Как настроить смартфоны и ПК. Информационный портал
  • Главная
  • Железо
  • Защита информации от утечки по техническим каналам. Методы и средства защиты информации от утечки по техническим каналам

Защита информации от утечки по техническим каналам. Методы и средства защиты информации от утечки по техническим каналам

В наше время промышленный и государственный шпионаж процветает. Благодаря развитию информационных технологий ежедневно появляются новые методы слежки и незаконного получения информации о деятельности своих конкурентов. Технические каналы утечки конфиденциальной информации возникают из-за физических преобразователей. Совершенно любой электронный прибор в помещении может стать источником утечки, в свою очередь он может быть обнаружен и обезврежен. Причем обезвредить его чаще проще, чем найти.

Общие сведения

Передать информацию можно через поле или вещество. Украсть можно звуковую волну, перехватить электромагнитное излучение или воспользоваться старыми методами и забрать бумаги, вариантов очень много. Но все они являются лишь носителями. Утечка сама по себе - это неконтролируемый выход скрытой информации за пределы предприятия или круга людей, которые ей обладали.

А вот под термином "технический канал утечки информации" подразумевается физический путь от источника к злоумышленнику. Именно через него происходит открытие доступа к скрытым данным. На данный момент существует четыре типа переноса сведений, а именно звуковые и электромагнитные волны, световые лучи и материалы.

Классификация

Классификация технических каналов утечки информации основывается на разделении их на подгруппы. Существуют естественные и специально созданные каналы. Первые могут появляться вследствие побочных электромагнитных излучений во время переработки сведений или при посторонних проводниках. Во втором случае в систему специально внедряются устройства, направленные на перехват. Для этого используются приемные устройства и широкополосные направленные антенны. Рассматривая технические каналы утечки информации, стоит также учитывать и источники помех.

Защита от акустического шпионажа

Микрофонный эффект может возникнуть в любом устройстве, где есть катушки индуктивности, пьезооптические преобразователи или Любой разговор вызывает колебания поля, которое эти устройства могут уловить. Чтобы обезопасить организацию от подобного рода утечки, используются организационные и технические меры. Первые - это выключение или смена устройства. Вторые - подключение специальных защитных устройств к телефонным линиям.

Современные устройства изготавливаются в виде телефонных розеток, так что определить их наличие визуально конкуренты не смогут. Прежде чем обезопасить технический канал утечки информации, следует проверить, а действительно ли он обладает микрофонным эффектом. Для этого применяется специальная аппаратура, выявляющая помехи, шумы и прочее.

Защита от электромагнитного шпионажа

Средства электросвязи и другие радиоэлектронные приборы имеют электромагнитное излучение. Оно необходимо, чтобы передавать данные, но есть также и нежелательные волны в виде внеполосных, электромагнитных и шумовых. Именно через них может возникнуть утечка сведений. Характер этого излучения напрямую зависит от дальности действия оборудования.

При сборе информации с устройств ближнего действия используют магнитную составляющую, дальнего - электромагнитное излучение. Таким образом технический канал утечки информации будет создавать поле помех. Оно будет зависеть от размеров помещений, мест расположений считывающего оборудования и от материалов, из которого оно создано. Чтобы определить утечку, нужно проверять оба поля, и ближнее, и дальнее.

Основные методы защиты

На данный момент современные технологии позволяют определять напряжение электромагнитного поля очень точно. Для этого используются специальные инструменты и аналитика. А вот определить, насколько напряжено суммарное поле, пока что точно невозможно. Лучше всего рационально размещать приборы в помещении, чтобы не создавать наложения их излучения друг на друга. Это значительно упростит проверку и выявление технических каналов утечки информации.

Самым важным в защите от таких утечек является ограничение сигналов, то есть они не должны выходить за пределы компании. Существуют нормы и допустимые значения волн, которые необходимо установить на оборудовании, чтобы не допустить возможности получения доступа к линиям связи конкурентов. Чтобы обеспечить защиту данных от побочных излучений, следует провести ряд мероприятий, а именно:

  • Установить все устройства, потенциально приводящие к утечке, в местах, максимально удаленных от границы территории, которая охраняется.
  • Обеспечить экранирование помещений, зданий и коммуникаций в фирме.
  • Лучше всего использовать локальные системы, которые не имеют выхода за границы территории.
  • Все развязки в сетях питания и заземления делать исключительно на охраняемой территории.
  • Также можно установить подавляющие фильтры.

Если же есть подозрения, что защита информации от утечки по техническим каналам уже не помогает и есть утечка, то для ее обнаружения можно использовать селективные вольтметры, измерительные приемники, анализаторы сектора и другое специфическое оборудование.

Защита от шпионажа по цепям питания

Утечка из контролируемой зоны может произойти и через электросеть, к которой подключены технические средства. Чаще всего для таких подключений и кражи информации подобным образом используют блоки питания, излучающие высокие частоты. Чтобы провести защитные меры, в основном используются методы разводки цепей.

Для этого устанавливают специализированные сетевые фильтры, преобразователи и подобное оборудование, защищающее помещение от лишних скачков волн в электросетях. При более серьезном подходе на защищенной и охраняемой территории устанавливают отдельные трансформаторы, через которые происходит передача электричества в здание. Таким способом происходит самая надежная защита информации от утечки по техническим каналам через электросеть.

Заземление

Важно также обратить внимание на заземление. Очень важно правильно установить все оборудование и защитить его от злоумышленников. Установка заземления вне помещений проводится на глубине более чем полтора метра. В здании же их нужно устанавливать таким образом, чтобы регулярно можно было проверять на целостность и наличие дополнительных подключений.

Взаимные влияния в линиях связи

Известно, что линии передачи информации могут оказывать воздействие друг на друга. Влияющей цепью называют ту цепь, которая создает первичное влияние на электромагнитное поле. Далее идут уже цепи, на которые это поле воздействует. Кроме прямого влияния цепей друг на друга есть еще и косвенное воздействие, которое может возникнуть из-за отражения сигналов. Воздействие может быть систематическим и случайным.

В основном они возникают из-за проводов одинаковой величины, расположенных в надземном пространстве. Случайные же влияния появляются вследствие стечения обстоятельств, которые нельзя оценить или предугадать. Для создания условий воздействия один кабель должен быть экранирован, другой нет. Из этого следует, что технические наводки не безопасны, и через них может проводиться техническая разведка каналов утечки информации. При повреждении или коррозии кабелей, что очень часто случается на практике, они начинают излучать сильные сигналы в электромагнитное поле.

Защита от воздействия

Оборудование можно защитить от взаимного воздействия. Для этого следует применить необходимые меры, а именно:

  • Использовать системы передачи и линии связи, у которых показатели взаимного воздействия минимальны. Можно почти полностью решить вопрос, если устанавливать исключительно волоконно-оптические линии и коаксиальные кабели.
  • Выбирать кабели для различных систем рационально, то есть стараться компенсировать все наводки между симметричными линиями.
  • Проводить экранирование цепей гибкими и жесткими экранами, это обеспечит снижение взаимовоздействия благодаря ослаблению интенсивности электромагнитного поля посредством экрана.
Защита от шпионажа в волоконно-оптических линиях и системах связи

Именно волоконно-оптические связи становятся техническими каналами утечки акустической информации. Существует ряд причин, по которым эти каналы могут стать причинами пропажи и передачи злоумышленникам конфиденциальной, важной информации:

  • Стыкуемые волокна радиально несогласованные.
  • Оси световодов несогласованные по угловому типу.
  • Между торцами световодов образовался зазор.
  • Поверхности торцов волокон имеют взаимную не параллельность.
  • Появилось различие в диаметре сердечников волокон, которые стыкуются между собой.

Вышеперечисленные причины могут стать источником излучения световых сигналов в электромагнитное поле в помещении. Из-за этого может возникнуть акусто-оптический эффект. На волновод будет возникать акустическое давление, из-за чего его величина может измениться. Чтобы защитить технические каналы утечки речевой информации, в первую очередь нужно определить, почему возникает и распространяется свет на физическом уровне. Потом нужно обезопасить волновод, исключив любое акустическое воздействие на него.

Стоит учитывать, что оптическое волокно, покрывающее кабель, может влиять на чувствительность световодов в зависимости от материала, из которого оно изготовлено, и толщины провода. Для обеспечения снижения чувствительности можно покрыть волокно перед его установкой специальными веществами, у которых высокие значения объемных модулей упругости. Чаще всего для этого используют алюминий, никель или стекло.

Заключение

На данный момент существуют различные средства от утечки информации по техническим каналам. С учетом развития информационных технологий и повышенного количества возможностей промышленного шпионажа, любое предприятие, обладающее конфиденциальной информацией должно обезопасить себя от подобных утечек. Если правильно подойти к вопросу и использовать всевозможные защитные методики, можно значительно снизить риск утечки важных сведений для компании. Если же все эти методики не были проведены, то с определенной периодичностью стоит проверять все средства связи и возможные технические каналы, чтобы обнаружить и обезвредить устройства, считывающие и передающие информацию.

В наше время совершенно невозможно предугадать, каким образом злоумышленники попадут в охраняемое помещение и установят специальное оборудование для считывания. Но постоянный мониторинг и защитные средства могут обезопасить от этого. Кроме того, появление экранированных и отражающих антенн значительно увеличило возможности кражи информации. Поэтому очень важно проводить мониторинг электромагнитного поля в помещении и вокруг него. Любое средство технического шпионажа можно обнаружить и обезвредить, главное, заниматься этим вопросом и использовать доступные технические приспособления, предназначенные для этого.

РАЗДЕЛ 4. Вопрос 35 (Радаев). Защищаемое помещение, информативный сигнал (определения). Защита от утечки речевой информации (подробно: организационные и технические (пассивные и активные) методы по всем (8-ми каналам) утечки)

Защищаемое помещение, информативный сигнал (определения)

Защищаемые помещения (ЗП) - помещения (служебные кабинеты, актовые, конференц-залы и т.д.), специально предназначенные для проведения конфиденциальных мероприятий (совещаний, обсуждений, конференций, переговоров и т.п.). (СТР-К).

Информативный сигнал - электрические сигналы, акустические, электромагнитные и другие физические поля, по параметрам которых может быть раскрыта конфиденциальная информация, передаваемая, хранимая или обрабатываемая в основных технических средствах и системах и обсуждаемая в ЗП. (СТР-К).

Информативный сигнал - электрические сигналы, акустические, электромагнитные и другие физические поля, по параметрам которых может быть раскрыта конфиденциальная информация (персональные данные), обрабатываемая в ИСПДн. (Базовая модель угроз безопасности).

Защита от утечки речевой информации (подробно: организационные и технические (пассивные и активные) методы по всем (8-ми каналам) утечки)

Существуют пассивные и активные способы защиты речи от несанкционированного прослушивания. Пассивные предполагают ослабление непосредственно акустических сигналов, циркулирующих в помещении, а также продуктов электроакустических преобразований в соединительных линиях ВТСС, возникающих как естественным путем, так и в результате ВЧ навязывания. Активные предусматривают создание маскирующих помех, подавление аппаратов звукозаписи и подслушивающих устройств, а также уничтожение последних.

Ослабление акустических сигналов осуществляется путем звукоизоляции помещений. Прохождению информационных электрических сигналов и сигналов высокочастотного навязывания препятствуют фильтры. Активная защита реализуется различного рода генераторами помех, устройствами подавления и уничтожения.

Пассивные средства защиты выделенных помещений

Пассивные архитектурно-строительные средства защиты выделенных помещений

Основная идея пассивных средств защиты информации - это снижение соотношения сигнал/шум в возможных точках перехвата информации за счет снижения информативного сигнала.

При выборе ограждающих конструкций выделенных помещений в процессе проектирования необходимо руководствоваться следующими правилами:

§ в качестве перекрытий рекомендуется использовать акустически неоднородные конструкции;

§ в качестве полов целесообразно использовать конструкции на упругом основании или конструкции, установленные на виброизоляторы;

§ потолки целесообразно выполнять подвесными, звукопоглощающими со звукоизолирующим слоем;

§ в качестве стен и перегородок предпочтительно использование многослойных акустически неоднородных конструкций с упругими прокладками (резина, пробка, ДВП, МВП и т.п.).

Если стены и перегородки выполнены однослойными, акустически однородными, то их целесообразно усиливать конструкцией типа «плита на относе», устанавливаемой со стороны помещения.

Оконные стекла желательно виброизолировать от рам с помощью резиновых прокладок. Целесообразно применение тройного остекления окон на двух рамах, закрепленных на отдельных коробках. При этом на внешней раме устанавливаются сближенные стекла, а между коробками укладывается звукопоглощающий материал.

В качестве дверей целесообразно использовать двойные двери с тамбуром, при этом дверные коробки должны иметь вибрационную развязку друг от друга.

Звукоизоляция помещений

Выделение акустического сигнала на фоне естественных шумов происходит при определенных соотношениях сигнал/шум. Производя звукоизоляцию, добиваются его снижения до предела, затрудняющего (исключающего) возможность выделения речевых сигналов, проникающих за пределы контролируемой зоны по акустическому или виброакустическому (ограждающие конструкции, трубопроводы) каналам.

Аппаратура и способы активной защиты помещений от утечки речевой информации

Виброакустический канал утечки образуют: источники конфиденциальной информации (люди, технические устройства), среда распространения (воздух, ограждающие конструкции помещений, трубопроводы), средства съема (микрофоны, стетоскопы).

Для защиты помещений применяют генераторы белого или розового шума и системы вибрационного зашумления, укомплектованные, как правило, электромагнитными и пьезоэлектрическими вибропреобразователями.

Известно, что наилучшие результаты дает применение маскирующих колебаний, близких по спектральному составу информационному сигналу. Шум таковым сигналом не является, кроме того, развитие методов шумоочистки в некоторых случаях позволяет восстанавливать разборчивость речи до приемлемого уровня при значительном (20 дБ и выше) превышении шумовой помехи над сигналом. Следовательно, для эффективного маскирования помеха должна иметь структуру речевого сообщения. Следует также отметить, что из-за психофизиологических особенностей восприятия звуковых колебаний человеком наблюдается асимметричное влияние маскирующих колебаний. Оно проявляется в том, что помеха оказывает относительно небольшое влияние на маскируемые звуки, частота которых ниже ее собственной частоты, но сильно затрудняет разборчивость более высоких по тону звуков. Поэтому для маскировки наиболее эффективны низкочастотные шумовые сигналы.

Эффективность систем и устройств виброакустического зашумления определяется свойствами применяемых электроакустических преобразователей (вибродатчиков), трансформирующих электрические колебания в упругие колебания (вибрации) твердых сред. Качество преобразования зависит от реализуемого физического принципа, конструктивно-технологического решения и условий согласования вибродатчика со средой.

Как было отмечено, источники маскирующих воздействий должны иметь частотный диапазон, соответствующий ширине спектра речевого сигнала (200...5000 Гц), поэтому особую важность приобретает выполнение условий согласования преобразователя в широкой полосе частот. Условия широкополосного согласования с ограждающими конструкциями, имеющими высокое акустическое сопротивление (кирпичная стена, бетонное перекрытие) наилучшим образом выполняются при использовании вибродатчиков с высоким механическим импендансом подвижной части, каковыми на сегодняшний день являются пьезокерамические преобразователи.

Оптимальные параметры помех

При применении активных средств необходимая для обеспечения защиты информации величина соотношения сигнал/шум достигается за счет увеличения уровня шумов в возможных точках перехвата информации при помощи генерации искусственных акустических и вибрационных помех. Частотный диапазон помехи должен соответствовать среднестатистическому спектру речи в соответствии с требованиями руководящих документов.

В связи с тем, что речь - шумоподобный процесс со сложной (в общем случае случайной) амплитудной и частотной модуляцией, наилучшей формой маскирующего помехового сигнала является также шумовой процесс с нормальным законом распределения плотности вероятности мгновенных значений (т.е. белый или розовый шум).

Особенности постановки акустических помех

Основную опасность, с точки зрения возможности утечки информации по акустическому каналу, представляют различные строительные тоннели и короба, предназначенные для осуществления вентиляции и размещения различных коммуникаций, так как они представляют собой акустические волноводы. Контрольные точки при оценке защищенности таких объектов выбираются непосредственно на границе их выхода в выделенное помещение. Акустические излучатели системы постановки помех размещаются в объеме короба на расстоянии от выходного отверстия, равном диагонали сечения короба.

Дверные проемы, в том числе и оборудованные тамбурами, также являются источниками повышенной опасности и в случае недостаточной звукоизоляции также нуждаются в применении активных методов защиты. Акустические излучатели систем зашумления в этом случае желательно располагать в двух углах, расположенных по диагонали объема тамбура. Контроль выполнения норм защиты информации в этом случае, проводится на внешней поверхности внешней двери тамбура.

Подавление диктофонов

Для подавления портативных диктофонов используют устройства представляющие собой генераторы мощных шумовых сигналов дециметрового диапазона частот. Импульсные помеховые сигналы воздействуют на микрофонные цепи и усилительные устройства диктофонов, в результате чего оказываются записанными вместе с полезными сигналами, вызывая сильные искажения информации. Зона подавления, определяемая мощностью излучения, направленными свойствами антенны, а также типом зашумляющего сигнала обычно представляет собой сектор шириной от 30 до 80 градусов и радиусом до 5 м.

По типу применения подавители диктофонов подразделяются на портативные и стационарные. Портативные подавители («Шумо-трон-3», «Шторм», «Штурм»), как правило, изготавливаются в виде кейсов, имеют устройство дистанционного управления, а некоторые («Шумотрон-3») и устройства дистанционного контроля. Стационарные («Буран-4, «Рамзес-Дубль») чаще всего, выполняются в виде отдельных модулей: модуль генератора, модуль блока питания, антенный модуль.

При попадании диктофона в зону действия подавителя в его слаботочных цепях (микрофон, кабель выносного микрофона, микрофонный усилитель) наводится шумовой сигнал, которым модулируется несущая частота подавителя диктофона. Величина этих наводок находится в прямой зависимости от геометрических размеров этих цепей. Чем меньше габариты диктофона, тем меньше эффективность подавления.

В настоящее время появились устройства подавления диктофонов, представляющие собой генераторы ВЧ сигнала со специальным видом модуляции. Воздействуя на цепи записывающего устройства, сигнал, после навязывания, обрабатывается в цепях АРУ совместно с полезным сигналом, значительно превосходя его по уровню и, соответственно, искажает его. Одним из таких устройств является подавитель диктофонов «Сапфир».

Нейтрализация радиомикрофонов

Нейтрализация радиомикрофонов как средств съема речевой информации целесообразна при их обнаружении в момент проведения поисковых мероприятий и отсутствия возможностей их изъятия или по тактической необходимости.

Нейтрализация радиозакладки может быть осуществлена постановкой прицельной помехи на частоте работы нелегального передатчика. Подобный комплекс содержит широкополосную антенну и передатчик помех.

Аппаратура функционирует под управлением ПЭВМ и позволяет создать помехи одновременно или поочередно на четырех частотах в диапазоне от 65"до 1000 МГц. Помеха представляет собой высокочастотный сигнал, модулированный тональным сигналом или фразой.

Для воздействия на радиомикрофоны с мощностью излучения менее 5 мВт могут использоваться генераторы пространственного электромагнитного зашумления типа SP-21/B1, до 20 мВт - SP-21/B2 «Спектр».

Защита электросети

Акустические закладки, транслирующие информацию по электросети, нейтрализуются фильтрованием и маскированием. Для фильтрации применяются разделительные трансформаторы и помехоподавляющие фильтры.

Разделительные трансформаторы предотвращают проникновение сигналов, появляющихся в первичной обмотке, во вторичную. Нежелательные резистивные и емкостные связи между обмотками устраняют с помощью внутренних экранов и элементов, имеющих высокое сопротивление изоляции. Степень снижения уровня наводок достигает 40 дБ.

Основное назначение помехоподавляющих фильтров - пропускать без ослабления сигналы, частоты которых находятся в пределах рабочего диапазона, и подавлять сигналы, частоты которых находятся вне этих пределов.

Фильтры нижних частот пропускают сигналы с частотами ниже его граничной частоты. Рабочее напряжение конденсаторов фильтра не должно превышать максимальных значений допускаемых скачков напряжения цепи питания, а ток через фильтр вызывать насыщения катушек индуктивности.

За счет микрофонного эффекта или ВЧ-навязывания практически все оконечные устройства телефонии, систем пожарно-охранной сигнализации, трансляционного вещания и оповещения, содержащие акустопреобразующие элементы, создают в подводящих линиях электрические сигналы, уровень которых сможет составлять от единиц нановольт до десятков милливольт. Так элементы звонковой цепи телефонного аппарата ASCER под действием акустических колебаний амплитудой 65 дБ подают в линию преобразованный сигнал напряжением 10 мВ. При тех же условиях подобный сигнал электродинамического громкоговорителя имеет уровень до 3 мВ. Трансформированный он может возрасти до 50 мВ и стать доступным для перехвата на расстоянии до 100 м. Облучающий сигнал навязывания благодаря высокой частоте проникает в гальванически отключенную микрофонную цепь положенной телефонной трубки и модулируется информационным сигналом.

Пассивная защита от микрофонного эффекта и ВЧ-навязывания осуществляется путем ограничения и фильтрации или отключением источников опасных сигналов.

В схемах ограничителей используют встречно включенные полупроводниковые диоды, сопротивление которых для малых (преобразованных) сигналов, составляющее сотни килоом, препятствует их прохождению в слаботочную линию. Для токов большой амплитуды, соответствующих полезным сигналам, сопротивление оказывается равным сотням ом и они свободно проходят в линию.

Фильтрация является средством борьбы с ВЧ-навязыванием. Роль простейших фильтров выполняют конденсаторы, включаемые в микрофонную и звонковую цепи. Шунтируя высокочастотные сигналы навязывания, они не воздействуют на полезные сигналы.

Защита абонентского участка телефонной линии

Телефонная линия может использоваться в качестве источника питания или канала передачи информации акустической закладки (A3), установленной в помещении.

Пассивная защита абонентской линии (АЛ) предполагает блокирование акустических закладок, питающихся от линии, при положенной телефонной трубке. Активная защита производится путем зашумления абонентской линии и уничтожения акустических закладок или их блоков питания высоковольтными разрядами.

К числу основных способов защиты абонентской линии относятся:

Подача в линию во время разговора маскирующих низкочастотных сигналов звукового диапазона, или ультразвуковых колебаний;

Поднятие напряжения в линии во время разговора или компенсация постоянной составляющей телефонного сигнала постоянным напряжением обратной полярности;

Подача в линию маскирующего низкочастотного сигнала при положенной телефонной трубке;

Генерация в линию с последующей компенсацией на определенном участке абонентской линии сигнала речевого диапазона с известным спектром;

Подача в линию импульсов напряжением до 1500 В для выжигания электронных устройств и блоков их питания.

Подробное описание устройств активной защиты абонентской линии дано в специальном пособии.

Защита информации, обрабатываемой техническими средствами

Электрические токи различных частот, протекающие по элементам функционирующего средства обработки информации, создают побочные магнитные и электрические поля, являющиеся причиной возникновения электромагнитных и параметрических каналов утечки, а также наводок информационных сигналов в посторонних токоведущих линиях и конструкциях.

Ослабление побочных электромагнитных излучений ТСПИ и их наводок осуществляется экранированием и заземлением средств и их соединительных линий, просачивание в цепи электропитания предотвращается фильтрацией информационных сигналов, а для маскирования ПЭМИН используются системы зашумления, подробно рассмотренные в специальном пособии.

Экранирование

Различают электростатическое, магнитостатическое и электромагнитное экранирования.

Основная задача электростатического экранирования состоит в уменьшении емкостных связей между защищаемыми элементами и сводится к обеспечению накопления статического электричества на экране с последующим отводом зарядов на землю. Применение металлических экранов позволяет полностью устранить влияние электростатического поля.

Эффективность магнитного экранирования зависит от частоты и электрических свойств материала экрана. Начиная со средневолнового диапазона эффективен экран из любого металла толщиной от 0,5 до 1,5 мм, для частот свыше 10 МГц подобный же результат дает металлическая пленка толщиной около 0,1 мм. Заземление экрана не влияет на эффективность экранирования.

Высокочастотное электромагнитное поле ослабляется полем обратного направления, создаваемым вихревыми токами, наведенными в металлическом сплошном или сетчатом экране. Экран из медной сетки 2 х 2 мм ослабляет сигнал на 30...35 дБ, двойной экран на 50...60 дБ.

Наряду с узлами приборов экранируются монтажные провода и соединительные линии. Длина экранированного монтажного провода не должна превышать четверти длины самой короткой волны в составе спектра сигнала, передаваемого по проводу. Высокую степень защиты обеспечивают витая пара в экранированной оболочке и высокочастотные коаксиальные кабели. Наилучшую защиту как от электрического, так и от магнитного полей гарантируют линии типа бифиляра, трифиляра, изолированного коаксиального кабеля в электрическом экране, металлизированного плоского многопроводного кабеля.

В помещении экранируют стены, двери, окна. Двери оборудуют пружинной гребенкой, обеспечивающей надежный электрический контакт со стенами помещения. Окна затягивают медной сеткой с ячейкой 2x2 мм, обеспечивая надежный электрический контакт съемной рамки со стенами помещения.

Заземление

Экранирование эффективно только при правильном заземлении аппаратуры ТСПИ и соединительных линий. Система заземления должна состоять из общего заземления, заземляющего кабеля, шин и проводов, соединяющих заземлитель с объектами. Качество электрических соединений должно обеспечивать минимальное сопротивление контактов, их надежность и механическую прочность в условиях вибраций и жестких климатических условиях. В качестве заземляющих устройств запрещается использовать «нулевые» провода электросетей, металлоконструкции зданий, оболочки подземных кабелей, трубы систем отопления, водоснабжения, сигнализации.

Сопротивление заземления ТСПИ не должно превышать 4 Ом, и для достижения этой величины применяют многоэлементное заземление из ряда одиночных, симметрично расположенных заземлителей, соединенных между собой шинами при помощи сварки. Магистрали заземления вне здания прокладывают на глубине 1,5 м, а внутри здания таким образом, чтобы их можно было проверять внешним осмотром. Устройства ТСПИ подключают к магистрали болтовым соединением в одной точке.


Средства защиты от утечки конфиденциальной информации

Защита конфиденциальной информации от утечки – залог информационного здоровья любой компании, от небольшой юридической конторы до гигантского транснационального холдинга. При любом виде деятельности у каждой компании есть определённый набор сведений, которые являются основой существования фирмы. Эти сведения и обслуживающий их документооборот являются коммерческой тайной компании, и, разумеется, требуют защиты от утечек и разглашения. Давайте посмотрим, в каком виде существуют такие данные, каковы каналы утечки конфиденциальной информации и какие способы защиты от утечки конфиденциальной информации доказали свою эффективность на практике.


Информация, представляющая коммерческую и финансовую тайну компании, а также имеющая отношение к персональным данным клиентов и сотрудников организации называется конфиденциальной информацией . Конфиденциальная информация сохраняется в виде набора документов, не подлежащих изменению без решения руководства компании. Конфиденциальная информация также является неотъемлемой частью документооборота фирмы – как внутреннего, так и внешнего (в том числе, по электронной почте). Секретные данные фирмы используются в разнообразных бухгалтерских и бизнес-приложениях, необходимых для нормальной работы современной компании. Наконец, в каждой компании имеется архив документов на физических носителях – USB, CD и DVD дисках. Этот небольшой список в полной мере отражает места хранения и пути движения конфиденциальных данных для компаний практически любого размера и любой формы собственности. Важно отметить, что на каждом из описанных этапов, конфиденциальная информация может «утечь» из компании. Как это происходит?


Каналы утечки конфиденциальной информации можно разделить на две большие группы: злонамеренное похищение (включая инсайдерские риски) и утечки по неосторожности или оплошности персонала. Практика показывает, что абсолютное большинство случаев утечки конфиденциальной информации стали результатом ошибок сотрудников при работе с данными. Это не значит, что инсайдерскую угрозу и промышленный шпионаж можно сбросить со счетов, просто доля таких происшествий очень мала. Если говорить о конкретных каналах утечки информации, то наиболее актуальными за последние два-три года можно назвать следующие:

  • потеря незащищённого носителя данных (флешка, внешний жёсткий диск, карта памяти, CD или DVD диск, ноутбук);
  • случайное инфицирование рабочей станции программами-шпионами (через незащищённый доступ в Интернет или при подключении заражённых USB-устройств)
  • технические ошибки при обработке конфиденциальной информации и публикации её в сети Интернет;
  • отсутствие ограничения доступа сотрудников к конфиденциальным данным;
  • кибератаки на хранилища данных (хакерские атаки, злонамеренное заражение вирусами, червями и т.п.).

во многом продиктованы насущными проблемами её утечки. Программно-аппаратные комплексы, призванные бороться с утечкой данных, получили общее наименование «системы DLP» (от англ. Data Leakage Prevention – предотвращение утечки данных). Такие средства защиты информации от утечки обычно представляют собой сложнейшие системы, осуществляющие контроль и мониторинг за изменениями документов и движением секретной информации внутри компании. Самые совершенные комплексы способны предотвратить неавторизованное распространение и копирование целых документов или их частей, а также мгновенно информировать ответственных лиц при осуществлении сотрудниками подозрительных операций с важными документами. К сожалению, такие способы защиты информации всё же не могут дать гарантию от утечки, а установка и внедрение таких систем связаны с огромными тратами компании-клиента. Дело в том, что для работы профессиональной системы DLP требуется полный аудит и анализ текущего документооборота с его тотальным пересмотром и изменением. Комплекс мероприятий, предшествующих установке DLP-системы обычно оказывается дороже и длится дольше непосредственных установки и внедрения. Стоит ли говорить, что ценность конфиденциальной информации и реальные риски её утечки далеко не всегда соответствуют столь серьёзным мерам безопасности.


Мы в SafenSoft верим в другой подход к обеспечению защиты конфиденциальной информации от утечек. Мы строим защиту, которая не нарушает текущие алгоритмы документооборота в компании, но в то же время сохраняет информацию от неавторизованного доступа, копирования или изменения. Не пустить лишних людей к важным данным, защитить информацию от взлома и заражения извне, исключить оплошности при работе с информацией, дать возможность полного контроля и мониторинга действий сотрудников – по этим принципам созданы наши продукты для информационной безопасности бизнеса SysWatch Enterprise Suite и DLP Guard . В них реализован весь необходимый функционал по предотвращению утечек информации, а небольшая стоимость и простота внедрения делают продукты SoftControl идеальным выбором для компаний, которые стремятся сделать свой бизнес эффективным и безопасным.

DLP Guard Workstation

DLP Guard осуществляет защиту информации от утечки посредством мониторинга и контроля действий персонала. Позволяет вести скрытое наблюдение и логирование активности пользователей на компьютерах корпоративной сети. Позволяет вести трансляцию и запись экрана рабочей станции, имеет встроенный клавиатурный шпион (кейлоггер). Наблюдение и контроль действий пользователя ведётся в скрытом режиме. DLP Guard входит в состав комплекса Enterprise Suite.


Скачать
Купить
Enterprise Suite

Комплексная модульная система защиты рабочих станций корпоративной сети. Эффективно борется с внешними и внутренними угрозами информационной безопасности предприятия. Блокирует вредоносное ПО (вирусы, трояны, черви), защищает информацию от несанкционированного доступа, осуществляет контроль, мониторинг и логирование активности пользователей. Защищает от хакерских атак и инсайдерских действий злоумышленников. Имеет централизованное управление через консоль администратора. Не требует обновлений.

Глава 1.

1. КЛАССИФИКАЦИЯ И КРАТКАЯ ХАРАКТЕРИСТИКА
ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ

1.1. ОБЩАЯ ХАРАКТЕРИСТИКА ТЕХНИЧЕСКОГО КАНАЛА УТЕЧКИ ИНФОРМАЦИИ

Под техническим каналом утечки информации (ТКУИ) понимают совокупность объекта разведки, технического средства разведки (ТСР), с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал. По сути, под ТКУИ понимают способ получения с помощью ТСР разведывательной информации об объекте. Причем под разведывательной информацией обычно понимаются сведения или совокупность данных об объектах разведки независимо от формы их представления.
Сигналы являются материальными носителями информации. По своей физической природе сигналы могут быть электрическими, электромагнитными, акустическими, и т.д. То есть сигналами, как правило, являются электромагнитные, механические и другие виды колебаний (волн), причем информация содержится в их изменяющихся параметрах.
В зависимости от природы сигналы распространяются в определенных физических средах. В общем случае средой распространения могут быть газовые (воздушные), жидкостные (водные) и твердые среды. Например воздушное пространство, конструкции зданий, соединительные линии и токопроводящие элементы, грунт (земля) и т.п.
Технические средства разведки служат для приема и измерения параметров сигналов.
В данном пособии рассматриваются портативные средства разведки, используемые для перехвата информации, обрабатываемой в технических средствах, акустической (речевой) информации, а также средства скрытого виденаблюдения и съемки.

1.2. КЛАССИФИКАЦИЯ И ХАРАКТЕРИСТИКА ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ,
ОБРАБАТЫВАЕМОЙ ТСПИ

Под техническими средствами приема, обработки, хранения и передачи информации (ТСПИ) понимают технические средства, непосредственно обрабатывающие конфиденциальную информацию. К таким средствам относятся: электронновычислительная техника, режимные АТС, системы оперативно-командной и громко-говорящей связи, системы звукоусиления, звукового сопровождения и звукозаписи и т.д. .
При выявлении технических каналов утечки информации ТСПИ необходимо рассматривать как систему, включающую основное (стационарное) оборудование, оконечные устройства, соединительные линии (совокупность проводов и кабелей, прокладываемых между отдельными ТСПИ и их элементами), распределительные и коммутационные устройства, системы электропитания, системы заземления.
Отдельные технические средства или группа технических средств, предназначенных для обработки конфиденциальной информации, вместе с помещениями, в которых они размещаются, составляют объект ТСПИ . Под объектами ТСПИ понимают также выделенные помещения, предназначенные для проведения закрытых мероприятий.
Наряду с ТСПИ в помещениях устанавливаются технические средства и системы, непосредственно не участвующие в обработке конфиденциальной информации, но использующиеся совместно с ТСПИ и находящиеся в зоне электромагнитного поля, создаваемого ими. Такие технические средства и системы называются вспомогательными техническими средствами и системами (ВТСС) . К ним относятся: технические средства открытой телефонной, громкоговорящей связи, системы пожарной и охранной сигнализации, элетрофикации, радиофикации, часофикации, электробытовые приборы и т.д. .
В качестве канала утечки информации наибольший интерес представляют ВТСС, имеющие выход за пределы контролируемой зоны (КЗ), т.е. зоны, в которой исключено появление лиц и транспортных средств, не имеющих постоянных или временных пропусков .
Кроме соединительных линий ТСПИ и ВТСС за пределы контролируемой зоны могут выходить провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены технические средства, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции. Такие провода, кабели и токопроводящие элементы называются посторонними проводниками .
В зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата, технические каналы утечки информации можно разделить на электромагнитные, электрические и параметрический (рис.1.1).

1.2.1. Электромагнитные каналы утечки информации

К электромагнитным относятся каналы утечки информации, возникающие за счет различного вида побочных электромагнитных излучений (ЭМИ) ТСПИ :
· излучений элементов ТСПИ;
· излучений на частотах работы высокочастотных (ВЧ) генераторов ТСПИ;
· излучений на частотах самовозбуждения усилителей низкой частоты (УНЧ) ТСПИ.

1.2.2. Электрические каналы утечки информации

Причинами возникновения электрических каналов утечки информации могут быть :
· наводки электромагнитных излучений ТСПИ на соединительные линии ВТСС и посторонние проводники, выходящие за пределы контролируемой зоны;
· просачивание информационных сигналов в цепи электропитания ТСПИ;
· просачивание информационных сигналов в цепи заземления ТСПИ.
Наводки электромагнитных излучений ТСПИ возникают при излучении элементами ТСПИ (в том числе и их соединительными линиями) информационных сигналов, а также при наличии гальванической связи соединительных линий ТСПИ и посторонних проводников или линий ВТСС. Уровень наводимых сигналов в значительной степени зависит от мощности излучаемых сигналов, расстояния до проводников, а также длины совместного пробега соединительных линий ТСПИ и посторонних проводников.
Пространство вокруг ТСПИ, в пределах которого на случайных антеннах наводится информационный сигнал выше допустимого (нормированного) уровня, называется (опасной) зоной 1 .
Случайной антенной является цепь ВТСС или посторонние проводники, способные принимать побочные электромагнитные излучения.
Случайные антенны могут быть сосредоточенными и распределенными. Сосредоточенная случайная антенна представляет собой компактное техническое средство, например телефонный аппарат, громкоговоритель радиотрансляционной сети и т.д. К распределенным случайным антеннам относятся случайные антенны с распределенными параметрами: кабели, провода, металлические трубы и другие токопроводящие коммуникации .
Просачивание информационных сигналов в цепи электропитания возможно при наличии магнитной связи между выходным трансформатором усилителя (например, УНЧ) и трансформатором выпрямительного устройства. Кроме того, токи усиливаемых информационных сигналов замыкаются через источник электропитания, создавая на его внутреннем сопротивлении падение напряжения, которое при недостаточном затухании в фильтре выпрямительного устройства может быть обнаружено в линии электропитания. Информационный сигнал может проникнуть в цепи электропитания также в результате того, что среднее значение потребляемого тока в оконечных каскадах усилителей в большей или меньшей степени зависит от амплитуды информационного сигнала, что создает неравномерную нагрузку на выпрямитель и приводит к изменению потребляемого тока по закону изменения информационного сигнала.
Просачивание информационных сигналов в цепи заземления . Кроме заземляющих проводников, служащих для непосредственного соединения ТСПИ с контуром заземления, гальваническую связь с землей могут иметь различные проводники, выходящие за пределы контролируемой зоны. К ним относятся нулевой провод сети электропитания, экраны (металлические оболочки) соединительных кабелей, металлические трубы систем отопления и водоснабжения, металлическая арматура железобетонных конструкций и т.д. Все эти проводники совместно с заземляющим устройством образуют разветвленную систему заземления, на которую могут наводиться информационные сигналы. Кроме того, в грунте вокруг заземляющего устройства возникает электромагнитное поле, которое также является источником информации.
Перехват информационных сигналов по электрическим каналам утечки возможен путем непосредственного подключения к соединительным линиям ВТСС и посторонним проводникам, проходящим через помещения, где установлены ТСПИ, а также к их системам электропитания и заземления. Для этих целей используются специальные средства радио- и радиотехнической разведки, а также специальная измерительная аппаратура.
Схемы электрических каналов утечки информации представлена на рис. 1.3 и 1.4.


Съем информации с использованием аппаратных закладок . В последние годы участились случаи съема информации, обрабатываемой в ТСПИ, путем установки в них электронных устройств перехвата информации - закладных устройств .
Электронные устройства перехвата информации, устанавливаемые в ТСПИ, иногда называют аппаратными закладками . Они представляют собой мини-передатчики, излучение которых модулируется информационным сигналом. Наиболее часто закладки устанавливаются в ТСПИ иностранного производства, однако возможна их установка и в отечественных средствах.
Перехваченная с помощью закладных устройств информация или непосредственно передается по радиоканалу, или сначала записывается на специальное запоминающее устройство, а уже затем по команде передается на запросивший ее объект. Схема канала утечки информации с использованием закладных устройств представлена на рис. 1.5.


1.2.3. Параметрический канал утечки информации

Перехват обрабатываемой в технических средствах информации возможен также путем их “высокочастотного облучения ”. При взаимодействии облучающего электромагнитного поля с элементами ТСПИ происходит переизлучение электромагнитного поля. В ряде случаев это вторичное излучение модулируется информационным сигналом. При съеме информации для исключения взаимного влияния облучающего и переизлученного сигналов может использоваться их временная или частотная развязка. Например, для облучения ТСПИ могут использовать импульсные сигналы.
При переизлучении параметры сигналов изменяются. Поэтому данный канал утечки информации часто называют параметрическим .
Для перехвата информации по данному каналу необходимы специальные высокочастотные генераторы с антеннами, имеющими узкие диаграммы направленности и специальные радиоприемные устройства. Схема параметрического канала утечки информации представлена на рис. 1.6.

Array ( => Y => Y => Y => Y => presscenter => 23 => Array () => Array ( => Otype => linked_products => linked_service => linked_solutions) => /press-center/article/#ELEMENT_ID#/ => - => - => - => => 1 => N => 1 => 1 => d.m.Y => A => 3600 => Y => => Array ( => 1) => => 1 => Страница => => => 1 => 1 => 4761 => => /press-center/article/ => N => => => => => => /press-center/article/ => ACTIVE_FROM => DESC => ID => DESC [~DISPLAY_DATE] => Y [~DISPLAY_NAME] => Y [~DISPLAY_PICTURE] => Y [~DISPLAY_PREVIEW_TEXT] => Y [~IBLOCK_TYPE] => presscenter [~IBLOCK_ID] => 23 [~FIELD_CODE] => Array ( => =>) [~PROPERTY_CODE] => Array ( => Otype => linked_products => linked_service => linked_solutions) [~DETAIL_URL] => /press-center/article/#ELEMENT_ID#/ [~META_KEYWORDS] => - [~META_DESCRIPTION] => - [~BROWSER_TITLE] => - [~DISPLAY_PANEL] => [~SET_TITLE] => Y [~SET_STATUS_404] => N [~INCLUDE_IBLOCK_INTO_CHAIN] => Y [~ADD_SECTIONS_CHAIN] => Y [~ACTIVE_DATE_FORMAT] => d.m.Y [~CACHE_TYPE] => A [~CACHE_TIME] => 3600 [~CACHE_GROUPS] => Y [~USE_PERMISSIONS] => N [~GROUP_PERMISSIONS] => [~DISPLAY_TOP_PAGER] => N [~DISPLAY_BOTTOM_PAGER] => Y [~PAGER_TITLE] => Страница [~PAGER_SHOW_ALWAYS] => N [~PAGER_TEMPLATE] => [~PAGER_SHOW_ALL] => Y [~CHECK_DATES] => Y [~ELEMENT_ID] => 4761 [~ELEMENT_CODE] => [~IBLOCK_URL] => /press-center/article/ [~USE_SHARE] => N [~SHARE_HIDE] => [~SHARE_TEMPLATE] => [~SHARE_HANDLERS] => [~SHARE_SHORTEN_URL_LOGIN] => [~SHARE_SHORTEN_URL_KEY] => [~SEF_FOLDER] => /press-center/article/ [~SORT_BY1] => ACTIVE_FROM [~SORT_ORDER1] => DESC [~SORT_BY2] => ID [~SORT_ORDER2] => DESC =>)

Современные технологии защиты от утечки конфиденциальной информации

На сегодняшний день автоматизированные системы (АС) являются основой обеспечения практически любых бизнес-процессов, как в коммерческих, так и в государственных организациях. Вместе с тем повсеместное использование АС для хранения, обработки и передачи информации приводит к обострению проблем, связанных с их защитой. Подтверждением этому служит тот факт, что за последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа информационных атак, приводящих к значительным финансовым и материальным потерям. Так, по данным Министерства Внутренних Дел РФ количество компьютерных преступлений, связанных с несанкционированным доступом к конфиденциальной информации увеличилось с шестиста в 2000-м году до семи тысяч в 2003-м .

При этом, как отмечают многие исследовательские центры, более 80% всех инцидентов, связанных с нарушением информационной безопасности вызваны внутренними угрозами, источниками которых являются легальные пользователи системы. Считается, что одной из наиболее опасных угроз является утечка хранящейся и обрабатываемой внутри АС конфиденциальной информации. Как правило, источниками таких угроз являются недобросовестные или ущемлённые в том или ином аспекте сотрудники компаний, которые своими действиями стремятся нанести организации финансовый или материальный ущерб. Всё это заставляет более пристально рассмотреть как возможные каналы утечки конфиденциальной информации, так и дать возможность читателю ознакомиться со спектром технических решений, позволяющих предотвратить утечку данных.

Модель нарушителя, которая используется в этой статье, предполагает, что в качестве потенциальных злоумышленников могут выступать сотрудники компании, которые для выполнения своих функциональных обязанностей имеют легальный доступ к конфиденциальной информации. Целью такого рода нарушителей является передача информации за пределы АС с целью её последующего несанкционированного использования – продажи, опубликования её в открытом доступе и т.д. В этом случае можно выделить следующие возможные каналы утечки конфиденциальной информации (рис. 1):

    несанкционированное копирование конфиденциальной информации на внешние носители и вынос её за пределы контролируемой территории предприятия. Примерами таких носителей являются флоппи-диски, компакт-диски CD-ROM, Flash-диски и др.;

    вывод на печать конфиденциальной информации и вынос распечатанных документов за пределы контролируемой территории. Необходимо отметить, что в данном случае могут использоваться как локальные принтеры, которые непосредственно подключены к компьютеру злоумышленника, так и удалённые, взаимодействие с которыми осуществляется по сети;

    несанкционированная передача конфиденциальной информации по сети на внешние серверы, расположенные вне контролируемой территории предприятия. Так, например, злоумышленник может передать конфиденциальную информацию на внешние почтовые или файловые серверы сети Интернет, а затем загрузить её оттуда, находясь в дома или в любом другом месте. Для передачи информации нарушитель может использовать протоколы SMTP, HTTP, FTP или любой другой протокол в зависимости от настроек фильтрации исходящих пакетов данных, применяемых в АС. При этом с целью маскирования своих действий нарушитель может предварительно зашифровать отправляемую информацию или передать её под видом стандартных графических или видео-файлов при помощи методов стеганографии ;

    хищение носителей, содержащих конфиденциальную информацию – жёстких дисков, магнитных лент, компакт-дисков CD-ROM и др.

Рис. 1. Каналы утечки конфиденциальной информации

Считается, что в основе любой системы защиты от атак, связанных с утечкой конфиденциальной информации, должны лежать организационные меры обеспечения безопасности. В рамках этих мер на предприятии должны быть разработаны и внедрены организационно-распорядительные документы, определяющие список конфиденциальных информационных ресурсов, возможные угрозы, которые с ними связаны, а также перечень тех мероприятий, которые должны быть реализованы для противодействия указанным угрозам. Примерами таких организационных документов могут являться концепция и политика информационной безопасности, должностные инструкции сотрудников компании и др. В дополнении к организационным средствам защиты должны применяться и технические решения, предназначенные для блокирования перечисленных выше каналов утечки конфиденциальной информации. Ниже приводится описание различных способов защиты информации с учётом их преимуществ и недостатков.

Изолированная автоматизированная система для работы с конфиденциальной информацией

Сущность одного из первых способов, который начал применяться для защиты от утечки конфиденциальной информации, состоит в создании выделенной автономной АС, состоящей из средств вычислительной техники, необходимых для работы с конфиденциальной информацией (рис. 2). При этом такая АС полностью изолируется от любых внешних систем, что даёт возможность исключить возможную утечку информации по сети.


Рис. 2. Выделенная изолированная АС, предназначенная
для обработки конфиденциальной информации

АС этого типа оснащаются системами контроля доступа, а также системами видеонаблюдения. Доступ в помещения, в которых находится АС, осуществляется по специальным пропускам, при этом обычно производится личный досмотр сотрудников с целью контроля электронных и бумажных носителей информации. Для блокирования возможности утечки информации путём её копирования на внешние носители, из компьютеров АС, как правило, удаляются все устройства, при помощи которых можно записать информацию на такие носители. Кроме того, опечатываются все системные блоки и порты компьютеров для исключения возможности несанкционированного подключения новых устройств. При необходимости передать информацию за пределы выделенного помещения данная процедура проводится одним или несколькими сотрудниками по строго оговоренному регламенту при помощи соответствующего оборудования. В этом случае для работы с открытой информацией, а также для доступа к Интернет-ресурсам используется отдельная система, которая физически никак не связана с АС, обрабатывающей конфиденциальную информацию.

Как правило, описанный подход применяется в государственных структурах для защиты секретной информации. Он позволяет обеспечить защиту от всех вышеперечисленных каналов утечки конфиденциальной информации. Однако на практике во многих коммерческих организациях большинство сотрудников должно одновременно иметь доступ к конфиденциальной и открытой информации, а также работать с Интернет-ресурсами. В такой ситуации создание изолированной среды обработки конфиденциальной информации потребовало бы создание двух эквивалентных АС, одна из которых предназначалась только для обработки конфиденциальной информации, а другая – для работы с открытыми данными и ресурсами Интернет. Такой подход, как правило, невозможно реализовать из-за его очевидной избыточности и высокой стоимости.

Системы активного мониторинга рабочих станций пользователей

Системы активного мониторинга представляют собой специализированные программные комплексы, предназначенные для выявления несанкционированных действий пользователей, связанных, в частности, с попыткой передачи конфиденциальной информации за пределы контролируемой территории предприятия. Системы мониторинга состоят из следующих компонентов (рис. 3):

    модули-датчики, устанавливаемые на рабочие станции пользователей и обеспечивающие сбор информации о событиях, регистрируемых на этих станциях;

    модуль анализа данных, собранных датчиками, с целью выявления несанкционированных действий пользователей, связанных с утечкой конфиденциальной информации;

    модуль реагирования на выявленные несанкционированные действия пользователей;

    модуль хранения результатов работы системы;

    модуль централизованного управления компонентами системы мониторинга.

Датчики систем мониторинга устанавливаются на те рабочие станции, на которых пользователи работают с конфиденциальной информацией. На основе настроек, заданных администратором безопасности, датчики системы позволяют контролировать доступ приложений пользователей к конфиденциальной информации, а также накладывать ограничения на те действия, которые пользователь может выполнить с этой информацией. Так, например, системы активного мониторинга позволяют запретить запись конфиденциальной информации на внешние носители, заблокировать передачу информации на внешние сетевые адреса, а также вывод данных на печать.


Рис. 3. Типовая архитектура систем активного мониторинга рабочих станций пользователей

Примерами коммерческих программных продуктов, которые могут быть отнесены к классу систем активного мониторинга, являются - система управления политикой безопасности «Урядник» (www.rnt.ru), система разграничения доступа «DeviceLock» (www.devicelock.ru) и система мониторинга «InfoWatch» (www.infowatch.ru).

Преимуществом использования систем мониторинга является возможность создания виртуальной изолированной среды обработки конфиденциальной информации без физического выделения отдельной АС для работы с данными ограниченного доступа. Кроме того, системы этого типа позволяют программно ограничить вывод информации на внешние носители, что избавляет от необходимости физического удаления из компьютеров устройств записи информации, а также опечатывания портов и системных блоков. Однако, применение систем активного мониторинга влечёт за собой установку дополнительного ПО на каждую рабочую станцию, что потенциально может привести к увеличению сложности администрирования АС, а также к возможным конфликтам в работе программ системы.

Выделенный сегмент терминального доступа к конфиденциальной информации

Ещё один способ защиты от утечки конфиденциальной информации заключается в организации доступа к конфиденциальной информации АС через промежуточные терминальные серверы. При такой схеме доступа пользователь сначала подключается к терминальному серверу, на котором установлены все приложения, необходимые для работы с конфиденциальной информацией. После этого пользователь в терминальной сессии запускает эти приложения и начинает работать с ними так, как будто они установлены на его рабочей станции (рис. 4).


Рис. 4. Схема установки терминального сервера доступа к конфиденциальным данным

В процессе работы в терминальной сессии пользователю отсылается только графическое изображение рабочей области экрана, в то время как вся конфиденциальная информация, с которой он работает, сохраняется лишь на терминальном сервере. Один такой терминальный сервер, в зависимости от аппаратной и программной конфигурации, может одновременно обслуживать сотни пользователей. Примерами терминальных серверов являются продукты Microsoft Terminal Services (www.microsoft.com) и Citrix MetaFrame (www.citrix.com).

Практическое использование технического решения на основе терминального сервера позволяет обеспечить защиту от несанкционированного копирования конфиденциальной информации на внешние носители за счёт того, что вся информация хранится не на рабочих станциях, а на терминальном сервере. Аналогичным образом обеспечивается защита и от несанкционированного вывода документов на печать. Распечатать документ пользователь может только при помощи принтера, установленного в сегменте терминального доступа. При этом все документы, выводимые на этот принтер, могут регистрироваться в установленном порядке.

Использование терминального сервера позволяет также обеспечить защиту от несанкционированной передачи конфиденциальной информации по сети на внешние серверы вне пределов контролируемой территории предприятия. Достигается это путём фильтрации всех пакетов данных, направленных вовне сегмента терминального доступа, за исключением тех пакетов, которые обеспечивают передачу графического изображения рабочей области экрана на станции пользователей. Такая фильтрация может быть реализована при помощи межсетевого экрана, установленного в точке сопряжения сегмента терминального доступа с остальной частью АС. В этом случае все попытки установить соединения с терминального сервера на узлы сети Интернет будут заблокированы. При этом сама рабочая станция может иметь беспрепятственный доступ к Интернет-ресурсам. Для обмена информацией между пользователями, работающими в терминальных сессиях, может использоваться выделенный файловый сервер, расположенный в терминальном сегменте доступа.

Средства контентного анализа исходящих пакетов данных

Средства контентного анализа обеспечивают возможность обработки сетевого трафика, отправляемого за пределы контролируемой территории с целью выявления возможной утечки конфиденциальной информации. Используются они, как правило, для анализа исходящего почтового и web-трафика, отправляемого в сеть Интернет. Примерами средств контентного анализа этого типа являются системы «Дозор-Джет» (www.jetinfo.ru), «Mail Sweeper» (www.infosec.ru) и «InfoWatch Web Monitor» (www.infowatch.com).
Такие средства защиты устанавливаются в разрыв канала связи между сетью Интернет и АС предприятия, таким образом, чтобы через них проходили все исходящие пакеты данных (рис. 5).


Рис. 5. Схема установки средств контентного анализа в АС

В процессе анализа исходящих сообщений последние разбиваются на служебные поля, которые обрабатываются по критериям, заданным администратором безопасности. Так, например, средства контентного анализа позволяют блокировать пакеты данных, которые содержат такие ключевые слова, как – «секретно», «конфиденциально» и др. Эти средства также предоставляют возможность фильтровать сообщения, которые направляются на внешние адреса, не входящие в систему корпоративного электронного документооборота.

Преимуществом систем защиты данного типа является возможность мониторинга и накладывания ограничений, как на входящий, так и исходящий поток трафика. Однако, эти системы не позволяют гарантировать стопроцентное выявление сообщений, содержащих конфиденциальную информацию. В частности, если нарушитель перед отправкой сообщения зашифрует его или замаскирует под видом графического или музыкального файла при помощи методов стеганографии, то средства контентного анализа в этом случае окажутся практически бессильными.

Средства криптографической защиты конфиденциальной информации

Для защиты от утечки информации могут использоваться и криптографические средства, обеспечивающие шифрование конфиденциальных данных, хранящихся на жёстких дисках или других носителях. При этом ключ, необходимый для декодирования зашифрованной информации, должен храниться отдельно от данных. Как правило, он располагается на внешнем отчуждаемом носителе, таком как дискета, ключ Touch Memory или USB-носитель. В случае, если нарушителю и удастся украсть носитель с конфиденциальной информацией, он не сможет её расшифровать, не имея соответствующего ключа.

Рассмотренный вариант криптографической защиты не позволяет заблокировать другие каналы утечки конфиденциальной информации, особенно если они совершаются пользователем после того, как он получил доступ к данным. С учётом этого недостатка компанией Microsoft была разработана технология управления правами доступа RMS (Windows Rights Management Services) на основе операционной системы Windows Server 2003. Согласно этой технологии вся конфиденциальная информация хранится и передаётся в зашифрованном виде, а её дешифрование возможно только на тех компьютерах и теми пользователями, которые имеют на это права. Вместе с конфиденциальными данными также передаётся специальный XML-файл, содержащий категории пользователей, которым разрешён доступ к информации, а также список тех действий, которые эти пользователи могут выполнять. Так, например, при помощи такого XML-файла, можно запретить пользователю копировать конфиденциальную информацию на внешние носители или выводить её на печать. В этом случае, даже если пользователь скопирует информацию на внешний носитель, она останется в зашифрованном виде и он не сможет получить к ней доступ на другом компьютере. Кроме того, собственник информации может определить временной период, в течение которого пользователь сможет иметь доступ к информации. По истечении этого периода доступ пользователя автоматически блокируется. Управление криптографическими ключами, при помощи которых возможна расшифровка конфиденциальных данных, осуществляется RMS-серверами, установленными в АС.

Необходимо отметить, что для использования технологии RMS на рабочих станциях АС должно быть установлено клиентское ПО с интегрированной поддержкой этой технологии. Так, например, компания Microsoft встроила функции RMS в собственные клиентские программные продукты – Microsoft Office 2003 и Internet Explorer. Технология RMS является открытой и может быть интегрирована в любые программные продукты на основе набора инструментальных средств разработки RMS SDK.

Ниже приводится обобщённый алгоритм использования технология RMS для формирования конфиденциальной информации пользователем «А» и последующего получения к ней доступа пользователем «Б» (рис. 6):

    На первом этапе пользователь «А» загружает с RMS-сервера открытый ключ, который в последствии будет использоваться для шифрования конфиденциальной информации.

    Далее пользователь «А» формирует документ с конфиденциальной информацией при помощи одного из приложений, поддерживающих функции RMS (например, при помощи Microsoft Word 2003). После этого пользователь составляет список субъектов, имеющих права доступа к документу, а также операции, которые они могут выполнять. Эта служебная информация записывается приложением в XML-файл, составленный на основе расширенного языка разметки прав доступа – eXtensible rights Markup Language (XrML).

    На третьем этапе приложение пользователя «А» зашифровывает документ с конфиденциальной информацией при помощи случайным образом сгенерированного симметричного сеансового ключа, который в свою очередь зашифровывается на основе открытого ключа RMS-сервера. С учётом свойств асимметричной криптографии расшифровать этот документ сможет только RMS-сервер, поскольку только он располагает соответствующим секретным ключом. Зашифрованный сеансовый ключ также добавляется к XML-файлу, связанному с документом.

    Пользователь отправляет получателю «Б» зашифрованный документ вместе с XML-файлом, содержащим служебную информацию.

    После получения документа пользователь «Б» открывает его при помощи приложения с функциями RMS.

    Поскольку адресат «Б» не обладает ключом, необходимым для его расшифровки, приложение отправляет запрос к RMS-серверу, в который включается XML-файл и сертификат открытого ключа пользователя «Б».

    Получив запрос, RMS-сервер проверяет права доступа пользователя «Б» к документу в соответствии с информацией, содержащейся в XML-файле. Если пользователю доступ разрешён, то тогда RMS-сервер извлекает из XML-файла зашифрованный сеансовый ключ, дешифрует его на основе своего секретного ключа и заново зашифровывает ключ на основе открытого ключа пользователя «Б». Использование открытого ключа пользователя позволяет гарантировать, что только он сможет расшифровать ключ.

    На восьмом этапе RMS-сервер отправляет пользователю «Б» новый XML-файл, содержащий зашифрованный сеансовый ключ, полученный на предыдущем шаге.

    На последнем этапе приложение пользователя «Б» расшифровывает сеансовый ключ на основе своего закрытого ключа и использует его для открытия документа с конфиденциальной информацией. При этом приложение ограничивает возможные действия пользователя только теми операциями, которые перечислены в XML-файле, сформированном пользователем «А».


Рис. 6. Схема взаимодействия узлов на основе технологии RMS

В настоящее время технология RMS является одним из наиболее перспективных способов защиты конфиденциальной информации. В качестве недостатка этой технологии необходимо отметить тот факт, что она может быть реализована лишь в рамках платформы Microsoft Windows и только на основе тех приложений, в которых используются функции RMS SDK.

Заключение

В настоящее время одной из наиболее актуальных проблем в области информационной безопасности является проблема защиты от утечки конфиденциальной информации. Технические варианты решения данной проблемы, рассмотренные в статье, могут быть сгруппированы в два типа. Первый тип предполагает изменение топологии защищаемой АС путём создания изолированной системы обработки конфиденциальной информации, либо выделения в составе АС сегмента терминального доступа к конфиденциальным данным. Второй вариант технических решений заключается в применении различных средств защиты АС, включая средства активного мониторинга, контентного анализа, а также средства криптографической защиты информации. Результаты анализа этих двух типов технических решений показали, что каждое из них характеризуется своими недостатками и преимуществами. Выбор конкретного средства защиты зависит от множества факторов, включая особенности топологии защищаемой АС, тип прикладного и общесистемного ПО, установленного в системе, количество пользователей, работающих с конфиденциальной информацией и многих других. При этом необходимо подчеркнуть, что наибольшая эффективность может быть получена при комплексном подходе, предусматривающим применение как организационных, так и технических мер защиты информационных ресурсов от утечки.

Список литературы

1. Официальная статистика компьютерных преступлений, совершенных в Российской Федерации по данным ГИЦ МВД России, 2004 (http://www.cyberpol.ru/statcrime.shtml).
2. Technical Overview of Windows Rights Management Services for Windows Server 2003. Microsoft Corporation. November 2003. (http://www.microsoft.com/windowsserver2003/ technologies/rightsmgmt/default.mspx).
3. В.Г. Грибунин, И.Н. Оков, И.В. Туринцев, Цифровая стеганография, М: Солон-Пресс, 2002 г.
4. В.А. Сердюк, А.Е. Шарков, Защита информационных систем от угроз «пятой колонны» //PCWeek, №34, 2003.

Защита от утечки информации – решение ЗАО «ДиалогНаука»

Лучшие статьи по теме