Об информационной безопасности в разных вариантах последнее время можно прочитать практически в каждой газете и журнале. Это что дань моде или реальная необходимость уметь получать информацию, которая интересует вас и беречь свою? Мы об этом заговорили после того как у нас начали развиваться рыночные отношения. Вот почему в вопросах информационной безопасности мы в основном ссылаемся на исследования западных специалистов, которые имеют многолетний опыт в этих вопросах.
Спасение утопающих - есть дело рук самих утопающих
Нельзя говорить, что у нас нет опыта в обеспечении защиты информации. Просто до недавнего времени эта тема была не для открытой публикации и была доступна только специалистам в этой области. И сейчас там, где информация с ограниченным доступом содержит государственные или военные секреты, более или менее все ясно. Действуют законы, стандарты, положения, инструкции, методики и нормы выработанные еще в доперестроечный период за все время существования СССР и, которые теперь в Украине дорабатываются, переиздаются и уточняются исходя из требований времени, созданной государственной структуры и современного уровня науки и техники.
Но вот появилось понятие коммерческой тайны или, как определено Положением по технической защите информации и Государственными стандартами, - "информация с ограниченным доступом, носящая конфиденциальный характер". Защита такой информации - забота самих предпринимателей, руководителей банков, различных фирм и других коммерческих структур. По защите конфиденциальной информации не существует четко узаконенных правил, требований и норм.
К сожалению приходится констатировать тот факт, что многие бизнесмены, руководители коммерческих структур, банков должным образом не уделяют этому постоянного внимания и начинают беспокоиться тогда, когда уже обнаружена утечка информации.
Но ведь уже давно все поняли что на современном этапе развития общества информация является пожалуй самым дорогим товаром. По мнению иностранных специалистов, при полном рассекречивании информационных систем 20% предприятий среднего размера просуществовали бы всего несколько часов, около половины - несколько дней, остальные - до недели. Такая же участь постигла бы и банки. Информация - один из важнейших источников процветания любой фирмы. Недаром говорят: "Кто владеет информацией, тот владеет миром". Любое управленческое решение строится и стоит той информации, на основе которой оно было принято.
Проблема состоит не только в том, что преступные элементы или группировки обогащаются за счет объектов преступной деятельности, а в том , что это приводит, в конечном счете к подрыву экономики государства.
По представлениям многих бизнесменов беспокоиться о возможной утечке информации следует только в том случае, когда в его действиях есть криминал и, как говорится, под него "копают". На самом деле это не так.
Что может создавать опасность для бизнесменов или коммерсантов, заинтересованных, разумеется, в соблюдении коммерческой тайны?
Как правило это:
- разведывательная деятельность конкурентов;
- несанкционированные действия сотрудников собственной фирмы;
- неправильная политика фирмы в области безопасности.
Информация, представляющая интерес при сборе и анализе сведений:
Сведения коммерческого содержания:
- данные о конкурентах, их слабые и сильные стороны;
- данные о поставщиках;
- данные о рынках сбыта;
- условия финансовой деятельности;
- технологические секреты;
- меры, предпринимаемые конкурентами в отношении своих противников;
- данные о потенциальных партнерах, проверка их на недобросовестность;
- информация о месте хранения грузов, времени и маршрутах их перевозки;
- выявление уязвимых звеньев среди сотрудников; выявление лиц, перспективных для вербовки путем подкупа, шантажа или иного метода;
- связи и возможности руководства;
- выявление круга постоянных посетителей.
Сведения личного характера:
- источники доходов;
- истинное отношение к тем или иным общественным явлениям, "сильным мира сего";
- уклад личной жизни руководителя и членов его семьи;
- расписание и адреса встреч - деловых и личных;
- данные о размерах финансового благополучия;
- информация о человеческих слабостях;
- пагубные пристрастия;
- вредные привычки;
- сексуальная ориентация;
- данные о друзьях, подругах, местах проведения досуга, способах и маршрутах передвижения;
- информация о местах хранения ценностей;
- место жительства;
- супружеская неверность;
- проблемы отцов и детей.
Необходимо отметить, что безопасность как система мер требует обеспечения необходимого уровня защищенности по ряду направлений:
- защита от организованной преступности;
- защита от нарушений закона;
- защита от недобросовестной конкуренции;
Эти направления реализуются на участках:
- производственной деятельности;
- коммерческой деятельности;
- информационного обеспечения;
- кадрового обеспечения;
- страхования;
- и других направлений.
Получить достоверную информацию о деятельности фирмы незаконным путем маловероятно, если фирма с пониманием относится к сохранности коммерческой тайны и создания соответствующей системы защиты.
В то же время многие под безопасностью понимают, прежде всего, физическую защищенность, иногда включая отдельные требования информационной защиты коммерческих интересов, что не способствует решению проблем безопасности в комплексе. Предлагаемые некоторыми сыскными бюро меры позволяют решить какие-то частные задачи по обеспечению безопасности, но не исключают необходимости комплексного подхода к организации мер безопасности и особенно информационной безопасности.
Я не стану приводить примеры экономического ущерба, который несут предприятия, фирмы, банки из-за потерь, искажений или утечки информации в системах ее обработки на любом этапе жизненного цикла. Об этом уже много писали в различных изданиях.
Вывод один - необходимо обеспечивать безопасность информации, благодаря которой субъекты предпринимательской деятельности являются участниками выгодного внутреннего и международного обмена товаром и знаниями, имея от этого прибыль. Причем каждый коммерческий объект должен строить свою систему защиты информации на концептуальной основе, исходя из назначения объекта, его размеров, условий размещения, характера деятельности и т.д.
При разработке концепции защиты необходимо исходить из детального анализа направлений деятельности предпринимательской структуры и комплексных требований защиты. Особенно, если структуры применяют в своей деятельности средства информатики.
Учитывая многообразие потенциальных угроз информации в системе обработки данных, сложность структуры и функций, а также участие человека в технологическом процессе обработки информации, цели защиты информации могут быть достигнуты только путем создания системы защиты информации на основе комплексного подхода. И начинать создание системы надо с оценки угроз безопасности деятельности коммерческого объекта, а исходя из полученных результатов анализа, принимается решение о построении всей системы защиты и выбираются необходимые средства.
Классификация угроз
Офис обычной современной фирмы или банка представляет собой напичканные электроникой помещения, где информация, представляющая собой коммерческую тайну, может находиться на бумажных носителях, на машинных, передаваться по телефону, телефаксу, телексу, обрабатываться, храниться и передаваться средствами вычислительной техники, записываться и воспроизводиться магнитофонами, диктофонами, видеомагнитофонами. Наконец информация присутствует в воздушной среде в виде акустических сигналов при переговорах. Далее в статье все действия направленные на получение, обработку, запись, хранение и передачу конфиденциальной информации любого вида, будем называть - обработка данных.
Существуют угрозы нанесения ущерба системам обработки данных, вызываемые физическими воздействиями стихийных природных явлений, не зависящие от человека. Однако более широк и опасен круг искусственных угроз, вызванных человеческой деятельностью, среди которых исходя из мотивов можно выделить:
- неумышленные (непреднамеренные) угрозы, вызываемые ошибками в проектировании, в действиях обслуживающего персонала, программном обеспечении, случайными сбоями в работе средств вычислительной техники и линий связи, энергоснабжения, ошибками пользователей, воздействием на аппаратуру физических полей и т.д.;
- умышленные (преднамеренные) угрозы, обусловленные несанкционированными действиями обслуживающего персонала и несанкционированным доступом (НСД) к информации посторонних лиц.
Результатом реализации угроз информации может быть:
- утрата (разрушение, уничтожение);
- утечка (извлечение, копирование, подслушивание);
- искажение (модификация, подделка);
- блокирование.
Угрозы, не связанные с деятельностью человека.
Наиболее типичной естественной угрозой системам обработки данных, не всегда связанной с деятельностью человека, является пожар.
Поэтому при проектировании и эксплуатации систем обработки данных в обязательном плане решаются вопросы противопожарной безопасности. Особое внимание при этом следует уделить защите от пожара носителей компьютерных данных, файл-серверов, отдельных вычислительных машин, центров связи, архивов, и другого оборудования и помещений или специальных контейнеров, где сконцентрированы огромные массивы очень важной информации. Для этих целей могут быть использованы специальные несгораемые сейфы, контейнеры и др. В частности хорошо зарекомендовало себя в западной Европе и у нас в Украине оборудование для защиты носителей информации и информационно-вычислительных комплексов немецкой фирмы ЛАМПЕРТЦ , которое в силу своей специфики, чаще всего применяется в банках, где потеря информации может привести к катастрофическим последствиям.
Другая угроза для систем обработки данных в компьютерных системах - удары молнии. Эта проблема возникает не часто, но ущерб может быть нанесен очень большой. Причем ущерб не столько материальный, связанный с ремонтом или заменой вышедшей из строя техники и восстановлением потерянной информации, циркулирующей в компьютерных сетях, но прежде всего, если не применены необходимые технические меры защиты от мощных электромагнитных излучений грозовых разрядов, выходят из строя отдельные рабочие станции или серверы сети, и на значительное время парализуется работа объекта, все операции прекращаются. Фирма и особенно банк в такой ситуации теряет свой имидж надежного партнера и, как следствие, клиентов.
Такие случаи имели место и у нас в Киеве, но по указанной выше причине утаивались и не просочились в печать. Для большинства организаций потеря имени, появление каких-либо слухов о внутренних проблемах гораздо неприятнее финансовых потерь, порой даже и довольно ощутимых.
Для зданий, где размещаются технические средства обработки информации, расположенных в долинах рек или на побережье, весьма вероятной угрозой является затопление. В этих случаях аппаратные средства не должны устанавливаться на нижних этажах зданий и должны приниматься другие меры предосторожности.
Нанесение ущерба ресурсам систем обработки данных может также быть вызвано землетрясениями, ураганами, взрывами газа и т.д. Ущерб может быть нанесен при технических авариях, например, при внезапном отключении электропитания и т.д.
Угрозы, связанные с деятельностью человека.
Этот вид угроз можно разделить на:
- угрозы системе обработки информации в результате несанкционированного использования штатных технических и программных средств, а также их хищения, порчи, разрушения;
- угрозы в результате использования специальных средств, не входящих в состав системы обработки данных (побочные излучения, наводки по цепям питания, использование аппаратуры звукоусиления, прием сигналов из линий связи, акустические каналы);
- угрозы использования специальных методов и технических средств (фотографирование, электронные закладки, разрушающие или искажающие информацию, а также передающие обрабатываемую или речевую информацию);
- облучение технических средств зондирующими сигналами, в результате чего может происходить искажение или разрушение информации, а при значительной мощности облучений и вывод из строя аппаратуры.
Каналы утечки информации.
Возможные каналы утечки информации можно разбить на четыре группы.
1-я группа - каналы, связанные с доступом к элементам системы обработки данных, но не требующие изменения компонентов системы.
К этой группе относятся каналы образующиеся за счет:
- дистанционного скрытого видеонаблюдения или фотографирования;
- применения подслушивающих устройств;
- перехвата электромагнитных излучений и наводок и т.д.
2-я группа - каналы, связанные с доступом к элементам системы и изменением структуры ее компонентов.
Ко второй группе относятся:
- наблюдение за информацией с целью ее запоминания в процессе обработки;
- хищение носителей информации;
- сбор производственных отходов, содержащих обрабатываемую информацию;
- преднамеренное считывание данных из файлов других пользователей;
- чтение остаточной информации, т.е. данных, остающихся на магнитных носителях после выполнения заданий;
- копирование носителей информации;
- преднамеренное использование для доступа к информации терминалов зарегистрированных пользователей;
- маскировка под зарегистрированного пользователя путем похищения паролей и других реквизитов разграничения доступа к информации, используемой в системах обработки;
- использование для доступа к информации так называемых "люков", дыр и "лазеек", т.е. возможностей обхода механизма разграничения доступа, возникающих вследствие несовершенства общесистемных компонентов программного обеспечения (операционных систем, систем управления базами данных и др.) и неоднозначностями языков программирования применяемых в автоматизированных системах обработки данных.
3-я группа - к которой относятся:
- незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или линиям связи (перехват модемной и факсимильной связи);
- злоумышленное изменение программ таким образом, чтобы эти программы наряду с основными функциями обработки информации осуществляли также несанкционированный сбор и регистрацию защищаемой информации;
- злоумышленный вывод из строя механизмов защиты.
4-я группа - к которой относятся:
- несанкционированное получение информации путем подкупа или шантажа должностных лиц соответствующих служб;
- получение информации путем подкупа и шантажа сотрудников, знакомых, обслуживающего персонала или родственников, знающих о роде деятельности.
Далее кратко рассмотрим наиболее распространенные каналы утечки информации.
Утечка акустической информации
из-за применения подслушивающих устройств
Для перехвата и регистрации акустической информации существует огромный арсенал разнообразных средств разведки: микрофоны, электронные стетоскопы, радиомикрофоны или так называемые "радиозакладки", направленные и лазерные микрофоны, аппаратура магнитной записи. Набор средств акустической разведки, используемых для решения конкретной задачи, сильно зависит от возможности доступа агента в контролируемое помещение или к интересующим лицам.
Применение тех или иных средств акустического контроля зависит от условий применения, поставленной задачи, технических и прежде всего финансовых возможностей организаторов подслушивания.
Микрофоны.
В том случае, если имеется постоянный доступ к объекту контроля, могут быть использованы простейшие миниатюрные микрофоны, соединительные линии которых выводят в соседние помещения для регистрации и дальнейшего прослушивания акустической информации. Такие микрофоны диаметром 2.5 мм могут улавливать нормальный человеческий голос с расстояния до 10-15 м.
Вместе с микрофоном в контролируемом помещении, как правило, скрытно устанавливают миниатюрный усилитель с компрессором для увеличения динамического диапазона акустических сигналов и обеспечения передачи акустической информации на значительные расстояния. Эти расстояния в современных изделиях достигают до 500 метров и более, то есть служба безопасности фирмы, занимающей многоэтажный офис (или злоумышленник), может прослушивать любое помещение в здании. При этом проводные линии чаще всего от нескольких помещений сводятся в одно на специальный пульт и оператору остается лишь выборочно прослушивать любое из них и, при необходимости, записывать разговоры на магнитофон или жесткий диск компьютера для сохранения и последующего прослушивания. Для одновременной регистрации акустических сигналов от нескольких помещений (от 2-х до 16-ти) существуют многоканальные регистраторы созданные на базе ПЭВМ. Такие регистраторы чаще всего используются для контроля акустической информации помещений и телефонных разговоров. Они имеют различные дополнительные функции, такие как определение входящих и исходящих номеров телефонов, ведение журналов и протоколов сеансов связи и др. Подобных регистраторов, как простых, так и сложных с большим набором дополнительных функций в настоящее время разработано и изготавливается у нас в Украине и за рубежом великое множество, есть из чего выбирать исходя из поставленной задачи и финансовых возможностей.
Микрофоны могут быть введены через вентиляционные каналы на уровень контролируемого помещения, которое может прослушиваться с другого помещения, чердака здания или с крыши в местах выхода вентиляционного колодца. При этом не обязательно, как Карлсону сидеть на крыше, достаточно установить диктофон с возможностью записи на несколько часов и имеющему возможность управления записью по уровню акустического сигнала и все разговоры в контролируемом помещении будут записываться довольно длительное время без смены кассет.
Кроме непосредственного перехвата звуковых колебаний отдельные микрофоны (т.н. микрофоны-стетоскопы) могут воспринимать звуковые колебания, распространяющиеся из контролируемого помещения по строительным конструкциям здания (стены, трубы отопления, двери, окна и т.п.). Их используют для прослушивания разговоров сквозь стены, окна, двери. Контрольный пункт для прослушивания разговоров с помощью микрофонов-стетоскопов может быть оборудован в безопасном месте здания на значительном удалении от контролируемого помещения.
Современной промышленностью выпускаются многие модификации микрофонов направленного действия, которые воспринимают и усиливают звуки, идущие из одного направления и ослабляют все другие звуки. Конструкции узконаправленных микрофонов - от формы трости до микрофонов, использующих параболические концентраторы звука.
Так, направленный микрофон с параболическим концетратором диаметром 43 см, усилителем и головными микрофонами позволяет прослушивать разговоры на открытом месте с расстояний до 1 км.
Диктофоны и магнитофоны.
Если агенты не имеют постоянного доступа к объекту, но имеется возможность его кратковременного посещения под различными предлогами, то для акустической разведки используются радиомикрофоны, миниатюрные диктофоны и магнитофоны закамуфлированные под предметы повседневного обихода: книгу, письменные приборы, пачку сигарет, авторучку. Кроме этого, диктофон может находиться у одного из лиц, присутствующих на закрытом совещании. В этом случае часто используют выносной микрофон, спрятанный под одеждой или закамуфлированный под часы, авторучку, пуговицу. Скрыто установленный в атташе-кейс малогабаритный магнитофон может незаметно включаться с помощью простой шариковой ручки.
Современные диктофоны обеспечивают непрерывную запись речевой информации от 30 минут до нескольких часов, они оснащены системами акустопуска (VOX, VAS), то есть управлением по уровню акустического сигнала, автореверса, индикации даты и времени записи, дистанционного управления. Выбор диктофонов сегодня очень большой. С описанными функциями можно подобрать модель диктофона фирм OLYMPUS, SONY, Pansonic, Uher, и др.
В некоторых моделях диктофонов в качестве носителя информации используются цифровые микрочипы и мини-диски, записанную на таком диктофоне речевую информацию можно переписывать на жесткие диски компьютеров для хранения, архивации и последующего прослушивания. Серьезным преимуществом цифровых диктофонов является то, что они не обнаруживают себя при работе, в отличие от кассетных, которые обнаруживаются специальными приборами по электромагнитным излучениям, работающего двигателя лентопротяжного механизма и при переходе на другую дорожку в режиме автореверса слышны характерные щелчки, которые могут демаскировать скрытно работающий диктофон.
Радиомикрофоны.
Радиомикрофоны являются самыми распространенными техническими средствами съема акустической информации. Их популярность объясняется простотой пользования, относительной дешевизной, малыми размерами и возможностью камуфляжа. Разнообразие радиомикрофонов или, так называемых "радиозакладок" столь велико, что требуется отдельная классификация. Радиомикрофоны подразделяют на:
- радиомикрофоны с параметрической стабилизацией частоты;
- радиомикрофоны с кварцевой стабилизацией частоты;
Параметрическая стабилизация частоты не может претендовать на высокое качество передачи из-за ухода частоты в зависимости от места расположения, температуры и других дестабилизирующих факторов (особенно, если радиомикрофон выполнен как носимый вариант и размещается на теле человека). Кварцевая стабилизация частоты или как называют часто специалисты "кварцованные закладки" лишены этого недостатка.
Радиозакладки работают как обычный передатчик. В качестве источника электропитания радиозакладок используются малогабаритные аккумуляторы. Срок работы подобных закладок определяется временем работы аккумулятора. При непрерывной работе это 1-2 суток. Закладки могут быть весьма сложными (использовать системы накопления и передачи сигналов, устройства дистанционного накопления).
Простейшие радиозакладки включают три основных узла, которые определяют их тактико-технические возможности. Это : микрофон, определяющий зону акустической чувствительности радиозакладки; собственно радиопередатчик, определяющий дальность ее действия и скрытность работы; источник электропитания, определяющий время непрерывной работы.
Скрытность работы радиозакладок обеспечивается небольшой мощностью передатчика, выбором частоты излучения и применением специальных мер закрытия. Часто рабочую частоту выбирают вблизи несущей частоты мощной радиостанции, которая своими сигналами маскирует работающую закладку
Закрытие радиоканала применяют различных видов: скремблирование (шифрование) передаваемого сигнала методом аналоговой маскировки сигнала в виде инверсии низко-частотного спектра или адаптивной дельта-модуляции информационного сигнала с добавлением цифрового псевдослучайного потока. Радиомикрофоны с закрытым каналом труднее обнаруживаются даже с применением дорогостоящих поисковых технических средств, но и цены на радиомикрофоны с закрытым каналом значительно выше.
Используемые в радиозакладках микрофоны могут быть встроенными или выносными.
Физическая скрытность радиозакладок определяется тщательной их маскировкой в контролируемом помещении. Однако в каждом помещении имеется целый ряд устройств, которые выглядят вполне безобидно и могут находится на видном месте, не вызывая даже малейшего подозрения, потому что чаще всего радиомикрофоны изготавливаются в камуфлированном виде (авторучки, зажигалки, картонки, предмет ы интерьера и т.д.)
Дальность действия радиомикрофонов в основном зависит от мощности передатчика, несущей частоты, вида модуляции и свойств приемного устройства.
Время непрерывной работы во многом зависит от организации питания изделия. Если радиомикрофон питается от сети 220 В, а такого типа "закладки" чаще всего выполняются в виде тройников, розеток, удлинителей, то время работы не ограничено. Если питание осуществляется от батареек или аккумуляторов, то выход из положения находят в применении режима акустопуска (управления голосом), использования дистанционного управления (ДУ) включением или увеличением емкости батарей.
Из этого краткого описания следует, что дальность действия, габариты и время непрерывной работы очень взаимосвязаны. В самом деле, для увеличения дальности надо поднять мощность передатчика, одновременно возрастает ток потребления от источника питания, а значит сокращается время непрерывной работы. Чтобы увеличить это время, увеличивают емкость батарей питания, но при этом растут габариты радиомикрофона. Кроме того, следует учитывать, что увеличение мощности передатчика снижает его скрытность, то есть его легче обнаружить применяя даже не очень сложную и дорогую поисковую технику.
Приемные устройства
Прием сигналов с радиомикрофонов осуществляется на стандартные FМ -радиоприемники или специально изготовленные контрольные пункты с возможностью звукозаписи.
Чаще всего для приема акустических сигналов от радиомикрофонов применяют сканирующие приемники (сканеры) типа AR3000A, AR2700, AR8000, IC-R10, IC-R2 и целый ряд других. Используют также бытовые радиоприемники с установленным конвертером для приема сигналов в нужном диапазоне частот. Предпочтительным является применение магнитол, т.к. появляется возможность одновременного одновременного прослушивания и ведения записи. Для приема от радиомикрофонов с закрытым каналом используют приемники с конвертером и демаскиратом типа инверсия или декодером сигнала с цифровой дельта-модуляцией.
Сканирующие приемники и создаваемые на их основе комплексы , кроме функций обычного радиоприема, выполняют радиомониторинг широкого спектра радиочастот. Совместно с программами управления они обеспечивают в автоматизированном и автоматическом режимах отображение радиообстановки на экране компьютера, накопление информации о принимаемых сигналах, анализ текущей и архивной информации с формированием отчетов о проделанной работе.
Они выполняют следующие задачи:
- выявление излучений специальных технических средств несанкционированного съема информации и их локализацию;
- выявление информативных побочных электромагнитных излучений и наводок, возникающих при работе вычислительной техники, средств связи, оргтехники;
- оценку эффективности использования технических средств защиты информации;
- контроль выполнения ограничений и соблюдения дисциплины связи при использовании открытых каналов радиосвязи радиоэлектронными средствами;
- контроль сеток частот различных систем радиосвязи;
- накопление данных по радиоэлектронной обстановке в точке приема и обнаружение новых сигналов;
- контроль списка фиксированных частот радиоэлектронных средств с различными параметрами излучаемого сигнала;
- оценку загруженности заданных диапазонов и интенсивности использования фиксированных частот;
- оценку электромагнитной совместимости РЭС;
- анализ индивидуальных особенностей спектра отдельного радиосигнала.
Утечка информации за счет
скрытного и дистанционного видеонаблюдения
Из средств данного типа наиболее широко применяются скрыто устанавливаемые фото-, кино-, и видеокамеры с выходным отверстием объектива несколько миллиметров.
Используются также миниатюрные видеосистемы состоящие из микровидеокамеры с высокой чувствительностью и микрофоном. Устанавливаются на двери или в стене. Для конспиративного наблюдения используются также микровидеокамеры в настенных часах, в датчиках пожарной сигнализации, небольших радиомагнитолах, а также в галстуке или брючном ремне. Видеоизображение может записываться на малогабаритный видеомагнитофон или передаваться с помощью малогабаритного передатчика по радиоканалу в другое помещение или автомашину на специальный или стандартный телеприемник. Расстояние передачи, в зависимости от мощности передачи достигает от 200 метров до 1 км. При использовании ретрансляторов расстояние передачи может быть значительно увеличено.
Привлекает внимание автомобильная система скрытого видеонаблюдения. Видеокамера, обеспечивающая круговой обзор, закамуфлирована под наружную антенну сотового телефона. Плоский экран устанавливается либо на солнцезащитном козырьке, либо в "бардачке", пульт управления - или в пепельнице, или в кармане на двери. Видеосигнал, в зависимости от комплектации, может записываться прямо на видеомагнитофон либо передаваться по радиолинии на расстояние до 400 м. Видеокамера комплектуется сменными объективами с различними углами зрения.
Утечка информации при использовании
средств связи и различных проводных коммуникаций
В данном случае, когда речь заходит о возможности перехвата информации при использовании линий связи и проводных коммуникаций, следует иметь в виду, что перехват может осуществляться не только с телефонных линий и не только речевой информации. В этот раздел можно отнести:
- прослушивание и запись переговоров по телефонным линиям;
- использование телефонных линий для дистанционного съема аудио- информации из контролируемых помещений;
- перехват факсимильной информации;
- перехват разговоров по радиотелефонам и сотовой связи;
- использование сети 220 В и линий охранной сигнализации для передачи акустической информации из помещений;
- перехват пейджинговых сообщений.
Рассмотрим кратко каждый из перечисленных каналов утечки информации в отдельности.
Прослушивание и запись переговоров по телефонным линиям
Телефонные абонентские линии обычно состоят из трех участков: магистрального (от АТС до распределительного шкафа (РШ)), распределительного (от РШ до распределительной коробки (КРТ)), абонентской проводки (от КРТ до телефонного аппарата). Последние два участка - распределительный и абонентский являются наиболее уязвимыми с точки зрения перехвата информации. Подслушивающее устройство может быть установлено в любом месте, где есть доступ к телефонным проводам, телефонному аппарату, розетке или в любом месте линии вплоть до КРТ.
Наиболее простой способ подслушивания это подключение параллельного телефонного аппарата или "монтерской" трубки. Используются также специальные адаптеры для подключения магнитофонов к телефонной линии. Адаптеры сделаны таким образом, что диктофон, установленный на запись в режиме акустопуска, включается только при поднятой трубке телефонного аппарата. Это дает возможность экономно расходовать пленку на кассете, не сматывая ее вхолостую.
Подключение к телефонным линиям осуществляется не только гальванически (прямым подсоединением), а и с помощью индукционных или емкостных датчиков. Такое подсоединение практически не обнаруживается с помощью тех аппаратных средств, которые широко используются для поисковых целей.
Самыми распространенными из подобных средств прослушивания являются телефонные контроллеры радиоретрансляторы которые чаще называются телефонными передатчиками или телефонными "закладками".
Телефонные закладки подключаются параллельно или последовательно в любом месте телефонной линии и имеют значительный срок службы, так как питаются от телефонной сети. Эти изделия чрезвычайно популярны в промышленном шпионаже благодаря простоте и дешевизне.
Большинство телефонных "закладок" автоматически включается при поднятии телефонной трубки и передают разговор по радиоканалу на приемник пункта перехвата, где он может быть прослушан и записан. Такие "закладки" используют микрофон телефонного аппарата и не имеют своего источника питания, поэтому их размеры могут быть очень небольшими. Часто в качестве антенны используется телефонная линия. Для маскировки телефонные "закладки" выпускаются в виде конденсаторов, реле, фильтров и других стандартных элементов и узлов, входящих в состав телефонного аппарата.
Чаще всего телефонные "закладки" стараются устанавливать за пределами офиса или квартиры, что существенно снижает риск. Для упрощения процедуры подключения подслушивающих устройств и уменьшения влияния на телефонную линию используются изделия с индуктивным датчиком съема информации. Особенностью подобных устройств является то, что требуется автономный источник питания и устройство должно иметь схему автоматического включения при снятии телефонной трубки. Качество перехватываемой информации практически всегда хуже.
Использование телефонных линий для дистанционного съема аудио-информации из контролируемых помещений.
Отдельное место занимают системы, которые предназначены не для подслушивания телефонных переговоров, а для использования телефонных линий при прослушивании контролируемых помещений, где установлены телефонные аппараты или проложены провода телефонных линий.
Примером такого устройства может служить "телефонное ухо". "Телефонное ухо" представляет собой небольшое устройство, которое подключается параллельно к телефонной линии или розетке в любом удобном месте контролируемого помещения. Для прослушивания помещения необходимо набрать номер абонента, в помещении которого стоит "телефонное ухо". Услышав первый гудок АТС необходимо положить трубку и через 10-15 секунд повторить набор номера. Устройство дает ложные гудки занято в течение 40-60 секунд, после чего гудки прекращаются и включается микрофон в устройстве "телефонное ухо" - начинается прослушивание помещения. В случае обычного звонка "телефонное ухо" пропускает все звонки после первого, выполняя роль обычной телефонной розетки и не мешая разговору.
Кроме того, возможно использование телефонной линии для передачи информации с микрофона, скрытно установленного в помещении. При этом используется несущая частота в диапазоне от десятков до сотен килогерц с целью не препятствовать нормальной работе телефонной связи. Практика показывает, что в реальных условиях дальность действия подобных систем с приемлемой разборчивостью речи существенно зависит от качества линии, прокладки телефонных проводов, наличия в данной местности радиотрансляционной сети, наличия вычислительной и оргтехники и т.д.
Из числа, так называемых "беззаходовых" систем съема речевой информации с контролируемых помещений, когда используются телефонные линии, следует отметить возможность съема за счет электроакустического преобразования, возникающего в телефонных аппаратах и за счет высокочастотного (ВЧ) навязывания. Но эти каналы утечки используются все реже. Первый из-за того, что современные телефонные аппараты не имеют механических звонков и крупных металлических деталей, а второй из-за своей сложности и громоздкости аппаратуры. Но тем не менее меры защиты от утечки информации по этим каналам применяются, они общеизвестны и не дорогие.
Перехват факсимильной информации.
Перехват факс-сообщений принципиально не отличается от перехвата телефонных сообщений. Задача дополняется только обработкой полученного сообщения.
Обычно комплексы перехвата и регистрации факсимильных сообщений состоят из:
- ПЭВМ с необходимыми, но вполне доступными рессурсами;
- пакет программного обеспечения;
- стандартный аудио контроллер (SoungBlaster);
- устройство подключения к линии (адаптер).
Комплексы обеспечивают автоматическое обнаружение (определение речевое или факсимильное сообщение) регистрацию факсимильных сообщений на жесткий диск с последующей возможностью автоматической демодуляции, дескремблирования зарегистрированных сообщений и вывода их на дисплей и печать.
Перехват разговоров по радиотелефонам и сотовой связи.
Перехват разговоров по радиотелефонам не представляет трудности. Достаточно настроить приемник (сканер) на частоту несущей радиотелефона, находящегося в зоне приема и установить соответствующий режим модуляции.
Для перехвата переговоров, ведущихся по мобильной сотовой связи необходимо использовать более сложную аппаратуру. в настоящее время существуют различные комплексы контроля сотовой системы связи стандартов AMPS, DAMPS, NAMPS, NMT-450, NMT-450i, разработанных и изготовленных в России и странах Западной Европы.
Комплексы позволяют обнаруживать и сопровождать по частоте входящие и исходящие звонки абонентов сотовой связи, определять входящие и исходящие номера телефонов абонентов, осуществлять слежение по частоте за каналом во время телефонного разговора, в том числе при переходе из соты в соту. Количество задаваемых для контроля абонентов определяется составом аппаратуры комплекса и версией программного обеспечения и может достигать до 16 и более.
Имеется возможность вести автоматическую запись переговоров на диктофон, вести на жестком диске ПЭВМ протокол записей на диктофон, осуществлять полный мониторинг всех сообщений, передаваемых по служебному каналу, а также определять радиослышимость всех базовых станций в точке их приема с ранжировкой по уровням принимаемых от базовых станций сигналов.
Стоимость подобных комплексов в зависимости от стандарта контролируемой системы связи и объемов решаемых задач может составлять от 5 до 60 тысяч долларов.
Перехват GSM-связи значительно сложнее и сейчас на рынке СНГ предлагаются только комплексы перехвата сотовой GSM-связи производства Германии и Англии. Стоимость таких комплексов составляет порядка 350-650 тысяч долларов.
Использование сети 220 В для передачи акустической информации из помещений.
Для этих целей применяют так называемые сетевые "закладки". К этому типу "закладок" чаще всего относят устройства, которые встраиваются в приборы, питающиеся от сети 220 В или сетевую арматуру (розетки, удлинители и т.д.). Передающее устройство состоит из микрофона, усилителя и собственно передатчика несущей низкой частоты. Частота несущей обычно используется в диапазоне от 10 до 350 кГц. Передача и прием осуществляется по одной фазе или, если фазы разные то их связывают по высокой частоте через разделительный конденсатор. Приемное устройство может быть изготовлено специально, но иногда применяют доработанные блоки бытовых переговорных устройств, которые сейчас продаются во многих специализированных магазинах электронной техники. Сетевые передатчики подобного класса легко камуфлируются под различного рода электроприборы, не требуют дополнительного питания от батарей и трудно обнаруживаются при использовании поисковой аппаратуры, широко применяемой в настоящее время.
Перехват пейджерных сообщений.
В настоящее время разработаны и изготавливаются в России и в Украине программно-аппаратные комплексы мониторинга пейджерных сообщений, действующих на территориях стран СНГ системах радиопейджинга стандарта POCSAG, FLEX, и др.
В состав комплексов входят: ПЭВМ, специальное программное обеспечение, устройство преобразования и приемное устройство. В качестве приемного устройства обычно используют доработанные сканеры (AR3000, AR8000, IC-7100 и др.), радиостанции или приемники пейджеров.
Комплекс позволяет осуществлять прием и декодирование текстовых и цифровых сообщений, передаваемых в системе радиопейджинговой связи и сохранять все принятые сообщения с указанием даты и времени передачи на жестком диске персонального компьютера в архивном файле. При этом может производиться фильтрация потока сообщений, выделение данных, адресованных конкретно одному или ряду абонентов по априорно известным или экспериментально определенным кеп-кодам. Параметры списков контролируемых абонентов можно оперативно изменять.
Лазерный съем речевой информации
Для дистанционного перехвата информации (речи) из помещений иногда используют лазерные устройства. Из пункта наблюдения в направлении источника звука посылается зондирующий луч. Зондирующий луч обычно направляется на стекла окон, зеркала, другие отражатели.
Все эти предметы под действием речевых сигналов циркулирующих в помещении колеблются и своими колебаниями модулируют лазерный луч, приняв который в пункте наблюдения, можно путем несложных преобразований восстановить все речевые сигналы, циркулирующие в контролируемом помещении.
На сегодняшний день создано целое семейство лазерных средств акустической разведки. Такие устройства состоят из источника излучения (гелий-неоновый лазер), приемника этого излучения с блоком фильтрации шумов, двух пар головных телефонов, аккумулятора питания и штатива. Наводка лазерного излучения на оконное стекло нужного помещения осуществляется с помощью телескопического визира. Съем речевой информации с оконных рам с двойными стеклами с хорошим качеством обеспечивается с расстояния до 250 метров. Такой возможностью, в частности, обладает система SIPE LASER 3-DA SUPER производства США.
Однако на качество принимаемой информации, кроме параметров системы оказывают влияние следующие факторы:
- параметры атмосферы (рассеяние, поглощение, турбулентность, уровень фона);
- качество обработки зондируемой поверхности (шероховатости и неровности, обусловленные как технологическими причинами, так и воздействием среды - грязь, царапины и пр.);
- уровень фоновых акустических шумов;
- уровень перехваченного речевого сигнала.
Кроме того, применение подобных средств требует больших затрат не только на саму систему, но и на оборудование по обработке полученной информации. Применение такой сложной системы требует высокой квалификации и серьезной подготовки операторов.
Из всего этого можно сделать вывод, что применение лазерного съема речевой информации дорогое удовольствие и довольно сложное, поэтому надо оценить необходимость защиты информации от этого вида разведки.
Пути утечки информации в вычислительных системах
Вопросы безопасности обработки информации в компьютерных системах пока еще волнуют в нашей стране не слишком широкий круг специалистов. Это,конечно, во многом обусловлено нашим отставанием в применении компьютерной техники вообще. Однако жизнь поставила всех в такие условия, что всеобщая компьютеризация перестала быть зарубежной экзотикой. Это вдохновляет. Но следует понимать, что компьютеризация, кроме очевидных и широко рекламируемых выгод, несет с собой, во-первых, значительные затраты усилий и ресурсов, а во-вторых, многочисленные проблемы, понятные в настоящее время далеко не всем нашим соотечественникам.
Одной из таких проблем и притом одной из наиболее сложных является проблема обеспечения безопасной обработки конфиденциальной информации в компьютерных системах.
До сих пор эта проблема более-менее серьезно вставала у нас, пожалуй, только перед рядом государственных и военных органов, а также перед научными кругами. Переход нашей страны к рыночной экономике неизбежно влечет за собой появление многочисленных фирм и банков, эффективная деятельность которых - как показывает зарубежный опыт - практически немыслима без использования компьютеров. Как только должностные лица этих и других организаций это поймут, перед ними сразу же встанут именно вопросы защиты имеющейся у них критичной информации.
Так что, пока еще есть время, стоит очень серьезно задуматься над имеющимся зарубежным опытом, чтобы не изобретать собственного велосипеда. В частности, для начала небесполезно будет ознакомиться с классификацией и принципами оценивания безопасности компьютерных систем, используемыми в США.
Различают два типа некорректного использования ЭВМ:
- доступ к ЭВМ лиц, не имеющих на это права;
- неправильные действия тех лиц, которые имеют право на доступ к ЭВМ (так называемый санкционированный доступ).
Обычно разработчиков систем волнует только решение второй проблемы.
Анализ вероятных путей утечки информации или ее искажений показывает, что при отсутствии специальных мер защиты обеспечивающих выполнение функций,возложенных на вычислительную систему, возможно:
- снятие дистанционными техническими средствами секретных сообщений с мониторов ЭВМ, с принтеров (перехват электромагнитных излучений;
- получение информации обрабатываемой в ЭВМ по цепям питания;
- акустическая или электроакустическая утечка вводимой информации;
- перехват сообщений в канале связи;
- навязывание ложного сообщения;
- считывание (изменение) информации ЭВМ при несанкционированном доступе.
- хищение носителей информации и производственных отходов;
- чтение остаточной информации в ЗУ системы после выполнения санкционированных запросов;
- копирование носителей информации;
- несанкционированное использование терминалов зарегистрированных пользователей;
- маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;
- маскировка несанкционированных запросов под запросы операционной системы (мистификация);
- использование программных ловушек;
- получение защищаемых данных с помощью серии разрешенных запросов;
- использование недостатков языков программирования и операционных систем;
- преднамеренное включение в библиотеки программ специальных блоков типа "троянских коней";
- злоумышленный вывод из строя механизмов защиты.
В особую группу следует выделить специальные закладки для съема информации с компьютеров.
Миниатюрный радиомаяк, встроенный в упаковку, позволяет проследить весь путь следования закупленной ЭВМ, транслируя сигналы на специальный передатчик. Узнав таким путем, где установлена машина, можно принимать любую обработанную компьютером информацию через специально вмонтированные электронные блоки, не относящиеся к ЭВМ, но участвующие в ее работе. Самая эффективная защита от этой закладки - экранированное помещение для вычислительного центра.
По мнению специалистов универсальных "компьютерных закладок" сегодня не бывает. Те закладки, которые удавалось обнаружить, можно условно разделить на три типа: те, которые выбирают информацию по ключевым словам или знакам, те, которые передают всю информацию, находящуюся на винчестере ЭВМ и просто уничтожающие ее.
Утечка информации за счет ПЭМИН
Одной из наиболее вероятных угроз перехвата информации в системах обработки данных считается утечка за счет перехвата побочных электромагнитных излучений и наводок (ПЭМИН), создаваемых техническими средствами.
ПЭМИНсуществуют в диапазоне частот от единиц Гц до полутора ГГц и способны переносить (распространять) сообщения, обрабатываемые в автоматизированных системах. Дальность распространения ПЭМИ исчисляется десятками, сотнями, а иногда и тысячами метров.
Наиболее опасными источникамиПЭМИНявляются дисплеи, проводные линии связи, накопители на магнитных дисках и буквопечатающие аппараты последовательного типа.
Например с дисплеев можно снять информацию с помощью специальной аппаратуры на расстоянии до 500-1500 метров, с принтеров до 100-150 метров. Перехват ПЭМИНможет осуществляться и с помощью портативной аппаратуры. Такая аппаратура может представлять собой широкополосный автоматизированный супергетеродинный приемник. В качестве устройств регистрации принятых сигналов (сообщений) может использоваться магнитный носитель или дисплей.
Итак Вы познакомились с возможными каналами утечки информации, которые можно отнести к разряду наиболее вероятных для любого государственного или коммерческого предприятия, фирмы, банка, организации, учреждения. Полученные сведения можно теперь использовать на первом этапе построения комплексной системы защиты информации, то есть при анализе угроз утечки конфиденциальной информации.
|