки электромагнитных излучений элементов ТСПИ на посторонние проводники;

ü просачивание информационных сигналов в линии электропитания;

ü просачивание информационных сигналов в цепи заземления;

ü съем информации с использованием закладных устройств.

III. Параметрические:

ü перехват информации путем «высокочастотного облучения» ТСПИ;

IV. Вибрационные:

ü соответствие между распечатываемым символом и его акустическим образом.

Технические каналы утечки информации при передаче ее по каналам связи

I. Электромагнитные:

ü электромагнитные излучения передатчиков связи, модулированные информационным сигналом (прослушивание радиотелефонов, сотовых телефонов, радиорелейных линий связи).

II. Электрические:

ü подключение к линиям связи.

III. Индукционный канал:

ü эффект возникновения вокруг высокочастотного кабеля электромагнитного поля при прохождении информационных сигналов.

IV. Паразитные связи:

ü паразитные емкостные, индуктивные и резистивные связи и наводки близко расположенных друг от друга линий передачи информации.

Технические каналы утечки речевой информации

I. Акустические каналы:

ü среда распространения - воздух.

II. Виброакустические каналы:

ü среда распространения – ограждающие строительные конструкции.

III. Параметрические каналы:

ü результат воздействия акустического поля на элементы схем, что приводит к модуляции высокочастотного сигнала в информационный.

IV. Акустоэлектрические каналы:

ü преобразование акустических сигналов в электрические.

V. Оптико-электронный канал (лазерный):

ü облучение лазерным лучом вибрирующих поверхностей.

Технические каналы утечки видовой информации

I. Наблюдение за объектами:

ü для наблюдения днем применяются оптические приборы и телевизионные камеры;

ü для наблюдения ночью – приборы ночного видения, телевизионные камеры, тепловизоры.

II. Съемка объектов:

ü для съемки объектов используются телевизионные и фотографические средства. Для съемки объектов днем с близкого расстояния применяются портативные камуфлированные фотоаппараты и телекамеры, совмещенные с устройствами видеозаписи

III. Съемка документов:

ü Съемка документов осуществляется с использованием портативных фотоаппаратов.

Перечисленные пути несанкционированного доступа по техническим каналам требуют достаточно профессиональных технических знаний и соответствующих программных или аппаратных разработок со стороны взломщика.

Однако злоумышленники не пренебрегают и другими способами добычи нужной информации, такими как: инициативное сотрудничество; склонение к сотрудничеству со стороны взломщика; хищение носителей информации и документальных отходов; подслушивание; выпытывание и другие.

Промышленный шпионаж — это нелегальный способ получения информации, которая относится к деятельности определенной компании, составляет ее коммерческую тайну и не может быть получена из доступных источников.

В конкурирующей организации находятся сотрудники, готовые "сливать" информацию за деньги или другие блага (этот способ носит название "покупка инсайдерской информации"). Альтернативным методом является намеренное внедрение таких работников в компанию, дабы они, заручившись доверием руководства, получили доступ к определенной информации и передавали ее заинтересованным лицам (это уже "получение постоянного доступа к инсайдерской информации"). В случае невозможности использования человеческого ресурса для получения таких данных могут использоваться ресурсы технические — установка жучков, взлом корпоративных информационных систем и т. п.

Теория инженерно-технической защиты информации описывает основные принципы, средства и методы обеспечения информационной безопасности объектов. Она включает в себя следующие вопросы:

ü систему защиты информации;

ü оценку угроз;

ü принцип построения системы защиты информации.

Инженерно-техническая защита состоит из таких компонентов, как специальные органы, технические средства и мероприятия по их использованию для защиты конфиденциальной информации.

Постоянная и эффективная техническая защита информационных ресурсов является обязательной составляющей комплексной системы обеспечения информационной безопасности и способствует оптимизации денежных расходов на организацию защиты информации. Техническая защита информации предполагает целый комплекс мероприятий по защите информации от несанкционированного доступа по различным видам каналов, а также исключения специальных воздействий на нее, таких как, уничтожение, искажение или блокирование доступа.

Основными целями и задачами технической защиты являются:

ü защита носителей информации от полного уничтожения в результате различных природных и техногенных воздействий;

ü предотвращение проникновения злоумышленника к источникам информации с целью уничтожения, хищения или изменения;

ü предотвращение утечки информации по различным техническим каналам.

Эффективность всей системы защиты от утечки информации по техническим каналам оценивается по разнообразным критериям, которые определяются физической природой информационного сигнала, но чаще всего по соотношению «сигнал/шум».

Все способы защиты согласно руководящей документации делятся на две группы, такие как, скрытие и дезинформация.

К группе скрытие относятся:

ü пассивное скрытие – заключается в исключении или значительном затруднении обнаружения объектов;

ü активное скрытие – в создании техническим средствам разведки маскирующих шумовых помех различной физической природы и ложной обстановки по физическим полям;

ü специальная защита – заключается в скремблирование телефонных переговоров, кодирование цифровой информации криптографическими методами, программные методы модификации информации.

К группе дезинформация относятся:

ü техническая дезинформация;

ü имитация;

ü легендирование.

К принципам инженерно-технической защиты информации относятся:

Ø скрытность защиты информации;

Ø надежность защиты информации;

Ø непрерывность защиты;

Ø рациональность защиты;

Ø комплексное применение различных способов и средств защиты;

Ø многообразие способов защиты;

Ø экономичность защиты.


 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-04-26 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: