Come configurare smartphone e PC. Portale informativo

Un canale di perdita organizzato da software e hardware. Proteggere le informazioni dalla fuga attraverso canali tecnici

Array ( => Y => Y => Y => Y => presscenter => 23 => Array () => Array ( => Otype => linked_products => linked_service => linked_solutions) => /press-center/article /#ELEMENT_ID#/ => - => - => - => => 1 => N => 1 => 1 => d.m.Y => A => 3600 => Y => => Array ( => 1) => => 1 => Pagina => => => 1 => 1 => 4761 => => /press-center/articolo/ => N => => => => => => /press- center/article/ => ACTIVE_FROM => DESC => ID => DESC [~DISPLAY_DATE] => Y [~DISPLAY_NAME] => Y [~DISPLAY_PICTURE] => Y [~DISPLAY_PREVIEW_TEXT] => Y [~IBLOCK_TYPE] => presscenter [~IBLOCK_ID] => 23 [~FIELD_CODE] => Array ( => =>) [~PROPERTY_CODE] => Array ( => Otype => linked_products => linked_service => linked_solutions) [~DETAIL_URL] => /press -center/article/#ELEMENT_ID#/ [~META_KEYWORDS] => - [~META_DESCRIPTION] => - [~BROWSER_TITLE] => - [~DISPLAY_PANEL] => [~SET_TITLE] => Y [~SET_STATUS_404] => N [~INCLUDE_IBLOCK_INTO_CHAIN] => Y [~ADD_SECTIONS_CHAIN] => Y [~ACTIVE_DATE_FORMAT] => g.m.Y [~CACHE_TYPE] => A [~CACHE_TIME] => 3600 [~CACHE_GROUPS] => Y [~USE_PERMISSIONS] => N [ ~GROUP_PERMISSIONS] => [~DISPLAY_TOP_PAGER] => N [~DISPLAY_BOTTOM_PAGER] => Y [~PAGER_TITLE] => Pagina [~PAGER_SHOW_ALWAYS] => N [~PAGER_TEMPLATE] => [~PAGER_SHOW_ALL] => Y [~CHECK_DATES] => Y [~ELEMENT_ID] => 4761 [~ELEMENT_CODE] => [~IBLOCK_URL] => /press-center/article/ [~USE_SHARE] => N [~SHARE_HIDE] => [~SHARE_TEMPLATE] => [~ SHARE_HANDLERS] => [~SHARE_SHORTEN_URL_LOGIN] => [~SHARE_SHORTEN_URL_KEY] => [~SEF_FOLDER] => /press-center/article/ [~SORT_BY1] => ACTIVE_FROM [~SORT_ORDER1] => DESC [~SORT_BY2] => ID [~SORT_ORDER2] => DESC =>)

Tecnologie moderne protezione contro la fuga di informazioni riservate

Oggi i sistemi automatizzati (AS) costituiscono la base per supportare quasi tutti i processi aziendali, sia commerciali che organizzazioni governative. Allo stesso tempo, l’uso diffuso di sistemi automatizzati per l’archiviazione, l’elaborazione e la trasmissione delle informazioni porta ad un inasprimento dei problemi associati alla loro protezione. Ciò è confermato dal fatto che negli ultimi anni, sia in Russia che nei principali paesi stranieri, si è osservata la tendenza ad aumentare il numero degli attacchi informatici, con conseguenti significative perdite finanziarie e materiali. Secondo il Ministero degli Interni della Federazione Russa, il numero dei reati informatici legati all’accesso non autorizzato a informazioni riservate è aumentato da seicento nel 2000 a settemila nel 2003.

Allo stesso tempo, come notano molti centri di ricerca, oltre l'80% di tutti gli incidenti sono legati a violazioni informazioni di sicurezza causato da minacce interne, le cui fonti sono gli utenti legali del sistema. Si ritiene che una delle minacce più pericolose sia la fuga di informazioni riservate archiviate ed elaborate all'interno dell'AS. Di norma, le fonti di tali minacce sono dipendenti senza scrupoli o svantaggiati di aziende che, con le loro azioni, cercano di causare danni finanziari o materiali all'organizzazione. Tutto ciò ci costringe a guardare più da vicino come possibili canali fughe di informazioni riservate e consentire al lettore di familiarizzare con la gamma di soluzioni tecniche per prevenire fughe di dati.

Il modello di attacco utilizzato in questo articolo presuppone che i potenziali aggressori possano essere dipendenti dell'azienda che hanno accesso legale a informazioni riservate per svolgere le proprie mansioni funzionali. L'obiettivo di questo tipo di trasgressori è quello di trasferire informazioni al di fuori dell'AS ai fini del loro successivo utilizzo non autorizzato - vendita, pubblicazione in accesso libero eccetera. In questo caso si possono individuare i seguenti possibili canali di fuga di informazioni riservate (Fig. 1):

    copia non autorizzata di informazioni riservate su media esterni e rimozione delle stesse al di fuori del territorio controllato dell'impresa. Esempi di tali supporti sono floppy disk, CD-ROM, Flash disk, ecc.;

    stampare informazioni riservate e rimuovere documenti stampati al di fuori del territorio controllato. Va notato che nell' in questo caso può essere utilizzato come stampanti locali, che sono direttamente collegati al computer dell'aggressore, e quelli remoti, la cui interazione avviene tramite la rete;

    trasferimento non autorizzato di informazioni riservate sulla rete a server esterni situati al di fuori del territorio controllato dell'impresa. Ad esempio, un utente malintenzionato può trasferire informazioni riservate a server di posta o file server esterni su Internet e quindi scaricarle da lì, a casa o in qualsiasi altro luogo. Per trasmettere informazioni, un utente malintenzionato può utilizzare SMTP, HTTP, FTP o qualsiasi altro protocollo, a seconda delle impostazioni di filtraggio per i pacchetti di dati in uscita utilizzati nel sistema. Allo stesso tempo, per mascherare le sue azioni, l'autore del reato può prima crittografare le informazioni inviate o trasmetterle sotto le spoglie di file grafici o video standard utilizzando metodi di steganografia;

    furto di supporti contenenti informazioni riservate: dischi rigidi, nastri magnetici, CD-ROM, ecc.

Riso. 1. Canali per la fuga di informazioni riservate

Si ritiene che qualsiasi sistema di protezione contro gli attacchi legati alla fuga di informazioni riservate dovrebbe basarsi su misure organizzative garantendo la sicurezza. Nell'ambito di queste misure, l'impresa deve sviluppare e implementare documenti organizzativi e amministrativi che definiscano l'elenco delle persone riservate risorse di informazione, le possibili minacce ad essi associate, nonché un elenco delle misure che devono essere implementate per contrastare tali minacce. Esempi di tali documenti organizzativi possono essere il concetto e la politica di sicurezza delle informazioni, descrizione del lavoro dipendenti dell'azienda, ecc. Oltre a mezzi organizzativi protezione, dovrebbero essere applicate anche soluzioni tecniche volte a bloccare i suddetti canali di fuga di informazioni riservate. Di seguito è riportata una descrizione dei vari metodi di protezione delle informazioni, tenendo conto dei loro vantaggi e svantaggi.

Sistema automatizzato isolato per lavorare con informazioni riservate

L'essenza di uno dei primi metodi che iniziarono ad essere utilizzati per proteggere dalla fuga di informazioni riservate è quella di creare un AS autonomo dedicato, costituito da mezzi informatica necessario per lavorare con informazioni riservate (Fig. 2). Allo stesso tempo, un AS di questo tipo è completamente isolato da qualsiasi sistema esterno, il che consente di eliminare possibili perdite di informazioni sulla rete.


Riso. 2. Altoparlante isolato dedicato dedicato a
per il trattamento di informazioni riservate

Gli altoparlanti di questo tipo sono dotati di sistemi di controllo degli accessi, nonché di sistemi di videosorveglianza. L'accesso ai locali in cui è situato l'impianto viene effettuato tramite appositi pass e vengono solitamente effettuate perquisizioni personali dei dipendenti al fine di controllare i supporti elettronici e cartacei. Per bloccare la possibilità di fuga di informazioni copiandole su supporti esterni, di norma tutti i dispositivi che possono essere utilizzati per registrare informazioni su tali supporti vengono rimossi dai computer AS. Inoltre, tutto è sigillato unità di sistema e porte del computer per eliminare la possibilità di connessione non autorizzata di nuovi dispositivi. Se necessario, trasferire le informazioni al di fuori dei locali assegnati questa procedura effettuato da uno o più dipendenti secondo norme rigorosamente definite utilizzando attrezzature adeguate. In questo caso, per lavorare con informazioni aperte, nonché per accedere alle risorse Internet, viene utilizzato un sistema separato, che non è fisicamente collegato in alcun modo al sistema automatizzato che elabora le informazioni riservate.

Di norma, l'approccio descritto viene utilizzato nelle agenzie governative per proteggere le informazioni classificate. Ti consente di fornire protezione contro tutti i canali di cui sopra per la fuga di informazioni riservate. Tuttavia, in pratica, in molte organizzazioni commerciali, la maggior parte dei dipendenti deve avere accesso contemporaneamente ad informazioni riservate e informazioni aperte, oltre a lavorare con le risorse Internet. In una situazione del genere, la creazione ambiente isolato l'elaborazione di informazioni riservate richiederebbe la creazione di due AS equivalenti, uno dei quali destinato esclusivamente all'elaborazione di informazioni riservate e l'altro per lavorare con dati aperti e risorse Internet. Questo approccio è solitamente impossibile da implementare a causa della sua evidente ridondanza e dei costi elevati.

Sistemi di monitoraggio attivo delle postazioni utente

I sistemi di monitoraggio attivo sono sistemi software specializzati progettati per rilevare azioni di utenti non autorizzati associate, in particolare, al tentativo di trasferire informazioni riservate al di fuori del territorio controllato dell'azienda. I sistemi di monitoraggio sono costituiti dai seguenti componenti (Fig. 3):

    moduli sensore installati sulle postazioni utente e che forniscono la raccolta di informazioni sugli eventi registrati in tali postazioni;

    modulo per l'analisi dei dati raccolti dai sensori al fine di identificare azioni dell'utente non autorizzate associate alla fuga di informazioni riservate;

    modulo per rispondere alle azioni rilevate da utenti non autorizzati;

    modulo per la memorizzazione dei risultati del funzionamento del sistema;

    modulo per la gestione centralizzata dei componenti del sistema di monitoraggio.

I sensori del sistema di monitoraggio sono installati su quelle postazioni di lavoro in cui gli utenti lavorano con informazioni riservate. In base alle impostazioni specificate dall'amministratore della sicurezza, i sensori di sistema consentono di controllare l'accesso dell'applicazione utente alle informazioni riservate, nonché di imporre restrizioni sulle azioni che l'utente può eseguire con queste informazioni. Ad esempio, i sistemi di monitoraggio attivo consentono di vietare la registrazione di informazioni riservate su supporti esterni, bloccare il trasferimento di informazioni a esterni indirizzi di rete, nonché la stampa dei dati.


Riso. 3. Architettura tipica dei sistemi di monitoraggio attivo delle postazioni utente

Esempi di prodotti software commerciali che possono essere classificati come sistemi di monitoraggio attivo sono il sistema di gestione delle politiche di sicurezza Uryadnik (www.rnt.ru), il sistema di controllo degli accessi DeviceLock (www.devicelock.ru) e il sistema di monitoraggio InfoWatch "(www.infowatch .ru).

Il vantaggio di utilizzare sistemi di monitoraggio è la possibilità di creare un ambiente virtuale isolato per l'elaborazione di informazioni riservate senza dedicare fisicamente un sistema separato per lavorare con i dati accesso limitato. Inoltre, sistemi di questo tipo consentono di limitare a livello di programmazione l'output di informazioni su supporti esterni, eliminando la necessità di rimuovere fisicamente i dispositivi di registrazione delle informazioni dai computer, nonché di sigillare porte e unità di sistema. Tuttavia, l'utilizzo di sistemi di monitoraggio attivi comporta l'installazione di software aggiuntivo su ciascuna postazione di lavoro, il che può potenzialmente portare ad un aumento della complessità di amministrazione del sistema, nonché a possibili conflitti nel funzionamento dei programmi di sistema.

Segmento dedicato di accesso terminale alle informazioni riservate

Un altro modo per proteggersi dalla fuga di informazioni riservate è organizzare l'accesso alle informazioni riservate dell'AS tramite server terminali intermedi. Con questo schema di accesso, l'utente si connette prima al server terminale sul quale sono installate tutte le applicazioni necessarie per lavorare con informazioni riservate. Successivamente, l'utente avvia queste applicazioni in una sessione terminale e inizia a lavorare con esse come se fossero installate sulla sua postazione di lavoro (Fig. 4).


Riso. 4. Schema di installazione server terminale accesso ai dati riservati

Mentre si lavora in una sessione terminale, all'utente viene inviata solo un'immagine grafica dell'area di lavoro dello schermo, mentre tutte le informazioni riservate con cui lavora vengono archiviate solo sul server terminale. Uno di questi server terminali, a seconda della sua configurazione hardware e software, può servire contemporaneamente centinaia di utenti. Esempi di server terminal sono Microsoft Terminal Services (www.microsoft.com) e Citrix MetaFrame (www.citrix.com).

L'uso pratico di una soluzione tecnica basata su un terminal server consente di proteggere contro la copia non autorizzata di informazioni riservate su supporti esterni poiché tutte le informazioni non sono archiviate sulle postazioni di lavoro, ma sul terminal server. Allo stesso modo, viene fornita protezione contro la stampa non autorizzata dei documenti. L'utente può stampare un documento solo utilizzando una stampante installata nel segmento di accesso al terminale. In questo caso, tutti i documenti emessi su questa stampante possono essere registrati nel modo prescritto.

L'utilizzo di un server terminale consente inoltre di proteggere contro il trasferimento non autorizzato di informazioni riservate attraverso la rete a server esterni al di fuori del territorio controllato dell'azienda. Ciò si ottiene filtrando tutti i pacchetti di dati diretti all'esterno del segmento di accesso del terminale, ad eccezione di quei pacchetti che forniscono la trasmissione immagine grafica area di lavoro dello schermo presso la postazione utente. Tale filtraggio può essere implementato utilizzando un firewall installato all'interfaccia tra il segmento di accesso al terminale e il resto dell'AS. In questo caso tutti i tentativi di stabilire connessioni dal Terminal Server ai nodi Internet verranno bloccati. Allo stesso tempo, la postazione di lavoro stessa può avere accesso senza ostacoli alle risorse Internet. Per scambiare informazioni tra utenti che lavorano in sessioni terminali, è possibile utilizzare un file server dedicato situato nel segmento di accesso terminale.

Strumenti per l'analisi del contenuto dei pacchetti di dati in uscita

Gli strumenti di analisi dei contenuti offrono la possibilità di elaborare il traffico di rete inviato al di fuori del territorio controllato al fine di identificare possibili fughe di informazioni riservate. Solitamente vengono utilizzati per analizzare la posta in uscita e il traffico web inviato su Internet. Esempi di strumenti di analisi dei contenuti di questo tipo sono i sistemi Dozor-Jet (www.jetinfo.ru), Mail Sweeper (www.infosec.ru) e InfoWatch Web Monitor (www.infowatch.com).
Tali mezzi di protezione sono installati nell'intercapedine del canale di comunicazione tra Internet e il sistema operativo dell'azienda, in modo che tutti i pacchetti di dati in uscita li attraversino (figura 5).


Riso. 5. Schema di installazione degli strumenti di analisi dei contenuti nell'AS

Nel processo di analisi dei messaggi in uscita, questi ultimi vengono suddivisi in campi di servizio, che vengono elaborati secondo criteri specificato dall'amministratore sicurezza. Gli strumenti di analisi del contenuto consentono ad esempio di bloccare i pacchetti di dati che li contengono parole chiave, come “segreto”, “confidenziale”, ecc. Questi strumenti offrono anche la possibilità di filtrare i messaggi inviati ad indirizzi esterni non inclusi nel sistema di gestione elettronica dei documenti aziendali.

Il vantaggio dei sistemi di protezione di questo tipoè la capacità di monitorare e imporre restrizioni sul flusso del traffico sia in entrata che in uscita. Tuttavia, questi sistemi non garantiscono il rilevamento al 100% dei messaggi contenenti informazioni riservate. In particolare, se un utente malintenzionato crittografa un messaggio prima di inviarlo o lo maschera come file grafico o musicale utilizzando metodi di steganografia, gli strumenti di analisi del contenuto in questo caso saranno praticamente impotenti.

Mezzi di protezione crittografica delle informazioni riservate

Possono anche essere utilizzati per proteggersi dalla fuga di informazioni mezzi crittografici, fornendo la crittografia dei dati riservati archiviati su dischi rigidi o altri supporti. In questo caso, la chiave necessaria per decodificare le informazioni crittografate deve essere archiviata separatamente dai dati. Di norma si trova su un supporto trasferibile esterno, come ad esempio un dischetto, una chiave Touch Memory o un'unità USB. Se un intruso riesce a rubare un supporto con informazioni riservate, non sarà in grado di decifrarlo senza la chiave appropriata.

Opzione considerata protezione crittografica non consente di bloccare altri canali di fuga di informazioni riservate, soprattutto se commessi dall'utente dopo aver avuto accesso ai dati. Tenendo conto di questa lacuna, Microsoft ha sviluppato una tecnologia di gestione dei diritti Accesso RMS(Windows Rights Management Services) in base al funzionamento Sistemi Windows Server 2003. Secondo questa tecnologia, tutte le informazioni riservate vengono archiviate e trasmesse in forma crittografata e la loro decrittografia è possibile solo su quei computer e da parte di quegli utenti che ne hanno il diritto. Insieme ai dati riservati viene trasmesso anche uno speciale file XML contenente le categorie di utenti a cui è consentito l'accesso alle informazioni, nonché un elenco delle azioni che tali utenti possono eseguire. Ad esempio, utilizzando un file XML di questo tipo, è possibile impedire all'utente di copiare informazioni riservate su supporti esterni o di stamparle. In questo caso, anche se l'utente copia le informazioni su mezzi esterni, rimarrà crittografato e non potrà accedervi su un altro computer. Inoltre, il proprietario delle informazioni può determinare il periodo di tempo durante il quale l'utente può avere accesso alle informazioni. Trascorso questo periodo, l'accesso dell'utente viene automaticamente bloccato. La gestione delle chiavi crittografiche, con l'aiuto delle quali è possibile decrittografare i dati riservati, viene effettuata dai server RMS installati nell'AS.

Si precisa che per utilizzare la tecnologia RMS è necessario che sulle postazioni di lavoro AS sia installato un software client con supporto integrato per tale tecnologia. Per esempio, Azienda Microsoft ha integrato le funzioni RMS nel proprio client prodotti software–Microsoft Office 2003 e Internet Explorer. La tecnologia RMS è aperta e può essere integrata in qualsiasi prodotto software basato su utensili Sviluppo dell'SDK RMS.

Di seguito è riportato un algoritmo generalizzato per l'utilizzo della tecnologia RMS per generare informazioni riservate da parte dell'utente “A” e successivamente accedervi da parte dell'utente “B” (Fig. 6):

    Nella prima fase, l'utente “A” scarica una chiave pubblica dal server RMS, che verrà successivamente utilizzata per crittografare le informazioni riservate.

    Successivamente, l'utente "A" crea un documento con informazioni riservate utilizzando una delle applicazioni che supporta le funzioni RMS (ad esempio, quando Aiuto Microsoft Parola 2003). L'utente compila quindi un elenco dei soggetti che hanno diritti di accesso al documento, nonché le operazioni che possono eseguire. Questo informazioni sul servizio viene scritto dall'applicazione in un file XML basato sull'eXtensible Rights Markup Language (XrML).

    Nella terza fase, l'applicazione dell'utente "A" crittografa un documento con informazioni riservate utilizzando una chiave di sessione simmetrica generata casualmente, che a sua volta viene crittografata in base a chiave pubblica Server RMS. Tenendo conto delle proprietà crittografia asimmetrica Solo il server RMS può decrittografare questo documento poiché solo esso dispone della chiave segreta corrispondente. La chiave di sessione crittografata viene aggiunta anche al file XML associato al documento.

    L'utente invia un documento crittografato al destinatario B insieme a un file XML contenente le informazioni sul servizio.

    Dopo aver ricevuto il documento, l'utente B lo apre utilizzando un'applicazione con funzionalità RMS.

    Poiché il destinatario B non dispone della chiave necessaria per decrittografarlo, l'applicazione invia una richiesta al server RMS, che include il file XML e il certificato di chiave pubblica dell'utente B.

    Ricevuta la richiesta, il server RMS verifica i diritti di accesso dell'utente “B” al documento in base alle informazioni contenute nel file XML. Se all'utente è consentito l'accesso, il server RMS estrae la chiave di sessione crittografata dal file XML, la decrittografa in base alla chiave privata e crittografa nuovamente la chiave in base alla chiave pubblica dell'utente B. L'utilizzo della chiave pubblica dell'utente garantisce che solo l'utente possa decrittografare la chiave.

    Nell'ottavo passaggio, il server RMS invia all'utente B un nuovo file XML contenente la chiave di sessione crittografata ottenuta nel passaggio precedente.

    SU ultima fase L'applicazione dell'utente B decrittografa la chiave di sessione in base alla sua chiave privata e lo utilizza per aprire un documento con informazioni riservate. Allo stesso tempo, i limiti dell'applicazione azioni possibili utente solo dalle operazioni elencate nel file XML generato dall'utente "A".


Riso. 6. Schema di interazione dei nodi basato sulla tecnologia RMS

Attualmente, la tecnologia RMS è una delle più modi promettenti protezione delle informazioni riservate. Come svantaggio di questa tecnologia è necessario notare il fatto che può essere implementata solo all'interno del quadro Piattaforme Microsoft Windows e basato solo su quelle applicazioni che utilizzano le funzioni RMS SDK.

Conclusione

Attualmente uno dei più problemi attuali nel campo della sicurezza informatica c'è il problema della protezione contro la fuga di informazioni riservate. Le opzioni tecniche per risolvere questo problema discusso nell'articolo possono essere raggruppate in due tipi. Il primo tipo prevede la modifica della topologia dell'AS protetto creando un sistema isolato per l'elaborazione delle informazioni riservate o separando un segmento di accesso del terminale ai dati riservati all'interno dell'AS. La seconda opzione per le soluzioni tecniche consiste nell'utilizzare vari mezzi per proteggere l'AS, inclusi mezzi di monitoraggio attivo, analisi del contenuto e mezzi di protezione crittografica delle informazioni. I risultati dell'analisi di questi due tipi di soluzioni tecniche hanno mostrato che ciascuna di esse è caratterizzata dai propri svantaggi e vantaggi. La scelta di uno strumento di sicurezza specifico dipende da molti fattori, tra cui le caratteristiche della topologia del sistema protetto, il tipo di applicazione e di software a livello di sistema installato nel sistema, il numero di utenti che lavorano con informazioni riservate e molti altri. È necessario sottolineare che la massima efficienza può essere ottenuta con un approccio integrato, che coinvolga l'utilizzo sia di strumenti organizzativi che organizzativi misure tecniche proteggere le risorse informative dalla fuga di informazioni.

Bibliografia

1. Statistiche ufficiali dei crimini informatici commessi in Federazione Russa secondo il Centro informazioni statale del Ministero degli affari interni della Russia, 2004 (http://www.cyberpol.ru/statcrime.shtml).
2. Panoramica tecnica dei servizi di gestione dei diritti di Windows per Windows Server 2003. Microsoft Corporation. Novembre 2003. (http://www.microsoft.com/windowsserver2003/ technologies/rightsmgmt/default.mspx).
3. V.G. Gribunin, I.N. Okov, I.V. Torinontsev, Steganografia digitale, M: Solon-Press, 2002.
4. V.A. Serdjuk, A.E. Sharkov, Difesa sistemi di informazione dalle minacce della “quinta colonna” // PCWeek, n. 34, 2003.

Protezione contro la fuga di informazioni - soluzione di JSC DialogNauka

Il sottosistema per la protezione ingegneristica e tecnica delle informazioni dalla fuga di informazioni è progettato per ridurre a valori accettabili il rischio (probabilità) di diffusione non autorizzata di informazioni da una fonte situata all'interno dell'area controllata a un utente malintenzionato. Per raggiungere questo obiettivo, il sistema deve disporre di meccanismi (forze e mezzi) per rilevare e neutralizzare le minacce di intercettazione, sorveglianza, intercettazione e fuga di informazioni attraverso un canale fisico.

In conformità con la classificazione dei metodi di ingegneria e protezione tecnica delle informazioni discussa nella seconda sezione, la base per il funzionamento del sistema di protezione ingegneristica e tecnica delle informazioni dalle perdite sono metodi di occultamento spaziale, temporale, strutturale ed energetico.

Per garantire l'occultamento spaziale, il sistema deve avere posizioni nascoste delle fonti di informazione note solo alle persone che lavorano direttamente con esso. Un numero molto limitato di persone ha accesso ai locali dove sono conservati i documenti segreti. I responsabili delle strutture private spesso utilizzano speciali documenti preziosi nascondigli sotto forma di cassaforte incastonata nel muro e coperta da un'immagine, e persino una stanza separata con una porta mascherata.

Per implementare l'occultamento temporaneo, il sistema di protezione deve disporre di un meccanismo per determinare il momento in cui si è verificata una minaccia. In generale, questa volta può essere prevista, ma con un grande errore. Ma in alcuni casi è determinato con sufficiente precisione. Tali casi includono il tempo:

§ sorvolo di un oggetto di protezione da parte di un veicolo spaziale da ricognizione;

§ funzionamento di un apparecchio radioelettronico o di un dispositivo elettrico come fonte di segnali pericolosi;

§ permanenza nei locali assegnati al visitatore.

La capacità di determinare con precisione la posizione di un veicolo spaziale da ricognizione (SC) nello spazio consente di organizzare un'efficace segretezza temporanea per l'oggetto protetto. Questa volta viene calcolata in base ai parametri orbitali del veicolo spaziale lanciato servizio speciale, che informa le organizzazioni interessate sull'orario dei voli. Abilitare il passato controllo speciale mezzi radioelettronici e apparecchio elettrico crea una potenziale minaccia informazioni sul parlato nella stanza in cui è installato questo prodotto o dispositivo. Pertanto, sono vietate le conversazioni su questioni chiuse mentre sono accesi apparecchiature e dispositivi radioelettronici non testati o non protetti. Inoltre, l'arrivo di un visitatore nei locali assegnati dovrebbe essere considerato una minaccia di fuga di informazioni. Pertanto, in sua presenza, sono escluse conversazioni e visualizzazione di strumenti e materiali che non siano legati al tema delle questioni da risolvere con il visitatore. Al fine di evitare fughe di informazioni da parte dei visitatori, le negoziazioni con gli stessi, ad eccezione dei casi in cui la discussione richiede una dimostrazione del funzionamento degli strumenti, si svolgono in un'apposita sala dedicata alle negoziazioni,


situato ad una distanza minima dal posto di controllo.

I mezzi di occultamento strutturale ed energetico variano in modo significativo a seconda delle minacce. Pertanto, nel caso generale, è consigliabile dividere il sottosistema di protezione ingegneristica e tecnica contro la fuga di informazioni in complessi, ognuno dei quali combina le forze e i mezzi per prevenire una delle minacce di fuga di informazioni (Fig. 19.7).

SEZIONE 4. Interrogazione 35 (Radaev). Locali protetti, segnale informativo (definizioni). Protezione contro la fuga di informazioni vocali (in dettaglio: metodi organizzativi e tecnici (passivi e attivi) per tutte le perdite (8 canali))

Locali protetti, segnale informativo (definizioni)

Locali protetti (ZP)- locali (uffici, sale riunioni, sale conferenze, ecc.) appositamente adibiti allo svolgimento di eventi riservati (riunioni, dibattiti, conferenze, trattative, ecc.). (STR-K).

Segnale informativo- segnali elettrici, acustici, elettromagnetici e altri campi fisici, i cui parametri possono rivelare informazioni riservate trasmesse, archiviate o elaborate nei principali mezzi tecnici ah e sistemi e discussi nella ZP. (STR-K).

Segnale informativo- segnali elettrici, acustici, elettromagnetici e altri campi fisici, i cui parametri possono rivelare informazioni riservate (dati personali) trattate nell'ISPD. (Modello di base delle minacce alla sicurezza).

Protezione contro la fuga di informazioni vocali (in dettaglio: metodi organizzativi e tecnici (passivi e attivi) per tutte le perdite (8 canali))

Esistono modi passivi e attivi per proteggere il parlato dall'ascolto non autorizzato. Passivo comporta l'attenuazione dei segnali acustici diretti che circolano nella stanza, nonché i prodotti delle trasformazioni elettroacustiche nelle linee di collegamento dei sistemi di comunicazione ad alta tensione, derivanti sia naturalmente che come risultato dell'imposizione HF. Quelli attivi implicano la creazione di interferenze di mascheramento, la soppressione dei dispositivi di registrazione del suono e di ascolto, nonché la distruzione di questi ultimi.

L'attenuazione dei segnali acustici viene effettuata da locali insonorizzati. I filtri impediscono il passaggio di segnali elettrici informativi e segnali di imposizione ad alta frequenza. La protezione attiva è implementata da vari tipi di jammer, dispositivi di soppressione e distruzione.

Mezzi passivi di protezione dei locali dedicati

Mezzi architettonici e costruttivi passivi per proteggere i locali dedicati

L'idea principale dei mezzi di sicurezza passiva delle informazioni è quella di ridurre il rapporto segnale-rumore nei possibili punti di intercettazione delle informazioni riducendo il segnale informativo.

Quando si scelgono le strutture di recinzione per i locali designati durante il processo di progettazione, è necessario essere guidati dalle seguenti regole:

§ Si consiglia di utilizzare come soffitti strutture acusticamente disomogenee;

§ come pavimenti è consigliabile utilizzare strutture su base elastica o strutture installate su antivibranti;

§ È consigliabile realizzare controsoffitti sospesi, fonoassorbenti con strato fonoisolante;

§ come pareti e divisori è preferibile utilizzare strutture multistrato acusticamente disomogenee con guarnizioni elastiche (gomma, sughero, fibra di legno, MVP, ecc.).

Se le pareti e i tramezzi sono realizzati in monostrato, acusticamente omogenei, allora è consigliabile rinforzarle con una struttura tipo “lastra su riferimento” installata sul lato della stanza.

Si consiglia di antivibrare i vetri delle finestre dei telai utilizzando guarnizioni in gomma. Si consiglia di utilizzare finestre con triplo vetro su due telai montati su telai separati. In questo caso, sul telaio esterno vengono installati vetri ravvicinati e tra le scatole viene posizionato materiale fonoassorbente.

Si consiglia di utilizzare doppie porte con vestibolo come porte e i telai delle porte devono avere un isolamento dalle vibrazioni l'uno dall'altro.

Insonorizzazione dei locali

L'isolamento di un segnale acustico rispetto a uno sfondo di rumore naturale avviene a determinati rapporti segnale-rumore. Effettuando l'isolamento acustico, ne ottengono la riduzione al limite, rendendo difficile (escludendo) la possibilità di isolare i segnali vocali che penetrano oltre zona controllata tramite canali acustici o vibroacustici (strutture di recinzione, condutture).

Attrezzature e metodi per proteggere attivamente i locali dalla fuga di informazioni vocali

Canale di perdita vibroacusticaforma: fonti di informazioni riservate (persone, dispositivi tecnici), mezzo di propagazione (aria, strutture di recinzione di edifici, condutture), apparecchi di registrazione (microfoni, stetoscopi).

Per proteggere i locali vengono utilizzati generatori di rumore bianco o rosa e sistemi di rumore a vibrazione, solitamente dotati di trasduttori di vibrazione elettromagnetici e piezoelettrici.

È risaputo che migliori risultati prevede l'uso di oscillazioni di mascheramento simili nella composizione spettrale al segnale di informazione. Il rumore non è un segnale del genere; inoltre, lo sviluppo di metodi di riduzione del rumore in alcuni casi consente di ripristinare l'intelligibilità del parlato a un livello accettabile quando c'è un eccesso significativo (20 dB o più) di interferenza del rumore sul segnale. Pertanto, per un mascheramento efficace, l'interferenza deve avere la struttura di un messaggio vocale. Va inoltre notato che a causa delle caratteristiche psicofisiologiche della percezione umana delle vibrazioni sonore, si osserva un'influenza asimmetrica delle vibrazioni di mascheramento. Si manifesta nel fatto che l'interferenza ha un effetto relativamente piccolo sui suoni mascherati la cui frequenza è inferiore alla propria frequenza, ma complica notevolmente l'intelligibilità dei suoni più acuti. Pertanto, i segnali di rumore a bassa frequenza sono più efficaci per il mascheramento.

L'efficacia dei sistemi e dei dispositivi di rumore vibroacustico è determinata dalle proprietà dei trasduttori elettroacustici utilizzati (sensori di vibrazioni), che trasformano le vibrazioni elettriche in vibrazioni elastiche (vibrazioni) di mezzi solidi. La qualità della conversione dipende dal principio fisico implementato, dalla soluzione progettuale e tecnologica e dalle condizioni per l'adattamento del sensore di vibrazioni all'ambiente.

Come notato, le fonti di influenze di mascheramento devono avere una gamma di frequenze corrispondente all'ampiezza dello spettro segnale vocale(200...5000 Hz), pertanto è di particolare importanza soddisfare le condizioni per l'adattamento del convertitore su un'ampia banda di frequenza. Le condizioni per l'adattamento a banda larga con strutture di contenimento ad alta resistenza acustica (muro di mattoni, pavimento in cemento) sono soddisfatte al meglio quando si utilizzano sensori di vibrazioni con elevata impedenza meccanica della parte mobile, che oggi sono trasduttori piezoceramici.

Parametri di interferenza ottimali

Quando si utilizzano mezzi attivi, il rapporto segnale-rumore necessario per garantire la sicurezza delle informazioni si ottiene aumentando il livello di rumore nei possibili punti di intercettazione delle informazioni attraverso la generazione di interferenze acustiche e vibrazionali artificiali. La gamma di frequenza dell'interferenza deve corrispondere allo spettro vocale medio in conformità con i requisiti dei documenti normativi.

Dato che il parlato è un processo simile al rumore con modulazione di ampiezza e frequenza complessa (generalmente casuale), la forma migliore di un segnale di interferenza di mascheramento è anche un processo di rumore con una legge di distribuzione della densità di probabilità normale valori istantanei(cioè rumore bianco o rosa).

Caratteristiche dell'interferenza acustica

Il pericolo principale, dal punto di vista della possibilità di fuga di informazioni attraverso il canale acustico, è rappresentato da vari tunnel e condotti costruttivi destinati alla ventilazione e al posizionamento di varie comunicazioni, poiché sono guide d'onda acustiche. Punti di controllo nel valutare la sicurezza di tali oggetti, vengono selezionati direttamente al confine della loro uscita nei locali assegnati. Gli emettitori acustici del sistema di disturbo sono posizionati nel volume della scatola ad una distanza dall'apertura di uscita pari alla diagonale della sezione della scatola.

Anche le porte, comprese quelle dotate di vestiboli, sono fonti di maggior pericolo e, in caso di isolamento acustico insufficiente, richiedono anche l'uso di metodi di protezione attiva. In questo caso è consigliabile posizionare gli emettitori acustici dei sistemi acustici in due angoli posti diagonalmente nel volume del vestibolo. Il monitoraggio del rispetto degli standard di sicurezza delle informazioni in questo caso viene effettuato sulla superficie esterna della porta del vestibolo esterno.

Soppressione del registratore vocale

Per sopprimere i registratori vocali portatili, vengono utilizzati dispositivi che sono generatori di potenti segnali di rumore nella gamma di frequenze del decimetro. I segnali di interferenza a impulsi influenzano i circuiti del microfono e i dispositivi di amplificazione dei registratori vocali, per cui vengono registrati insieme a segnali utili, causando una grave distorsione delle informazioni. La zona di soppressione, determinata dalla potenza della radiazione, dalle proprietà direzionali dell'antenna, nonché dal tipo di segnale rumoroso, rappresenta solitamente un settore con una larghezza da 30 a 80 gradi e un raggio fino a 5 m.

In base al tipo di applicazione, i disturbatori per registratori vocali si dividono in portatili e fissi. I soppressori portatili ("Shumo-tron-3", "Storm", "Sturm"), di regola, sono realizzati sotto forma di custodie, hanno un dispositivo di controllo remoto e alcuni ("Shumotron-3") hanno anche un telecomando dispositivi di controllo. Quelli stazionari ("Buran-4", "Ramses-Double") vengono spesso eseguiti nella forma singoli moduli: modulo generatore, modulo alimentatore, modulo antenna.

Quando il registratore vocale entra nell'area di copertura del jammer, nei suoi circuiti a bassa corrente (microfono, cavo del microfono remoto, amplificatore del microfono) viene indotto un segnale di rumore che modula la frequenza portante del jammer del registratore vocale. L'entità di queste interferenze dipende direttamente dalle dimensioni geometriche di questi circuiti. Più piccolo è il registratore vocale, meno efficace è la soppressione.

Attualmente sono comparsi dispositivi di soppressione dei registratori vocali, che sono generatori di segnali RF con uno speciale tipo di modulazione. Influenzando i circuiti del dispositivo di registrazione, il segnale, dopo l'imposizione, viene elaborato nei circuiti AGC insieme al segnale utile, superandone significativamente il livello e, di conseguenza, distorcendolo. Uno di questi dispositivi è il jammer del registratore vocale Sapphire.

Neutralizzazione dei radiomicrofoni

La neutralizzazione dei radiomicrofoni come mezzo per raccogliere informazioni vocali è consigliabile se vengono rilevati al momento delle attività di ricerca e non vi è alcuna possibilità di rimuoverli o per necessità tattica.

La neutralizzazione di una bomba radio può essere effettuata predisponendo un'interferenza mirata sulla frequenza del trasmettitore illegale. Un tale complesso contiene un'antenna a banda larga e un trasmettitore di interferenze.

L'apparecchiatura funziona sotto il controllo del PC e consente di creare interferenze contemporaneamente o alternativamente su quattro frequenze nella gamma da 65" a 1000 MHz. L'interferenza è un segnale ad alta frequenza modulato da un tono o una frase.

Per influenzare i radiomicrofoni con una potenza di radiazione inferiore a 5 mW, possono essere utilizzati generatori di rumore elettromagnetico spaziale del tipo SP-21/B1, fino a 20 mW - SP-21/B2 “Spettro”.

Protezione della rete elettrica

I segnalibri acustici che trasmettono informazioni sulla rete elettrica vengono neutralizzati mediante filtraggio e mascheramento. Per il filtraggio vengono utilizzati trasformatori di isolamento e filtri di soppressione del rumore.

I trasformatori di isolamento impediscono ai segnali presenti nell'avvolgimento primario di entrare nell'avvolgimento secondario. Gli accoppiamenti resistivi e capacitivi indesiderati tra gli avvolgimenti vengono eliminati utilizzando schermi interni ed elementi ad elevata resistenza di isolamento. Il grado di riduzione del rumore raggiunge i 40 dB.

Lo scopo principale dei filtri di soppressione del rumore è quello di far passare senza attenuazione i segnali le cui frequenze rientrano nell'intervallo operativo e di sopprimere i segnali le cui frequenze sono al di fuori di questi limiti.

I filtri passa-basso lasciano passare i segnali con frequenze inferiori alla frequenza di taglio. La tensione operativa dei condensatori del filtro non deve superare i valori massimi dei picchi di tensione consentiti nel circuito di alimentazione e la corrente attraverso il filtro dovrebbe causare la saturazione degli induttori.

A causa dell'effetto del microfono o delle interferenze RF, quasi tutti i dispositivi terminali di telefonia, sistemi antincendio allarme antifurto, trasmissioni e notifiche contenenti elementi di trasformazione acustica creano segnali elettrici nelle linee di alimentazione, il cui livello può variare da unità di nanovolt a decine di millivolt. Pertanto, gli elementi del circuito di suoneria dell'apparecchio telefonico ASCER, sotto l'influenza di vibrazioni acustiche con un'ampiezza di 65 dB, forniscono alla linea un segnale convertito con una tensione di 10 mV. Nelle stesse condizioni, un segnale simile proveniente da un altoparlante elettrodinamico ha un livello fino a 3 mV. Trasformato, può aumentare fino a 50 mV e rendersi disponibile per l'intercettazione fino a 100 m di distanza.Il segnale irradiante di imposizione grazie a alta frequenza penetra nel circuito microfonico galvanicamente disconnesso di un telefono agganciato e viene modulato da un segnale informativo.

La protezione passiva contro gli effetti del microfono e le interferenze RF viene effettuata limitando e filtrando o disattivando le fonti di segnali pericolosi.

Nei circuiti limitatori vengono utilizzati diodi semiconduttori back-to-back, la cui resistenza per segnali piccoli (convertiti), pari a centinaia di kiloohm, impedisce il loro passaggio in una linea a bassa corrente. Per correnti di grande ampiezza corrispondenti a segnali utili, la resistenza è pari a centinaia di ohm e passano liberamente nella linea.

Il filtraggio è un mezzo per combattere le interferenze HF. Il ruolo dei filtri più semplici è svolto dai condensatori inclusi nei circuiti del microfono e del campanello. Deviando i segnali di interferenza ad alta frequenza, non influenzano i segnali utili.

Protezione della sezione abbonato della linea telefonica

La linea telefonica può essere utilizzata come fonte di alimentazione o come canale per trasmettere informazioni ad un segnalibro acustico (A3) installato nella stanza.

La protezione passiva di una linea di utente (AL) consiste nel bloccare i dispositivi acustici alimentati dalla linea quando il telefono è agganciato. La protezione attiva viene effettuata rendendo rumorosa la linea dell'abbonato e distruggendo i dispositivi acustici o le loro alimentazioni con scariche ad alta tensione.

I modi principali per proteggere una linea di abbonato includono:

Fornire segnali audio di mascheramento a bassa frequenza, o vibrazioni ultrasoniche, sulla linea durante una conversazione;

Aumentare la tensione sulla linea durante una conversazione o compensare la componente continua del segnale telefonico con una tensione continua di polarità inversa;

Fornire un segnale di mascheramento a bassa frequenza alla linea quando il telefono è agganciato;

Generazione in linea con successiva compensazione su un determinato tratto della linea di abbonato di un segnale di portata vocale con spettro noto;

Fornitura di impulsi di tensione fino a 1500 V alla linea per bruciare dispositivi elettronici e relativi alimentatori.

Una descrizione dettagliata dei dispositivi di protezione attiva della linea d'utente è riportata in un apposito manuale.

Protezione delle informazioni trattate con mezzi tecnici

Le correnti elettriche di varie frequenze che fluiscono attraverso gli elementi di un impianto di elaborazione delle informazioni funzionante creano campi magnetici ed elettrici collaterali, che causano la comparsa di canali di dispersione elettromagnetici e parametrici, nonché l'interferenza dei segnali di informazione in linee e strutture estranee che trasportano corrente.

L'attenuazione delle radiazioni elettromagnetiche spurie del TSPI e delle sue interferenze viene effettuata mediante schermatura e messa a terra dei mezzi e delle loro linee di collegamento, le perdite nel circuito di alimentazione vengono impedite filtrando i segnali di informazione e per mascherare il PEMIN vengono utilizzati sistemi di rumore , discusso in dettaglio in un apposito manuale.

Schermatura

Esistono schermature elettrostatiche, magnetostatiche ed elettromagnetiche.

Il compito principale della schermatura elettrostatica è ridurre l'accoppiamento capacitivo tra gli elementi protetti e si riduce a garantire l'accumulo di elettricità statica sullo schermo con conseguente rimozione delle cariche a terra. L'utilizzo di schermi metallici consente di eliminare completamente l'influenza del campo elettrostatico.

L'efficacia della schermatura magnetica dipende dalla frequenza e dalle proprietà elettriche del materiale schermante. Partendo dalla gamma delle onde medie è efficace uno schermo di qualsiasi metallo con uno spessore compreso tra 0,5 e 1,5 mm; per frequenze superiori a 10 MHz una pellicola metallica con uno spessore di circa 0,1 mm dà un risultato simile. La messa a terra dello schermo non influisce sull'efficacia della schermatura.

Il campo elettromagnetico ad alta frequenza viene attenuato dal campo di direzione inversa creato dalle correnti parassite indotte in uno schermo metallico solido o a rete. Uno schermo in maglia di rame da 2 x 2 mm attenua il segnale di 30...35 dB, doppio schermo di 50...60 dB.

Oltre ai componenti dell'apparecchio, i cavi di installazione e le linee di collegamento sono schermati. La lunghezza del cavo di installazione schermato non deve superare un quarto della lunghezza della lunghezza d'onda più corta nello spettro del segnale trasmesso lungo il cavo. Fornisce un elevato grado di protezione doppino cavi coassiali schermati e ad alta frequenza. La migliore protezione Le linee tipo bifilare, trifilare, cavo coassiale isolato in schermo elettrico e cavo multifilo piatto metallizzato sono garantiti sia contro i campi elettrici che magnetici.

Pareti, porte e finestre sono schermate nella stanza. Le porte sono dotate di un pettine a molla, che garantisce un contatto elettrico affidabile con le pareti della stanza. Le finestre sono rivestite con rete di rame con maglie di 2x2 mm, garantendo un contatto elettrico affidabile del telaio rimovibile con le pareti della stanza.

Messa a terra

La schermatura è efficace solo se l'apparecchiatura TSPI e le linee di collegamento sono adeguatamente messe a terra. Il sistema di messa a terra deve essere costituito da una messa a terra generale, un cavo di terra, sbarre e fili che collegano l'elettrodo di terra agli oggetti. Qualità connessione elettrica devono garantire una resistenza di contatto minima, l'affidabilità e la resistenza meccanica alle vibrazioni e alle condizioni climatiche difficili. È vietato utilizzare come dispositivi di messa a terra i fili “zero” delle reti elettriche, le strutture metalliche degli edifici, le guaine dei cavi interrati, le tubazioni del riscaldamento, dell'adduzione idrica e dei sistemi di allarme.

La resistenza di terra del TSPI non deve superare i 4 Ohm e per raggiungere questo valore viene utilizzata la messa a terra multielemento da un numero di singoli conduttori di terra posizionati simmetricamente collegati tra loro da sbarre collettrici mediante saldatura. Le linee di terra all'esterno dell'edificio vengono posate ad una profondità di 1,5 me all'interno dell'edificio in modo tale da poter essere controllate mediante ispezione esterna. I dispositivi TSPI sono collegati alla linea principale con una connessione bullonata in un punto.

Le informazioni protette sono proprietarie e sono protette da documenti legali. Quando si attuano misure per proteggere le risorse informative non statali che sono segreti bancari o commerciali, i requisiti dei documenti normativi sono di natura consultiva. Per i segreti non statali, i regimi di protezione delle informazioni sono stabiliti dal proprietario dei dati.

Le azioni per proteggere i dati riservati dalla fuga attraverso canali tecnici sono una delle parti delle misure dell'impresa per garantire la sicurezza delle informazioni. Le azioni organizzative per proteggere le informazioni dalle fughe di informazioni attraverso canali tecnici si basano su una serie di raccomandazioni nella scelta dei locali in cui verrà svolto il lavoro per archiviare ed elaborare informazioni riservate. Inoltre, quando si scelgono i mezzi tecnici di protezione, è necessario fare affidamento principalmente su prodotti certificati.

Quando si organizzano misure per proteggere le perdite nei canali di informazione tecnica su un oggetto protetto, si possono prendere in considerazione i seguenti passaggi:

  • Preparatorio, pre-progetto
  • Progettazione della tecnologia dell'informazione
  • Fase di messa in servizio dell'oggetto protetto e del sistema tecnico di sicurezza delle informazioni

La prima fase prevede la preparazione per la creazione di un sistema tecnico di sicurezza delle informazioni sugli oggetti protetti. Durante l'ispezione di possibili flussi di perdite tecniche in un impianto, vengono studiati quanto segue:

  • Pianta dell'area adiacente all'edificio nel raggio di 300 m.
  • Pianta di ogni piano dell'edificio con studio delle caratteristiche di pareti, finiture, finestre, porte, ecc.
  • Schema in pianta degli impianti di messa a terra degli oggetti elettronici
  • Piano di comunicazione per l'intero edificio, insieme al sistema di ventilazione
  • Piano di alimentazione elettrica dell'edificio con indicazione di tutti i quadri elettrici e ubicazione del trasformatore
  • Diagramma del piano
  • Piano di allarme antincendio e di sicurezza che mostra tutti i sensori

Avendo riconosciuto che una fuga di informazioni è la diffusione incontrollata di dati riservati oltre i confini di una cerchia di individui o di un'organizzazione, consideriamo come avviene esattamente tale fuga. La base di una tale fuga di dati è la rimozione incontrollata di dati riservati attraverso campi luminosi, acustici, elettromagnetici o di altro tipo o mezzi materiali. Non importa cosa motivi diversi perdite, hanno molto in comune. Di norma, le ragioni sono associate a fallimenti negli standard per la memorizzazione delle informazioni e violazioni di tali standard.

Le informazioni possono essere trasmesse sia per materia che per campo. Una persona non è considerata un portatore, è la fonte o il soggetto delle relazioni. La Figura 1 mostra le modalità di trasferimento delle informazioni. L'uomo sfrutta diversi campi fisici che creano sistemi di comunicazione. Qualsiasi sistema di questo tipo ha componenti: sorgente, trasmettitore, linea di trasmissione, ricevitore e ricevitore. Tali sistemi vengono utilizzati quotidianamente secondo lo scopo previsto e sono mezzi ufficiali di scambio di dati. Tali canali forniscono e controllano allo scopo di garantire uno scambio sicuro di informazioni. Ma ci sono anche canali nascosti occhi indiscreti e possono trasmettere dati che non devono essere ceduti a terzi. Tali canali sono chiamati canali di perdita. La Figura 2 mostra uno schema del canale di perdita.

Immagine 1

Figura 2

Per creare un canale di fuga sono necessarie determinate condizioni temporali, energetiche e spaziali che facilitino la ricezione dei dati da parte dell’aggressore. I canali di dispersione possono essere suddivisi in:

  • acustico
  • visivo-ottico
  • elettromagnetico
  • Materiale

Canali ottici visivi

Tali canali sono solitamente di sorveglianza remota. L'informazione agisce come la luce che emana dalla fonte dell'informazione. La classificazione di tali canali è mostrata in Fig. 3. Metodi di protezione contro canali visivi perdite:

  • ridurre le caratteristiche riflettenti dell'oggetto protetto
  • posizionare gli oggetti in modo tale da impedire la riflessione nella direzione della potenziale posizione di un intruso
  • ridurre l'illuminazione dell'oggetto
  • applicare metodi di camuffamento e altri per ingannare l'aggressore
  • utilizzare le barriere

Figura - 3

Canali acustici

In tali canali la portante è il suono che si trova nella gamma ultra (più di 20.000 Hz). Il canale è realizzato propagando un'onda acustica in tutte le direzioni. Non appena c'è un ostacolo sul percorso dell'onda, si attiverà la modalità oscillatoria dell'ostacolo e sarà possibile leggere il suono dall'ostacolo. Il suono viaggia in modo diverso nei diversi mezzi di propagazione. Le differenze sono mostrate in Fig. 4. Nella figura 5. mostra un diagramma delle vibrazioni e dei canali acustici di perdita di informazioni.

Figura - 4

Figura - 5

La protezione dai canali acustici è principalmente una misura organizzativa. Implicano l’attuazione di misure architettoniche, pianificatorie, di regime e spaziali, nonché di misure attive e passive organizzative e tecniche. Tali metodi sono mostrati in Fig. 6. Le misure architettoniche e di pianificazione implementano determinati requisiti nella fase di progettazione degli edifici. I metodi organizzativi e tecnici prevedono l'implementazione di mezzi fonoassorbenti. Gli esempi includono materiali come cotone idrofilo, tappeti, cemento espanso, ecc. Hanno molti spazi porosi che portano a molta riflessione e assorbimento delle onde sonore. Vengono utilizzati anche speciali pannelli acustici sigillati. L'entità dell'assorbimento acustico A è determinata dai coefficienti di assorbimento acustico e dalla dimensione della superficie di cui assorbimento acustico è: A = Σα * S. I valori dei coefficienti sono noti, per i materiali porosi è 0,2 - 0,8. Per cemento o mattoni è 0,01 - 0,03. Ad esempio, trattando le pareti α = 0,03 con intonaco poroso α = 0,3, la pressione sonora diminuisce di 10 dB.

Figura - 6

Per determinare con precisione l'efficacia della protezione dell'isolamento acustico, vengono utilizzati i fonometri. Un fonometro è un dispositivo che modifica le vibrazioni pressione sonora nella testimonianza. Lo schema di funzionamento è mostrato in Fig. 7. Gli stetoscopi elettronici vengono utilizzati per valutare la protezione degli edifici dalle perdite attraverso canali di vibrazione e acustici. Ascoltano il suono attraverso pavimenti, pareti, sistemi di riscaldamento, soffitti, ecc. La sensibilità dello stetoscopio varia da 0,3 a 1,5 v/dB. Con un livello sonoro compreso tra 34 e 60 dB, tali stetoscopi possono ascoltare attraverso strutture spesse fino a 1,5 m.Se le misure di protezione passiva non aiutano, è possibile utilizzare generatori di rumore. Sono posizionati attorno al perimetro della stanza per creare le proprie onde di vibrazione sulla struttura.

Figura - 7

Canali elettromagnetici

Per tali canali l'operatore è onde elettromagnetiche nel raggio di 10.000 m (frequenza< 30 Гц) до волн длиной 1 — 0,1 мм (частота 300 — 3000 Гц). Классификация электромагнитных каналов утечек информации показана на рис.8.

Figura 8

Canali di dispersione elettromagnetica noti:

Con l'ausilio di accorgimenti progettuali e tecnologici è possibile localizzare alcuni canali di perdita utilizzando:

  • indebolimento dell'accoppiamento induttivo ed elettromagnetico tra gli elementi
  • schermatura di componenti ed elementi di apparecchiature
  • filtraggio dei segnali nei circuiti di alimentazione o di messa a terra

Le misure organizzative per eliminare i canali di dispersione elettromagnetica sono mostrate in Fig. 9.

Figura - 9

Qualsiasi unità elettronica sotto l'influenza di un campo elettromagnetico ad alta frequenza diventa un riemettitore, una fonte secondaria di radiazioni. Questo effetto è chiamato radiazione di intermodulazione. Per proteggersi da tale canale di dispersione, è necessario impedire il passaggio di corrente ad alta frequenza attraverso il microfono. Si realizza collegando in parallelo al microfono un condensatore con una capacità di 0,01 - 0,05 μF.

Canali materiali

Tali canali sono creati allo stato solido, gassoso o liquido. Spesso si tratta di sprechi dell'impresa. La classificazione dei canali dei materiali è mostrata in Fig. 10.

Figura - 10

La protezione contro tali canali è tutta una serie di misure per controllare il rilascio di informazioni riservate sotto forma di rifiuti industriali o industriali.

conclusioni

Una fuga di dati è la diffusione incontrollata di informazioni oltre i confini fisici o una cerchia di persone. È necessario un monitoraggio sistematico per rilevare fughe di dati. La localizzazione dei canali di perdita è implementata con mezzi organizzativi e tecnici.

L'articolo è pubblicato con il permesso della redazione della rivista "Special Equipment",
in cui è stato pubblicato nel n. 5 del 2005 (pp. 54-59).

Khorev Anatoly Anatolievich,
Dottore in Scienze Tecniche, prof

Metodi e mezzi per proteggere le informazioni vocali (acustiche) dalle perdite attraverso canali tecnici

Classificazione di metodi e mezzi per proteggere le informazioni vocali (acustiche) dalle perdite attraverso canali tecnici
A informazioni vocali (acustiche) protette si riferisce a informazioni che sono oggetto di proprietà e sono soggette a protezione in conformità con i requisiti dei documenti legali o dei requisiti stabiliti dal proprietario delle informazioni. Questo, di regola, informazioni riservate, contenente informazioni relative a segreto di stato, nonché informazioni riservate.
Per la trattazione di informazioni ad accesso riservato (riunioni, dibattiti, convegni, trattative, ecc.), vengono utilizzati locali appositi (uffici, aule assembleari, sale conferenze, ecc.), denominati locali dedicati (VP). Per impedire l'intercettazione di informazioni da questi locali, di norma vengono utilizzati mezzi speciali protezione, quindi in alcuni casi vengono chiamati locali dedicati locali protetti (ZP).
Di norma vengono installati in locali dedicati mezzi e sistemi tecnici ausiliari (VTSS):
automatico urbano comunicazione telefonica;
trasmissione di dati nel sistema di comunicazione radio;
sistemi di sicurezza e allarme antincendio;
notifiche e allarmi;
aria condizionata;
rete di trasmissione radiofonica via cavo e ricezione di programmi radiofonici e televisivi (altoparlanti per abbonati, apparecchi di radiodiffusione, televisori e radio, ecc.);
apparecchiature elettroniche per ufficio;
apparecchiature per orologi elettrici;
apparecchiature di controllo e misurazione, ecc.
All'interno sono ubicati locali dedicati zona controllata (CR), che è inteso come spazio (territorio, edificio, parte di un edificio), in cui non è controllabile
soggiorno controllato di persone non autorizzate (compresi i visitatori dell'organizzazione), nonché di veicoli. Il confine della zona controllata può essere il perimetro del territorio protetto dell’organizzazione, le strutture di recinzione dell’edificio protetto o la parte protetta dell’edificio, se si trova in un’area non custodita. In alcuni casi, il confine della zona controllata può essere costituito dalle strutture di contenimento (pareti, pavimento, soffitto) della stanza assegnata.
La protezione delle informazioni vocali (acustiche) dalla perdita attraverso canali tecnici è ottenuta da organizzativo E eventi tecnici, E identificando dispositivi elettronici portatili per intercettare informazioni ( dispositivi ipotecari), incorporato in locali dedicati.
Evento organizzativo- si tratta di un evento di protezione delle informazioni, la cui attuazione non richiede l'uso di mezzi tecnici di protezione appositamente sviluppati.
Al principale eventi organizzativi per proteggere le informazioni vocali dalla fuga attraverso canali tecnici includono:
selezione dei locali per lo svolgimento delle trattative riservate (locali dedicati);
categorizzazione dei VP;
utilizzo di mezzi e sistemi tecnici ausiliari certificati (VTSS) nello spazio aereo;
creazione di una zona controllata attorno allo spazio aereo;
smantellamento dei VTSS non utilizzati, delle loro linee di collegamento e dei conduttori estranei nel VP;
organizzazione del regime e controllo degli accessi nel VP;
disabilitare VTSS non protetto durante le negoziazioni riservate.
I locali in cui si prevede che si svolgano trattative riservate devono essere selezionati tenendo conto del loro isolamento acustico, nonché della capacità del nemico di intercettare le informazioni vocali attraverso i canali acusto-vibranti e acusto-ottici.
È opportuno scegliere come assegnati locali che non abbiano strutture di recinzione comuni con locali appartenenti ad altre organizzazioni o con locali ai quali vi sia accesso incontrollato da parte di persone non autorizzate. Se possibile, le finestre dei locali assegnati non dovrebbero affacciarsi sui parcheggi, così come sugli edifici vicini, dai quali è possibile la ricognizione tramite laser. sistemi di altoparlanti.
Si sconsiglia di individuare locali dedicati al primo e all'ultimo piano dell'edificio.
Se il confine della zona controllata è costituito dalle strutture di recinzione (pareti, pavimento, soffitto) dei locali assegnati, è possibile istituire una zona controllata temporanea per il periodo di eventi riservati, escludendo o complicando significativamente la possibilità di intercettare informazioni vocali.
Nei locali designati devono essere utilizzati solo mezzi e sistemi tecnici certificati, ad es. hanno superato controlli tecnici speciali per l'eventuale presenza di dispositivi embedded incorporati, studi speciali per la presenza di canali di perdita di informazioni acustoelettriche e dispongono di certificati di conformità ai requisiti di sicurezza delle informazioni in conformità con i documenti normativi dell'FSTEC della Russia.
Tutti i mezzi tecnici ausiliari non utilizzati per garantire la riservatezza delle trattative, nonché i cavi e fili estranei transitanti nei locali assegnati dovranno essere smantellati.
Le apparecchiature tecniche non certificate installate nei locali designati devono essere disconnesse dalle linee di collegamento e dalle fonti di alimentazione durante lo svolgimento di trattative riservate.
Durante le ore non lavorative i locali assegnati dovranno essere chiusi, sigillati e posti sotto sorveglianza. Durante l'orario ufficiale, l'accesso dei dipendenti a questi locali dovrebbe essere limitato (secondo elenchi) e controllato (registri delle visite). Se necessario, questi locali possono essere dotati di sistemi di controllo e gestione degli accessi.
Tutti i lavori sulla protezione della proprietà intellettuale (nelle fasi di progettazione, costruzione o ricostruzione, installazione di apparecchiature e apparecchiature per la sicurezza delle informazioni, certificazione della proprietà intellettuale) sono eseguiti da organizzazioni autorizzate a operare nel campo della sicurezza delle informazioni.
Quando un VP viene messo in funzione, e poi periodicamente, deve essere certificato secondo i requisiti di sicurezza delle informazioni in conformità con i documenti normativi dell'FSTEC della Russia. Anche il suo esame speciale dovrebbe essere effettuato periodicamente.
Nella maggior parte dei casi, le sole misure organizzative non possono garantire la necessaria efficienza della protezione delle informazioni ed è necessario attuare misure tecniche per proteggere le informazioni. Evento tecnicoè un evento di protezione delle informazioni che prevede l'uso di mezzi tecnici speciali, nonché l'implementazione di soluzioni tecniche. Eventi tecnici mirano a chiudere i canali di fuga di informazioni riducendo il rapporto segnale-rumore nei luoghi in cui le apparecchiature di ricognizione acustica portatili o i loro sensori possono essere posizionati a valori che garantiscono l'impossibilità di isolare un segnale di informazione da parte dei mezzi di ricognizione. A seconda dei mezzi utilizzati, i metodi tecnici per proteggere le informazioni sono suddivisi in passivo E attivo. Metodi passivi la protezione delle informazioni è finalizzata a:
indebolimento dei segnali acustici e vibrazionali a valori che garantiscono l'impossibilità del loro isolamento mediante ricognizione acustica sullo sfondo del rumore naturale nei loro luoghi possibile installazione;
indebolimento dei segnali elettrici informativi nelle linee di collegamento di mezzi e sistemi tecnici ausiliari sorti a seguito di trasformazioni acustoelettriche di segnali acustici, a valori che garantiscono l'impossibilità della loro identificazione mediante mezzi di ricognizione sullo sfondo del rumore naturale;
esclusione (indebolimento) del passaggio dei segnali di “imposizione ad alta frequenza” in VTSS, che incorporano trasduttori elettroacustici (aventi un effetto microfonico);
indebolimento dei segnali radio trasmessi dai dispositivi embedded a valori che ne rendono impossibile la ricezione nei luoghi in cui possono essere installati dispositivi riceventi;
indebolimento dei segnali trasmessi dai dispositivi embedded tramite una rete elettrica a 220 V a valori che ne rendono impossibile la ricezione nei luoghi in cui possono essere installati dispositivi riceventi.
Classificazione modi passivi La protezione delle informazioni vocali è mostrata in Fig. 1.

Riso. 1. Classificazione dei metodi di protezione passiva
informazioni sul parlato in stanze dedicate

L'attenuazione dei segnali vocali (acustici) viene effettuata dalle stanze di insonorizzazione, che mira a localizzare le fonti dei segnali acustici al loro interno.
Inserti e guarnizioni speciali vengono utilizzati per l'isolamento dalle vibrazioni dei tubi di riscaldamento, gas, approvvigionamento idrico e fognario che si estendono oltre l'area controllata (Fig. 2).


Riso. 2. Installazione di inserti in gomma speciali in impianti di riscaldamento, gas,
fornitura idrica e fognaria che si estende oltre l'area controllata

Al fine di chiudere i canali acustoelettromagnetici di perdita di informazioni vocali, nonché i canali di perdita di informazioni creati da installazione nascosta nei locali dei dispositivi integrati con trasmissione di informazioni tramite un canale radio, vengono utilizzati vari metodi di schermatura dei locali dedicati, discussi in dettaglio in.
L'installazione di speciali filtri e limitatori a bassa frequenza nelle linee di collegamento VTSS che si estendono oltre l'area controllata viene utilizzata per escludere la possibilità di intercettare le informazioni vocali dai locali designati tramite canali di perdita di informazioni acustoelettriche passive e attive (Fig. 3).


Riso. 3. Installazione di filtri speciali a bassa frequenza del tipo “Granit-8”.
nelle linee telefoniche che si estendono oltre l’area controllata

Speciali filtri a bassa frequenza del tipo FP sono installati nella linea di alimentazione (presa e rete di illuminazione) di una stanza dedicata al fine di escludere attraverso di essi l'eventuale trasmissione di informazioni intercettate dai segnalibri di rete (Fig. 4). Per questi scopi, filtra con frequenza di taglio f gp ≤ 20...40 kHz e attenuazione di almeno 60 - 80 dB. I filtri devono essere installati all'interno dell'area controllata.


Riso. 4. Installazione in linea di filtri speciali passa basso tipo FP

Se è tecnicamente impossibile utilizzare mezzi passivi per proteggere i locali o se non forniscono gli standard di isolamento acustico richiesti, utilizzare metodi attivi di protezione informazioni vocali, che mirano a:
realizzazione di mascheramenti di rumori acustici e vibrazionali al fine di ridurre il rapporto segnale-rumore a valori che rendano impossibile agli strumenti di ricognizione acustica di isolare le informazioni vocali nei luoghi in cui possono essere installati;
creazione di mascheramento di interferenze elettromagnetiche nelle linee di collegamento di VTSS al fine di ridurre il rapporto segnale-rumore a valori che garantiscano l'impossibilità di isolare un segnale informativo mediante mezzi di ricognizione in possibili luoghi della loro connessione;
soppressione dei dispositivi di registrazione del suono (dittafoni) in modalità di registrazione;
soppressione dei dispositivi riceventi che ricevono informazioni da dispositivi incorporati tramite un canale radio;
soppressione dei dispositivi riceventi che ricevono informazioni da dispositivi integrati tramite una rete elettrica a 220 V.
La classificazione dei metodi attivi di protezione delle informazioni vocali è presentata in Fig. 5.


Riso. 5. Classificazione dei metodi attivi per proteggere le informazioni vocali

Il mascheramento acustico viene utilizzato efficacemente per proteggere le informazioni vocali dalla perdita attraverso un canale acustico diretto sopprimendo l'interferenza acustica (rumore) dei microfoni delle apparecchiature di ricognizione installate in elementi strutturali di locali protetti come il vestibolo della porta, il condotto di ventilazione, lo spazio dietro il controsoffitto, ecc. .
Il mascheramento vibroacustico viene utilizzato per proteggere le informazioni vocali dalla perdita attraverso i canali acusto-vibranti (Fig. 6) e acusto-ottici (optoelettronici) (Fig. 7) e consiste nel creare rumore di vibrazione negli elementi delle strutture edilizie, nei vetri delle finestre, nei servizi pubblici, ecc. . Il camuffamento vibroacustico viene utilizzato efficacemente per sopprimere stetoscopi elettronici e radio, nonché sistemi di ricognizione acustica laser.

Riso. 6. Creazione di interferenze vibrazionali da parte di un sistema vibroacustico
mimetizzarsi nelle utenze


Riso. 7. Creazione di interferenze vibrazionali da parte di un sistema vibroacustico
travestimenti nel vetro della finestra

Creazione di mascheramento di interferenze elettromagnetiche a bassa frequenza ( metodo di interferenza di mascheramento a bassa frequenza) viene utilizzato per escludere la possibilità di intercettare informazioni vocali da locali designati tramite canali di perdita di informazioni acustoelettriche passive e attive, soppressione di sistemi microfonici cablati che utilizzano linee di collegamento VTSS per trasmettere informazioni a basse frequenze e soppressione di segnali acustici come "orecchio telefonico" ”.
Più spesso questo metodo utilizzato per la protezione apparecchi telefonici, che contiene elementi che hanno un "effetto microfono", e consiste nel fornire alla linea un segnale di mascheramento (il più delle volte del tipo "rumore bianco") della gamma di frequenze vocali quando il ricevitore è agganciato (di norma, la principale potenza di interferenza è concentrata nella gamma di frequenza di un canale telefonico standard: 300 - 3400 Hz) (Fig. 8).


Riso. 8. Creazione di occultamento elettromagnetico
interferenze a bassa frequenza in linea telefonica comunicazioni

La creazione di mascheramento di interferenze elettromagnetiche ad alta frequenza (gamma di frequenza da 20 - 40 kHz a 10 - 30 MHz) nelle linee di alimentazione (presa e rete di illuminazione) di una stanza dedicata viene utilizzata per sopprimere i dispositivi che ricevono informazioni dai segnalibri di rete ( Fig. 9).


Riso. 9. Creazione di mascheramento di interferenze elettromagnetiche ad alta frequenza nelle linee
alimentazione (presa e rete di illuminazione) di un locale dedicato

La creazione di mascheramento spaziale ad alta frequenza (gamma di frequenza da 20 - 50 kHz a 1,5 - 2,5 MHz)* l'interferenza elettromagnetica viene utilizzata principalmente per sopprimere i dispositivi per ricevere informazioni dai tag radio (Fig. 10).


Riso. 10. Creazione del mascheramento spaziale
interferenze elettromagnetiche ad alta frequenza

Letteratura
1. Khorev A.A. Metodi e mezzi per proteggere le informazioni elaborate da TSPI da perdite
attraverso canali tecnici / Attrezzature speciali, 2005, n. 2, p. 46-51.

I migliori articoli sull'argomento