Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Windows 10
  • Canal de scurgere de informații protejate. Protecție împotriva spionajului în liniile de fibră optică și sistemele de comunicații

Canal de scurgere de informații protejate. Protecție împotriva spionajului în liniile de fibră optică și sistemele de comunicații

Competitivitatea organizațiilor din multe sectoare ale economiei depinde în mod direct de siguranța secretelor lor comerciale - baza de clienți, strategiile de afaceri și prețurile de achiziție. Cu toate acestea, cantitatea de informații confidențiale în În ultima vreme este în creștere cu salturi și limite și devine dificil să alegeți mijloacele de protecție împotriva scurgerilor de informații.

Din punct de vedere arhitectural, alegerea instrumentelor pentru rezolvarea acestei probleme este determinată de răspunsurile la următoarele întrebări:

  • Ce informații trebuie protejate (datele clienților, contactele clienților, prețurile de achiziție, date personale)?
  • De cine ar trebui să fie protejate informațiile (modelul intrus)?
  • Ce segment al infrastructurii trebuie protejat - unde, în prima aproximare, se află informațiile protejate (birou, fabrică, magazin, dispozitive mobile)?

Articolul descrie secvențial metodologia de analiză și pregătire a răspunsurilor la întrebările de mai sus - dezvoltarea arhitecturii sistemului de protecție împotriva scurgerilor de informații.

Ce informații trebuie protejate?

Răspunsul standard al unui specialist în securitatea informațiilor la întrebarea „ce trebuie protejat” va conține trei aspecte - informații confidențiale, date sensibile și secrete comerciale. Cu toate acestea, este necesar să se clarifice că, în fiecare caz specific, răspunsul la această întrebare este determinat de informațiile pe care compania le consideră a fi de mare valoare. Pentru unele companii, aceasta poate fi o bază de clienți, pentru alta - informații de localizare geografică și, probabil, pentru toate întreprinderile, acestea sunt informații legate de activitățile lor financiare.

Mai mult, orice întreprindere este un ansamblu de unități de afaceri și servicii de servicii, ai cărui manageri îl pot ajuta pe specialistul în securitatea informațiilor să înțeleagă ce este valoros pentru întreprindere, ce informații specifice. De exemplu, pentru o companie de rețea electrică, din punctul de vedere al serviciului financiar, este necesar să se protejeze structura costului principal al tarifului, iar din punctul de vedere al personalului - informații despre compensare (salarii și bonusuri), precum și baza de CV.

După formarea unei viziuni comune asupra a ceea ce vor fi clasificate drept date valoroase, este necesar să se procedeze la clasificarea setului de date existent la întreprindere. Pentru a reduce intensitatea muncii și a îmbunătăți calitatea acestei etape a muncii, instrumentele de automatizare prezentate pe scară largă pe piață permit Clasa de date Aplicație de clasificare (sau „păianjen”, „crawler”) - Digital Guardian, Forcepoint, Varonis IDU Classification Framework, Titus, Classifier360 și altele. Aceste soluții oferă căutarea și clasificarea unei matrice de date de întreprindere în funcție de criterii specificate și sunt adesea folosite ca unul dintre elementele unui complex de instrumente de protecție împotriva scurgerilor de informații.

Principalele principii ale clasificării datelor sunt:

  • analiza de conținut a conținutului fișierelor pentru cuvinte cheie (numerele Carduri de credit, numere de contract, date de geolocalizare etc.);
  • analiza contextuală (expeditorul scrisorii, data creării și autorul documentului etc.);
  • clasificare personalizată a datelor, atunci când atribuirea etichetelor datelor de protejat se face manual.

Această structură de date trebuie înregistrată în documentele interne ale întreprinderii - descrieți nivelurile de confidențialitate ale informațiilor sensibile (o listă de informații confidențiale) și determinați metodologia de lucru cu aceste informații - elaborați politici de securitate securitatea informatiei, reglementări pentru lucrul cu informații confidențiale.

Un element cheie care asigură eficiența protejării unei întreprinderi împotriva scurgerilor de informații este informarea angajaților despre compoziția informațiilor confidențiale și regulile de lucru cu acestea. Unul dintre cele mai mari fonduri de investiții cu active de peste un miliard de dolari a pierdut controlul confidențialului raportare financiară, pur și simplu fără a comunica regulile de securitate angajatului-cheie: departamentul de securitate a crezut că HR preda regulile de lucru cu informații confidențiale și că departamentul de securitate preda HR. Între timp, angajatul a luat hard disk-ul acasă. Nimeni nu ar fi aflat de acest incident, s-a aflat doar în timpul auditului eficacității funcțiilor IT ale companiei.

O abordare modernă a sarcinii de formare și monitorizare a cunoștințelor angajaților este de a folosi programe specializate creșterea gradului de conștientizare a utilizatorilor (de exemplu, astfel de soluții sunt disponibile de la companiile UBS, Kaspersky Lab, Angara Technologies Group etc.). Instruirea și controlul cunoștințelor angajaților companiei se desfășoară interactiv, sub format de lecții și teste video, precum și chestionare și misiuni - pentru utilizatorii cu nivel inalt acces la informatii.

De cine trebuie să protejați informațiile?

Intrus extern

Abordarea de bază a protecției împotriva unui intrus extern este crearea unui perimetru securizat al întreprinderii, atât informațional cât și fizic. Mijloacele tehnice de primă necesitate sunt un sistem de control acces (ACS) și un sistem de supraveghere video, adică unealtă de neînlocuitîn investigarea incidentelor.

O atenție deosebită trebuie acordată distrugerii corecte a documentelor pe hârtie. În mod ciudat, nu toate companiile folosesc tocatoare la locul de muncă al angajaților lor: o companie mare a efectuat instruire și testare obligatorie privind stocarea și transferul informațiilor confidențiale, a introdus reglementări de securitate a informațiilor, a respectat politica „ masa curata„Și „cutii închise”. Totuși, cutiile de carton erau folosite ca sistem de distrugere a documentelor și trimise la tocătoarele industriale o dată pe săptămână. Astfel, in perioadele de completare a casetelor se puteau gasi in ele documente valoroase de orice fel: contracte, facturi, scrisori confidentiale etc.

Componentele principale ale perimetrului protejat de informații al întreprinderii sunt disponibilitatea fondurilor protectia reteleiși managementul vulnerabilităților.

Întreprinderile rusești folosesc trei principale tip de protecție a rețelei:

  • Firewall-uri, sau mai degrabă soluții NGFW sau UTM ( Punct de control NGTP, Palo Alto NGFW, Fortinet FortiGate etc.). Modern firewall-uri au deja motoare DLP minime care permit detectarea scurgerilor folosind șabloane personalizate.
  • Funcție de control al traficului web - ca gateway separat sau ca parte a NGFW (Blue Coat SG, McAfee WGW, Cisco WSA, Check Point NGTP, Palo Alto NGFW, Fortinet FortiGate etc.). În special, ar fi util să interzicem utilizarea servicii Google(Disk, Gmail), mail.ru, yandex.ru, cel puțin pentru încărcarea fișierelor. În special, este necesar să se monitorizeze acțiunile utilizatorilor pe Internet, pentru a limita cantitatea de informații încărcate.
  • Daca firma foloseste portal corporativ pentru stocarea documentelor confidențiale, este logic să acordați atenție soluțiilor din clasa Web Application Firewall (WAF) (de exemplu, astfel de soluții sunt disponibile de la companii: Imperva, F5 Networks, A10 Networks, Positive Technologies, Security Code etc.) .

Managementul vulnerabilităților- un proces extrem de important pentru construirea unei infrastructuri securizate: evenimentele recente cu virusul WannaCry și, mai ales orientativ, cu virusul Petya (de fapt, exploatează aceeași vulnerabilitate) au amintit fără ambiguitate acest lucru. Da, protecția împotriva virușilor ransomware este mai aproape de domeniul soluțiilor de protecție împotriva pierderii datelor decât de furtul de informații. Totuși, de exemplu, procesul de gestionare a actualizărilor software (Patch Management), în general, va face dificilă pătrunderea fundamentală în perimetrul informațional al întreprinderii, indiferent de scopul acesteia.

Intrus din interior

Apărarea împotriva unei persoane din interior este un subiect extrem de relevant și cu mai multe fațete, care conține sute de articole și studii. În această publicație, menționăm că pt protectie eficienta din scurgerea de informații importante pentru întreprindere, este necesar să se elaboreze un model de intrus intern de securitate a informațiilor, luând în considerare cel puțin următorii parametri: are intrusul acces legitim la date, ce drepturi are (limitat sau privilegiat? ), tipul de acces la date - doar din rețeaua corporativă sau și din exterior de pe care este posibil accesul dispozitivelor (calculator personal, dispozitive mobile), natura acțiunilor (intenționat sau neintenționat).

Printre mijloacele promițătoare de protecție împotriva unui intrus intern se numără nu atât binecunoscutele DLP-uri, cât și mijloacele moderne de analiză comportamentală și a evenimentelor - UEBA (User and Entity Behavioral Analysis), SIEM (Security Incidents and Event Monitoring).

Într-una dintre primele 50 de bănci comerciale (cu capital internațional), disperată să găsească o soluție accesibilă, serviciul de securitate a informațiilor a înlocuit DLP cu un complex de instrumente SIEM, NGFW și de protecție a punctelor terminale.

Ce segment al infrastructurii trebuie protejat?

Ca orice entitate „vie” în schimbare, datele au propriile sale ciclu de viațăși drumul tău în infrastructură, și anume:

  • stocarea și prelucrarea datelor într-un centru de date sau centru de date în cloud;
  • stocarea si prelucrarea datelor privind calculator personal utilizator, transfer între centrul de date și computerul utilizatorului;
  • stocarea și procesarea pe dispozitivul mobil al utilizatorului, transferarea pe dispozitivul mobil al utilizatorului.

Protecția datelor în centrul de date

Nu poate fi nicio problemă de protecție dacă nu există măsuri de bază pentru a controla accesul la resursele centrului de date. Acest lucru se poate face folosind următoarele instrumente de bază:

  • Microsegmentarea segmentului de server și diferențierea granulară a accesului la acesta - conceptele SDN sau TrustSec-ul mai relevant acum, implementarea NGFW-ului intern (inclusiv implementările virtuale) va ajuta aici.
  • Autentificare la accesarea resurselor, de preferință cu doi factori (RSA, JaCarta, Rutoken etc.).
  • Autorizarea utilizatorului de a accesa resursele corporative: aici puteți lua în considerare sisteme globale IDM și SSO sunt sisteme pentru acordarea de drepturi utilizatorilor în funcție de rolurile atribuite, cu „moștenire” transparentă a acreditărilor între sisteme de informare... Aceste sisteme permit, printre altele, reducerea numărului de erori cauzate de „factorul uman”, atunci când utilizatorului i se atribuie mai multe drepturi decât are nevoie, sau erori asociate cu înlăturarea prematură a drepturilor revocate.

La atingerea unui anumit nivel de „maturitate”, este posibil să se utilizeze soluții la nivelul aplicației:

  • Realizarea conceptului Virtual Data Room (VDR) este o stocare structurată a datelor cu implementarea accesului granular la containerele de documente sau direct la documentele în sine. De obicei, interfața cu utilizatorul este un portal web cu birou virtual de unde utilizatorul accesează documentul. Cele mai cunoscute opțiuni de implementare sunt - Microsoft SharePoint, portal Google Docs.
  • Monitorizarea și prevenirea activității bazei de date (DAM/DAMP) este un sistem de auditare și control al acțiunilor cu o bază de date, de fapt, controlând interogările către baza de date. Sistemul vă permite să urmăriți și, în cazul DAMP, să blocați cererile ilegale către baza de date. Astfel, este posibil să se controleze dacă utilizatorul nu primește acces la baza de date care nu este necesară pentru munca sa, dacă efectuează o solicitare regulată de înregistrări de care nu are nevoie în munca sa. Acest sistem vă permite să controlați utilizatorii privilegiați ai bazei de date, să monitorizați scurgerile sau să blocați descărcările lor de date.
  • Criptarea bazei de date este o opțiune mai sigură pentru un utilizator nelegitim în ceea ce privește stocarea datelor decât DAM (P). În acest caz, înregistrările din baza de date sunt stocate criptat, lucrul cu ele se realizează prin interfața de transformare și, prin urmare, furtul datelor de către un utilizator nelegitim nu îi va permite să le citească. Opțiuni de criptare: întreaga bază de date, tabele de baze de date dedicate, înregistrări dedicate. Dezavantajul acestui tip de protecție este impactul direct asupra performanței bazei de date.
  • Unstructured Data Management (UDM) este o soluție de gestionare a datelor pentru depozite de fișiere, portaluri și alte surse nestructurate. Uneori, atunci când folosește UDM, utilizatorul nu lucrează direct cu datele, ci are acces prin interfața sistemului UDM. În alte cazuri, UDM caută informații confidențiale, organizează gestionarea informațiilor confidențiale în conformitate cu politica de securitate corporativă și ajută la înțelegerea „cine a mâncat din bolul meu” în situații dificile de conflict.

Securitate în procesele de afaceri

Controlul fluxurilor de informații și mișcarea informațiilor în timpul stocării, prelucrării și transmiterii informațiilor de către utilizatori prezintă o dificultate deosebită în implementare. Utilizatorii nu respectă întotdeauna regulile de securitate a informațiilor (sau chiar le ignoră complet), regulile de flux de documente (ștampile, etichete și alte mecanisme de marcare) și, de asemenea, doresc ca serviciile și echipamentele să funcționeze fără întârzieri. Pentru a îndeplini cerințele enumerate, întreprinderile folosesc trei clase de tehnologii specializate (seturi de tehnologii):

  • Data Leak Prevention (DLP) și DLP nu acționează mai degrabă ca un produs, ci ca un set de soluții. Este necesar să se controleze scurgerile de-a lungul întregii rute de date între computerul utilizatorului, peste toate canalele de transmitere a datelor - aceasta este e-mail și web, și dispozitive externe depozitare. De asemenea, este necesar să se controleze absența programelor interzise pe computerul utilizatorului, de exemplu, programe de criptare sau conexiuni externe de modem USB. Sistemele DLP pot urmări scurgerile prin canalul corporativ prin monitorizarea cuvintelor cheie, etichetelor documentelor și metadatelor documentelor. Scurgerile prin canalul web sunt monitorizate în același mod cu dezvăluirea obligatorie a traficului SSL (este necesară integrarea cu un gateway web). Sistemul DLP trebuie să aibă un software agent care monitorizează mișcarea fișierelor pe sistemul de fișiere al utilizatorului. Uneori, un sistem DLP este instalat într-un mod de „monitorizare silențioasă”, invizibil pentru utilizator. În acest caz, utilizatorul care a decis să preia datele de interes de la întreprindere este mai ușor de găsit, deoarece el, de regulă, folosește mijloace simple pentru propriile scopuri.
  • Fără utilizarea unei abordări integrate pentru asigurarea securității informațiilor, implementarea unui sistem DLP poate să nu aducă rezultatele așteptate. De exemplu, dacă utilizatorii au capacitatea de a copia informații pe unități USB sau de a transfera arhive criptate prin e-mail, atunci scurgerea documentelor, chiar și cu sistemul DLP implementat, nu va fi detectată. Tocmai aceasta este situația care s-a dezvoltat în cadrul unui proiect pilot de implementare a unui sistem DLP la unul dintre retailerii rețelei de retail.
  • Soluțiile de management al drepturilor la informații (IRM) / Managementul drepturilor digitale (DRM) containerizează fiecare document protejat individual. Astfel, informațiile despre drepturile de acces, cheile de criptare a documentelor sunt legate direct de documentul în sine. Prin urmare, chiar dacă documentul cade în mâini greșite, acesta nu va fi deschis și citit. Din punct de vedere al protecției documentelor, această soluție își îndeplinește sarcina în aproape orice variantă de furt. Dezavantajul unor astfel de soluții este complexitatea implementării lor, atât tehnic (cerințe pentru calculatoarele utilizatorilor, accesibilitatea serverelor de autorizare), cât și organizatoric (este necesară instruirea angajaților pentru a lucra cu sistemul, atribuirea corectă a drepturilor, este necesară pentru a sprijini sistemul).
  • Pentru utilizatorii de telefonie mobilă cu un nivel ridicat de acces la documente valoroase, cel mai bine este să utilizați criptarea completă a sistemului de fișiere al laptopului - Full Disk Encryption (FDE). Atunci un laptop uitat la aeroport nu va fi un „dezastru” pentru companie. În presă au apărut informații că Administrația Națională pentru Aeronautică și Spațiu (NASA) pierduse deja 4 laptopuri cu date despre programe spațiale și zeci de mii de angajați.

Protecția împotriva scurgerilor atunci când lucrați cu utilizatori privilegiați este în primul rând o soluție de gestionare a utilizatorilor privilegiați (PUM) care oferă proxy munca unui utilizator privilegiat cu un sistem țintă. În cadrul funcționării sistemului, este posibil să controlați comenzile introduse de utilizator, să blocați acțiunile interzise și să înregistrați literalmente prin filmare video toate acțiunile efectuate de utilizator. De asemenea, pentru a controla și limita puterile utilizatorilor privilegiați, se utilizează cele de mai sus. Soluție DRM sau mascarea datelor în baza de date.

Securitatea computerelor mobile

În 2017, nu se poate să nu menționăm un alt context important pentru lucrul cu documente valoroase – telefoanele mobile și tabletele. Problemele publicării securizate a datelor pe Internet și stocării datelor pe dispozitivele utilizatorilor vin în prim-plan. Să enumerăm principalele soluții care sunt aplicate cu succes de afacerile rusești în acest context:

  • Portaluri SSL - mulți producători de gateway-uri NGFW sau Web-GW oferă implementarea de module software - portaluri web care implementează, în primul rând, criptarea SSL, în al doilea rând, autentificarea și autorizarea utilizatorilor la conectare, înregistrarea acțiunilor utilizatorului și, ceea ce este cel mai important în acest sens. cazul este implementarea unui client mobil pentru lucrul cu portalul și documentele primite prin intermediul acestuia. Opțiunile de implementare includ atât soluții care protejează doar datele în tranzit, cât și soluții cu protecție minimă a datelor și atunci când sunt stocate pe dispozitiv, inclusiv containerizarea și refuzul accesului la fișierele aplicațiilor mobile externe, autentificarea utilizatorului la accesarea documentelor și, în unele cazuri, criptarea container cu date (Check Point Capsule).
  • Soluții din clasa Mobile Device Management (MDM): dacă munca cu documente valoroase este disponibilă de pe dispozitivele mobile ale utilizatorilor și compania folosește conceptul BYOD (Bring Your Own Device), atunci implementarea unui sistem MDM pare a fi foarte relevantă .

concluzii

Scurgerea de informații valoroase implică nu numai pierderi financiare, ci și de reputație pentru companie, care adesea nu sunt posibile de evaluat în termeni monetari. Prin urmare, implementarea soluțiilor de protecție împotriva scurgerilor de informații la o întreprindere necesită nu doar o abordare integrată și un studiu tehnic atent, ci și o viziune strategică și sprijin din partea conducerii companiei. Dacă o companie urmează să ocupe locurile de frunte pe piață și lucrează cu ochii către dezvoltarea pe termen lung, ar trebui să se gândească la protejarea secretelor sale.

Cu toate acestea, protecția poate să nu merite secretele păzite, sau chiar complet inutilă dacă este realizată la întâmplare, fără planificarea atentă a unui sistem de protecție împotriva scurgerii de informații confidențiale ale întreprinderii.

Subsistemul de protecție tehnică și tehnică a informațiilor împotriva scurgerilor este conceput pentru a reduce la valori acceptabile amploarea riscului (probabilității) de difuzare neautorizată a informațiilor dintr-o sursă situată în interiorul zonei controlate către atacator. Pentru a atinge acest scop, sistemul trebuie să dispună de mecanisme (forțe și mijloace) de detectare și neutralizare a amenințărilor de interceptare, supraveghere, interceptare și scurgere de informații printr-un canal material.

În conformitate cu clasificarea metodelor de inginerie și protecția tehnică a informațiilor avute în vedere în a doua secțiune, baza funcționării sistemului de inginerie și protecție tehnică a informațiilor împotriva scurgerilor este alcătuită din metode spațiale, temporale, structurale și energetice. ascunzându-se.

Pentru a asigura ascunderea spațială, sistemul trebuie să aibă locații ascunse pentru sursele de informații, cunoscute doar de persoanele care lucrează direct cu el. Un cerc foarte restrâns de oameni are acces la incinta în care sunt păstrate documente secrete. Șefii structurilor private folosesc adesea cache-uri sub forma unui seif încorporat în perete și acoperit cu un tablou și chiar o cameră separată cu o ușă camuflata pentru a stoca documente deosebit de valoroase.

Pentru a implementa ascundere temporară, sistemul de protecție trebuie să aibă un mecanism de determinare a momentului apariției unei amenințări. În general, acest timp poate fi prezis, dar cu mare greșeală... Dar, în unele cazuri, este determinat cu suficientă precizie. Astfel de cazuri includ timpul:

§ survolarea obiectului de protecţie al navei spaţiale de recunoaştere;

§ operarea unui dispozitiv radio-electronic sau electric ca sursă de semnale periculoase;

§ aflandu-se in camera desemnata a vizitatorului.

Capacitatea de a determina cu precizie locația navei spațiale de recunoaștere (SC) în spațiul cosmic face posibilă organizarea efectivă a secretului temporar al obiectului protejat. Acest timp este calculat de parametrii orbitei navei spațiale lansate serviciu special, care informează organizațiile interesate despre orarul zborului său. Pornirea unui aparat radio-electronic care nu a trecut un control special și aparat electric reprezintă o potenţială ameninţare informații despre vorbireîn încăperea în care este instalată unealta sau dispozitivul. Prin urmare, sunt interzise conversațiile pe probleme închise cu mijloace și dispozitive radio electronice netestate sau neprotejate pornite. De asemenea, sosirea unui vizitator în camera alocată ar trebui considerată ca apariția unei amenințări de scurgere de informații. Prin urmare, în prezența acestuia, sunt excluse conversațiile și afișarea de instrumente și materiale care nu au legătură cu subiectul problemelor rezolvate cu vizitatorul. Pentru a evita scurgerea de informații prin vizitatori, negocierile cu aceștia, cu excepția cazurilor în care devine necesar în discuție pentru a demonstra funcționarea fondurilor, se desfășoară într-o sală specială dedicată negocierilor,


situat la o distanta minima de punctul de control.

Mijloacele de disimulare structurale și energetice diferă semnificativ în funcție de amenințări. Prin urmare, în cazul general, este recomandabil să se împartă subsistemul de protecție tehnică și tehnică împotriva scurgerii de informații în complexe, fiecare dintre acestea combinând forțele și mijloacele de prevenire a uneia dintre amenințările de scurgere de informații (Fig. 19.7).

Capitolul 1.

1. CLASIFICARE ȘI SCURT DESCRIERE
CANALE TEHNICE DE SCURSARE DE INFORMAȚII

1.1. CARACTERISTICI GENERALE ALE CANALUL TEHNIC DE SCURTARE

Sub canalul tehnic al scurgerii de informații (TKUI) ei înțeleg totalitatea obiectului de recunoaștere, instrumentul tehnic de recunoaștere (TSR), cu ajutorul căruia se obțin informații despre acest obiect și mediul fizic în care se propagă semnalul informațional. De fapt, TKUI înseamnă metoda de obținere a informațiilor de recunoaștere folosind TCP despre obiect. Mai mult, sub informații de informațiiînseamnă de obicei informații sau un set de date despre obiectele de explorare, indiferent de forma de prezentare a acestora.
Semnalele sunt purtători materiale de informații. Prin natura lor fizică, semnalele pot fi electrice, electromagnetice, acustice etc. Adică, semnalele, de regulă, sunt electromagnetice, mecanice și alte tipuri de oscilații (unde), iar informațiile sunt conținute în parametrii lor în schimbare.
În funcție de natura lor, semnalele se propagă în medii fizice specifice. În cazul general, mediul de propagare poate fi gaz (aer), lichid (apă) și medii solide. De exemplu, spațiul aerian, structurile clădirilor, liniile de legătură și elementele conductoare, solul (pământul) etc.
Mijloacele tehnice de recunoaștere sunt folosite pentru a recepționa și măsura parametrii semnalelor.
Acest manual examinează echipamentele portabile de recunoaștere utilizate pentru a intercepta informațiile prelucrate prin mijloace tehnice, informații acustice (vorbite), precum și echipamentele de supraveghere și de tragere ascunse.

1.2. CLASIFICAREA ȘI CARACTERISTICILE CANALELOR TEHNICE DE SCURRERE,
FRUCTE PROCESATE

Sub mijloace tehnice de primire, procesare, stocare și transmitere a informațiilor (TSPI) să înțeleagă mijloacele tehnice care procesează direct informațiile confidențiale. Astfel de mijloace includ: echipamente electronice de calcul, centrale telefonice automate modelate, sisteme operaționale de comandă și comunicații cu voce tare, sisteme de întărire a sunetului, acompaniament și înregistrare sonoră etc. ...
La identificarea canalelor tehnice de scurgere de informații, un dispozitiv electronic trebuie considerat ca un sistem care include echipamentul principal (staționar), dispozitivele terminale, liniile de conectare (un set de fire și cabluri așezate între dispozitivele electronice individuale și elementele acestora), distribuția și dispozitive de comutare, sisteme de alimentare, sisteme de împământare.
Mijloacele tehnice separate sau un grup de mijloace tehnice destinate prelucrării informațiilor confidențiale, împreună cu sediul în care se află, constituie obiect al TSPI... Obiectele TSPI sunt, de asemenea, înțelese ca spații dedicate destinate desfășurării evenimentelor închise.
Alături de TSPI, în incinte sunt instalate mijloace și sisteme tehnice care nu sunt direct implicate în prelucrarea informațiilor confidențiale, dar sunt utilizate împreună cu TSPI și sunt situate în zona electrică. camp magnetic creat de ei. Astfel de mijloace tehnice și sisteme sunt numite Mijloace și sisteme tehnice auxiliare (VTSS)... Acestea includ: mijloace tehnice de telefon deschis, comunicare prin difuzor, incendiu și alarmă anti-efracție, electrice, radio, ceas, aparate electrice etc. ...
Ca canal de scurgere de informații, cele mai interesante sunt VTSS, care merg dincolo zonă controlată (KZ), acestea. o zonă în care apariţia persoanelor şi Vehicul care nu au permise permanente sau temporare.
Pe lângă liniile de conectare ale TSPI și VTSS, fire și cabluri, care nu sunt legate de acestea, dar trec prin încăperile în care sunt instalate mijloacele tehnice, precum și țevi metalice ale sistemelor de încălzire, alimentare cu apă și alte structuri metalice conductoare. , poate ieși în afara zonei controlate. Astfel de fire, cabluri și elemente conductoare sunt numite prin conductori străini.
În funcție de natura fizică a apariției semnale informative, precum și mediul de distribuție a acestora și metodele de interceptare, canalele tehnice de scurgere de informații pot fi împărțite în electromagnetice, electrice și parametrice(Figura 1.1).

1.2.1. Canale electromagnetice de scurgere de informații

LA electromagnetic includ canale de scurgere de informații care decurg din diferite tipuri de laturi radiatie electromagnetica(EMR) TSPI:
· Radiația elementelor TSPI;
· Radiația la frecvențele de funcționare ale generatoarelor de înaltă frecvență (HF) TSPI;
· Radiația la frecvențele de autoexcitare ale amplificatoarelor de joasă frecvență (ULF) RTSPI.

1.2.2. Canale electrice de scurgere de informații

Motivele apariției canalelor electrice de scurgere de informații pot fi:
· Îndrumarea radiației electromagnetice a TSPI pe liniile de legătură ale VTSS și conductoare străine care trec dincolo de zona controlată;
· Infiltrarea semnalelor informaţionale în circuitul de alimentare al TSPI;
· Scurgeri de semnale de informare în circuitul de împământare al TSPI.
Inducțiile radiațiilor electromagnetice TSPI apar atunci când elementele TSPI (inclusiv liniile lor de legătură) emit semnale informaționale, precum și în prezența unei conexiuni galvanice a liniilor de conectare ale TSPI și conductoare străine sau linii VTSS. Nivelul semnalelor induse depinde în mare măsură de puterea semnalelor emise, de distanța până la conductori, precum și de lungimea parcursului comun al liniilor de legătură ale RTD și conductoare străine.
Spațiul din jurul TSPI, în care un semnal de informare este indus pe antene aleatorii deasupra nivelului permis (normalizat), se numește (periculos) zona 1 .
O antenă aleatorie este un circuit BTCC sau conductori străini capabili să primească radiații electromagnetice false.
Antenele aleatorii pot fi grupate și distribuite. Antenă aglomerată aleatoriu este un mijloc tehnic compact, de exemplu aparat de telefon, difuzorul rețelei de difuzare etc. LA antene aleatoare distribuite includ antene aleatorii cu parametri distribuiți: cabluri, fire, conducte metalice și alte comunicații conductoare.
Scurgerea semnalelor de informații în circuitul de alimentare posibil dacă există o conexiune magnetică între transformatorul de ieșire al amplificatorului (de exemplu, ULF) și transformatorul dispozitivului redresor. În plus, curenții semnalelor informaționale amplificate sunt închise prin sursa de alimentare, creând o cădere de tensiune pe rezistența sa internă, care, cu o atenuare insuficientă în filtrul dispozitivului redresor, poate fi detectată în linia de alimentare. Semnalul de informare poate pătrunde în circuitele de alimentare și ca urmare a faptului că valoarea medie a curentului consumat în etapele finale ale amplificatoarelor depinde într-o măsură mai mare sau mai mică de amplitudinea semnalului de informare, ceea ce creează un sarcina neuniformă asupra redresorului și duce la modificarea curentului consumat conform legii semnalului de informare.
Scurgerea semnalelor de informații în circuitul de masă ... Pe lângă conductorii de împământare, care sunt utilizați pentru a conecta direct RTD-ul la bucla de împământare, diverși conductori care se extind dincolo de zona controlată pot avea o conexiune galvanică la pământ. Acestea includ firul neutru al rețelei de alimentare cu energie, ecrane (mantale metalice) ale cablurilor de legătură, țevi metalice ale sistemelor de încălzire și alimentare cu apă, fitinguri metalice ale structurilor din beton armat etc. Toate aceste conductoare, împreună cu dispozitivul de împământare, formează un sistem de împământare ramificat, la care pot fi induse semnale de informare. În plus, un câmp electromagnetic apare în pământ în jurul dispozitivului de împământare, care este și o sursă de informații.
Interceptarea semnalelor de informații prin canalele de scurgere electrică este posibilă prin conectarea directă la liniile de conectare VTSS și conductoarele străine care trec prin incinta în care sunt instalate TSPI, precum și la sistemele lor de alimentare și împământare. În aceste scopuri se folosesc mijloace speciale de recunoaștere radio și electronică, precum și echipamente speciale de măsură.
Diagramele canalelor electrice de scurgere de informații sunt prezentate în Fig. 1.3 și 1.4.


Eliminarea informațiilor folosind marcaje hardware ... V anul trecut au existat mai multe cazuri de preluare a informațiilor procesate în TSPI, prin instalare în acestea dispozitive electronice interceptarea informatiilor - dispozitive încorporate.
Uneori sunt numite dispozitive electronice pentru interceptarea informațiilor instalate în RTSPI marcaje hardware... Sunt mini-transmițătoare, a căror radiație este modulată de un semnal informațional. Cel mai adesea, marcajele sunt instalate în TSPI de fabricație străină, cu toate acestea, instalarea lor este posibilă și în mijloace interne.
Informațiile interceptate cu ajutorul dispozitivelor încorporate fie sunt transmise direct prin canalul radio, fie sunt înregistrate mai întâi pe un dispozitiv special de stocare, iar abia apoi, la comandă, sunt transmise obiectului care a solicitat-o. O diagramă a unui canal de scurgere de informații folosind dispozitive încorporate este prezentată în Fig. 1.5.


1.2.3. Canal parametric de scurgere de informații

Interceptarea informațiilor prelucrate în mijloace tehnice este posibilă și prin intermediul lor „ iradiere de înaltă frecvență”. Când câmpul electromagnetic iradiant interacționează cu elementele TSPI, are loc reemisia câmpului electromagnetic. În unele cazuri, această radiație secundară este modulată de un semnal informațional. La preluarea informațiilor, pentru a elimina influența reciprocă a semnalelor de iradiere și reemis, se poate folosi izolarea lor în timp sau frecvență. De exemplu, semnalele pulsate pot fi folosite pentru a iradia DRT.
Când sunt reemis, parametrii semnalelor se modifică. Prin urmare, acest canal de scurgere de informații este adesea numit parametrice.
Pentru a intercepta informații despre acest canal sunt necesare generatoare speciale de înaltă frecvență cu antene cu modele de radiații înguste și receptoare radio speciale. Diagrama canalului parametric de scurgere de informații este prezentată în Fig. 1.6.

Protecția informațiilor împotriva scurgerilor prin canale tehnice se realizează prin soluții de proiectare și arhitectură, măsuri organizatorice și tehnice, precum și prin identificarea dispozitivelor electronice portabile pentru interceptarea informațiilor (ne vom concentra asupra acestui lucru mai târziu).

Un eveniment organizațional este un eveniment de protecție a informațiilor care nu necesită utilizarea unor mijloace tehnice special dezvoltate.

Principalele măsuri organizatorice și de securitate includ:

  • - implicarea în lucrările privind protecția informațiilor a organizațiilor care dețin licență pentru activități în domeniul protecției informațiilor, eliberată de autoritățile competente;
  • - categorizarea și atestarea obiectelor TSPI și a incintelor alocate pentru desfășurarea evenimentelor închise (denumite în continuare spațiile alocate) pentru a îndeplini cerințele de asigurare a protecției informațiilor atunci când se lucrează cu informații cu gradul de secretizare corespunzător;
  • - utilizarea TSPI și VTSS certificate la unitate;
  • - stabilirea unei zone controlate în jurul unității;
  • - implicarea organizațiilor autorizate să opereze în domeniul securității informațiilor pentru articolele relevante în lucrări de construcții, reconstrucție instalații TPTS, instalare de echipamente;
  • - organizarea controlului si restrictionarii accesului la obiectele bunurilor de consum si la spatiile alocate;
  • - introducerea unor restricţii teritoriale, de frecvenţă, energetice, spaţiale şi temporale în modurile de utilizare a mijloacelor tehnice supuse protecţiei;
  • - deconectarea pe perioada evenimentelor închise a mijloacelor tehnice cu elemente care acționează ca traductoare electroacustice de la liniile de comunicație etc.

Un eveniment tehnic este un eveniment de protecție a informațiilor care implică utilizarea unor mijloace tehnice speciale, precum și implementarea de soluții tehnice.

Măsurile tehnice vizează închiderea canalelor de scurgere a informațiilor prin slăbirea nivelului semnalelor informaționale sau reducerea raportului semnal-zgomot în locurile în care mijloacele portabile de recunoaștere sau senzorii acestora sunt posibile până la valori care asigură imposibilitatea izolării unei informații. semnalează prin recunoaștere și sunt efectuate cu mijloace active și pasive.

Măsurile tehnice care utilizează mijloace pasive includ

Controlul și restricționarea accesului la obiectele comerțului cu amănuntul și la spațiile alocate:

Instalarea mijloacelor tehnice și a sistemelor de restricție și control al accesului la obiectele TSPI și în spații dedicate.

Localizarea radiațiilor:

  • - ecranarea TSPI și a liniilor lor de legătură;
  • - împământarea TSPI și ecranele liniilor de legătură ale acestora;
  • - izolare fonică a spațiilor alocate.

Semnale informative de decuplare:

  • - montarea echipamentelor speciale de protectie in mijloace si sisteme tehnice auxiliare care au „efect de microfon” si au iesire in afara zonei controlate;
  • - montarea de inserții dielectrice speciale în împletiturile cablurilor de alimentare, conductelor pentru sistemele de încălzire, alimentare cu apă, canalizare, care depășesc zona controlată;
  • - instalarea de surse de alimentare autonome sau stabilizate TSPI;
  • - instalarea dispozitivelor de alimentare garantată TSPI;
  • - instalarea filtrelor de suprimare a zgomotului de tip FP în circuitele de alimentare ale TSPI, precum și în liniile rețelelor de iluminat și prize ale încăperilor dedicate.

Activitățile care utilizează fonduri active includ:

Zgomot spațial:

  • - zgomot electromagnetic spațial cu utilizarea generatoarelor de zgomot sau crearea interferenței de ochire (la detectarea și determinarea frecvenței de radiație a dispozitivului încorporat sau a radiației electromagnetice laterale a TSPI) folosind mijloace de creare a interferențelor de ochire;
  • - crearea de zgomot acustic și de vibrații cu ajutorul generatoarelor de zgomot acustic;
  • - suprimarea înregistratoarelor de voce în modul de înregistrare folosind bruiaj de înregistratoare de voce.

Zgomot liniar:

  • - zgomotul liniar al liniilor de alimentare cu energie electrică;
  • - Zgomotul liniar al conductoarelor străine și al liniilor de legătură ale VTSS care trec dincolo de zona controlată.

Distrugerea dispozitivelor încorporate:

Distrugerea dispozitivelor încorporate conectate la linie, folosind generatoare de impulsuri speciale (arzătoare „bugs”).

Identificarea dispozitivelor electronice portabile pentru interceptarea informațiilor (dispozitive încorporate) se realizează prin efectuarea de examinări speciale, precum și verificări speciale ale obiectelor TSPI și a incintelor alocate.

Examinările speciale ale obiectelor echipamentelor tehnice și industriale și ale spațiilor alocate se efectuează prin intermediul acestora inspectie vizuala fără utilizarea mijloacelor tehnice.

O verificare specială se efectuează folosind mijloace tehnice:

Identificarea dispozitivelor încorporate folosind mijloace pasive:

  • - instalarea în încăperi dedicate a mijloacelor și sistemelor de detectare a iradierii (iluminării) cu laser a geamurilor;
  • - instalarea detectoarelor staţionare ale înregistratoarelor vocale în încăperile dedicate;
  • - căutarea dispozitivelor încorporate folosind indicatoare de câmp, interceptoare, frecvențămetre, receptoare scanner și sisteme de control software și hardware;
  • - organizarea monitorizării radio (permanent sau la momentul evenimente confidentiale) și radiații electromagnetice false de la TSPI.

Identificarea dispozitivelor încorporate folosind fonduri active:

  • - verificarea speciala a incintei alocate folosind localizatoare neliniare;
  • - o verificare specială a spațiilor alocate, TSPI și mijloace tehnice auxiliare cu ajutorul sistemelor de raze X.

Protecția informațiilor prelucrate prin mijloace tehnice se realizează prin metode și mijloace pasive și active.

Metodele pasive de protecție a informațiilor vizează:

  • - atenuarea radiațiilor electromagnetice parasite (semnale de informare) ale TSPI la limita zonei controlate la valori care asigură imposibilitatea izolării acestora prin recunoaștere pe fondul zgomotului natural;
  • - atenuarea captării radiațiilor electromagnetice parasite (semnale de informare) ale TSPI în conductorii străini și liniile de legătură ale VTSS, depășind zona controlată, la valori care asigură imposibilitatea izolării acestora prin recunoaștere pe fondul natural; zgomot;
  • - excluderea (slăbirea) infiltrării semnalelor informaționale ale TSPI în circuitul de alimentare, depășind zona controlată, la valori care asigură imposibilitatea izolării acestora prin recunoaștere pe fondul zgomotului natural.

Metodele active de protecție a informațiilor vizează:

  • - crearea de mascare spațială interferență electromagnetică pentru a reduce raportul semnal-zgomot la limita zonei controlate la valori care fac imposibil ca instrumentul de recunoaștere să selecteze semnalul de informare al TSPI;
  • - crearea de mascare a interferențelor electromagnetice în conductorii străini și liniile de legătură ale VTSS pentru a reduce raportul semnal-zgomot la limita zonei controlate la valori care să asigure imposibilitatea identificării semnalului de informare al TSPI prin mijloace de recunoaştere.

Atenuarea radiațiilor electromagnetice laterale ale RTSI și captarea lor în conductorii străini se realizează prin ecranarea și împământarea RTSPI și liniile lor de conectare.

Eliminarea (atenuarea) scurgerii semnalelor informaționale ale TSPI în circuitul de alimentare se realizează prin filtrarea semnalelor informaționale. Pentru a crea interferențe electromagnetice de mascare, sunt utilizate sisteme de zgomot spațial și liniar.

Ecranarea mijloacelor tehnice. Funcționarea oricăror mijloace tehnice de informare este asociată cu fluxul de curenți electrici de diferite frecvențe prin elementele sale purtătoare de curent și formarea unei diferențe de potențial între diferite puncte ale circuitului său electric, care generează câmpuri magnetice și electrice numite radiații electromagnetice laterale. .

Nodurile și elementele echipamentelor electronice, în care curg tensiuni înalte și curenți mici, creează câmpuri electromagnetice în zona apropiată cu predominanța componentei electrice. Influența predominantă a câmpurilor electrice asupra elementelor echipamentelor electronice se observă și în acele cazuri când aceste elemente sunt insensibile la componenta magnetică a câmpului electromagnetic.

Unitățile și elementele echipamentelor electronice, în care curg curenți mari și scăderi mici de tensiune, creează câmpuri electromagnetice în câmpul apropiat cu predominanța componentei magnetice. Influența predominantă a câmpurilor magnetice asupra echipamentului se observă și dacă dispozitivul în cauză este insensibil la componenta electrică sau este mult mai puțin magnetic datorită proprietăților emițătorului.

Câmpuri electrice și magnetice alternative sunt create și în spațiul care înconjoară liniile de legătură (sârme, cabluri) ale TSPI.

Radiația electromagnetică falsă a TSPI este cauza apariției canalelor electromagnetice și parametrice de scurgere de informații și poate fi, de asemenea, cauza inducerii semnalelor de informații în liniile și structurile străine purtătoare de curent. Prin urmare, se acordă multă atenție reducerii nivelului de radiații electromagnetice parasite.

O metodă eficientă pentru reducerea nivelului TEMI-urilor este protejarea surselor acestora. Se disting următoarele metode de ecranare:

  • - electrostatic;
  • - magnetostatic;
  • - electromagnetice.

Ecranarea electrostatică și magnetostatică se bazează pe închiderea de către un ecran (care are o conductivitate electrică ridicată în primul caz, și conductivitate magnetică în al doilea), respectiv, a câmpurilor electrice și magnetice.

Ecranarea electrostatică se rezumă în esență la închiderea câmpului electrostatic pe suprafața scutului metalic și la ventilarea sarcini electrice pe sol (pe corpul dispozitivului). Împământarea scutului electrostatic este un element necesar atunci când se implementează ecranarea electrostatică. Utilizarea ecranelor metalice vă permite să eliminați complet influența câmpului electrostatic. Când se utilizează ecrane dielectrice strâns adiacente elementului ecranat, este posibil să se slăbească câmpul sursei de captare cu un factor de E, unde E este constanta dielectrică relativă a materialului ecranului.

Sarcina principală a ecranării câmpurilor electrice este reducerea capacității de cuplare între elementele structurale ecranate. În consecință, eficiența de ecranare este determinată în principal de raportul dintre capacitățile de cuplare dintre sursă și receptorul de captare înainte și după instalarea scutului împământat. Prin urmare, orice acțiune care duce la scăderea capacității de comunicare crește eficiența ecranării.

Efectul de ecranare al foii de metal depinde în esență de calitatea conexiunii dintre ecran și corpul dispozitivului și de părțile ecranului între ele. Este deosebit de important să nu existe fire de legătură între părțile ecranului și carcasă. La lungimi de undă metrice sau mai scurte, conectarea conductoarelor lungi de câțiva centimetri poate degrada drastic performanța de ecranare. Pentru chiar mai mult unde scurte intervalele decimetrice și centimetrice, conectarea conductorilor și a barelor colectoare între ecrane nu sunt permise. Pentru a obține o eficiență ridicată a ecranării unui câmp electric, este necesar să se folosească o conexiune continuă directă a părților separate ale ecranului între ele.

Într-un ecran metalic, fante și găuri înguste, ale căror dimensiuni sunt mici în comparație cu lungimea de undă, practic nu agravează ecranarea câmpului electric.

Eficiența ecranării scade odată cu creșterea frecvenței.

Principalele cerințe pentru ecranele electrice pot fi formulate după cum urmează

  • - designul ecranului trebuie ales astfel încât liniile de forță ale câmpului electric să fie închise pe pereții ecranului, fără a depăși limitele acestuia;
  • - în zona frecvenţelor joase (la o adâncime de penetrare (?) mai mare decât grosimea (d), adică la?> d), eficienţa ecranării electrostatice este determinată practic de calitatea contactului electric al ecranului metalic cu carcasa dispozitivului și depinde puțin de materialul ecranului și de grosimea acestuia;
  • - în regiunea de înaltă frecvență (la d

Ecranarea magnetostatică este utilizată atunci când este necesar să se suprima interferențele frecvențe joase de la 0 la 3 ... 10 kHz.

Principalele cerințe pentru ecranele magnetostatice pot fi rezumate după cum urmează:

  • - permeabilitatea magnetică a materialului ecranului trebuie să fie cât mai mare posibil. Pentru fabricarea ecranelor, este de dorit să se utilizeze materiale magnetice moi cu permeabilitate magnetică ridicată (de exemplu, permalloy);
  • - o creștere a grosimii pereților ecranului duce la o creștere a eficienței ecranului, cu toate acestea, în acest caz, ar trebui să se țină seama de posibilele restricții de proiectare privind greutatea și dimensiunile ecranului;
  • - îmbinările, tăieturile și cusăturile din ecran trebuie plasate paralel cu liniile de inducție magnetică a câmpului magnetic. Numărul lor ar trebui să fie minim;
  • - împământarea ecranului nu afectează eficacitatea ecranării magnetostatice.

Eficacitatea ecranării magnetostatice crește odată cu utilizarea scuturilor multistrat.

Ecranarea unui câmp magnetic de înaltă frecvență se bazează pe utilizarea inducției magnetice, care creează curenți turbionari de inducție alternativi (curenți Foucault) în ecran. Câmpul magnetic al acestor curenți din interiorul ecranului va fi direcționat către câmpul excitant, iar în afara acestuia - în aceeași direcție cu câmpul excitant. Câmpul rezultat este slăbit în interiorul ecranului și întărit în afara acestuia. Curenții turbionari din ecran sunt distribuiți neuniform pe secțiunea transversală a acestuia (grosime). Acest lucru este cauzat de fenomenul efectului de suprafață, a cărui esență este că câmpul magnetic alternativ slăbește pe măsură ce pătrunde adânc în metal, deoarece straturile interioare sunt ecranate de curenții turbionari care circulă în straturile de suprafață.

Datorită efectului de suprafață, densitatea curentului turbionar și puterea câmpului magnetic alternativ scad exponențial pe măsură ce pătrundem mai adânc în metal. În sursele de câmpuri electromagnetice și interferențe, filtrarea este efectuată pentru a preveni răspândirea undelor electromagnetice nedorite în afara dispozitivului - o sursă a unui semnal periculos. Filtrarea în dispozitive - receptorii câmpurilor electromagnetice și pickup-urile ar trebui să excludă efectul acestora asupra receptorului.

Transformatoarele de izolare și filtrele de suprimare a zgomotului sunt utilizate pentru a filtra semnalele din circuitele de alimentare ale TSPI.

Transformatoare de izolare. Astfel de transformatoare trebuie să asigure izolarea circuitelor primar și secundar în funcție de semnalele de preluare, ceea ce înseamnă că pick-up-urile care apar în circuitul de înfășurare primar nu trebuie să pătrundă în circuitul secundar al transformatorului. Pătrunderea pickup-urilor în înfășurarea secundară se datorează prezenței unor circuite de comunicație rezistive și capacitive nedorite între înfășurări.

Pentru a reduce cuplarea înfășurărilor în funcție de semnalele de captare, este adesea folosit scut interior, realizat sub forma unui distanțier împământat sau a unei folii așezate între înfășurările primare și secundare. Cu acest ecran, pickup-ul care acționează în înfășurarea primară este scurtcircuitat la masă. Cu toate acestea, câmpul electrostatic din jurul scutului poate provoca, de asemenea, interferențe la intrarea în circuitul secundar.

Transformatoarele de izolare sunt folosite pentru a rezolva o serie de sarcini)

Top articole similare