Главная страница
Навигация по странице:

  • Основные методы и средства несанкционированного получения информации и возможная защита от них

  • N п/п Действие человека (типовая ситуация) Каналы утечки информации

  • Возможные каналы утечки информации.

  • Специальная техника правоохранительных органов


    Скачать 5.06 Mb.
    НазваниеСпециальная техника правоохранительных органов
    Анкорspectehnika-kurs-lekciy-gotovyy.doc
    Дата26.04.2017
    Размер5.06 Mb.
    Формат файлаdoc
    Имя файлаspectehnika-kurs-lekciy-gotovyy.doc
    ТипДокументы
    #5484
    страница29 из 33
    1   ...   25   26   27   28   29   30   31   32   33

    Лекция 10. Технические средства защиты информации

    § 1. Выявление каналов утечки и несанкционированного доступа к ресурсам

    В настоящее время необходимость в защите информации, содержащейся в информационных системах правоохранительных органов не вызывает сомнений. Сущность защитных мероприятий сводится к перекрытию возможных каналов утечки защищаемой информации, которые появляются в силу объективно складывающихся условий ее распространения и возникающей у конкурентов заинтересованности в ее получении. Каналы утечки информации достаточно многочисленны. Они могут быть как естественными, так и искусственными, т.е. созданными с помощью технических средств. Перекрытие всех возможных каналов несанкционированного съема информации требует значительных затрат, и, поэтому, в полном объеме сделать это удается далеко не всегда. Следовательно, в первую очередь необходимо обратить внимание на те из них, которыми с наибольшей вероятностью могут воспользоваться недобросовестные конкуренты. Наибольшую привлекательность для злоумышленников представляют акустические каналы утечки информации, в особенности такой канал, как виброакустический (за счет распространения звуковых колебаний в конструкции здания). Рассмотрим возможные каналы утечки информации и несанкционированного доступа к ресурсам, которые могут быть использованы противником в данном помещении, а также возможную защиту от них. В настоящее время номенклатура технических средств разведки весьма обширна, что делает задачу надежного блокирования каналов утечки и несанкционированного доступа к информации исключительно сложной. Решение подобной задачи возможно только с использованием профессиональных технических средств и с привлечением квалифицированных специалистов.

    Основные методы и средства несанкционированного получения информации и возможная защита от них

    N п/п

    Действие человека (типовая ситуация)

    Каналы утечки информации

    Методы и средства получения информации

    Методы и средства защиты информации

    1

    Разговор в помещении

    • Акустика

    • Виброакустика

    • Гидроакустика

    • Акустоэлектроника

    • Подслушивание, диктофон, микрофон, направленный микрофон, полуактивная система

    • Стетоскоп, вибродатчик

    • Гидроакустический датчик

    • Радиотехнические спецприемники

    Шумовые генераторы, поиск закладок, защитные фильтры, ограничение доступа

    2

    Разговор по проводному телефону

    • Акустика

    • Электросигнал в линии

    • Наводки

    • Аналогично п.1

    Параллельный телефон, прямое подключение, электромагнитный датчик, диктофон, телефонная закладка

    • Аналогично п.1

    • Маскирование, скремблирование, шифрование

    • Спецтехника

    3

    Разговор по радиотелефону

    • Акустика

    • Электромагнитные волны

    • Аналогично п.1

    • Радиоприемные устройства

    • Аналогично п.1

    • Аналогично п.2

    4

    Документ на бумажном носителе

    Наличие

    Кража, визуально, копирование, фотографирование

    Ограничение доступа, спецтехника

    5

    Изготовление документа на бумажном носителе

    • Наличие

    • Паразитные сигналы, наводки

    • Аналогично п.4

    • Специальные радиотехнические устройства

    • Аналогично п.1

    • Экранирование

    6

    Почтовое отправление

    Наличие

    Кража, прочтение

    Специальные методы защиты

    7

    Документ на небумажном носителе

    Носитель

    Хищение, копирование, считывание

    Контроль доступа, физическая защита, криптозащита

    8

    Изготовление документа на небумажном носителе

    • Изображение на дисплее

    • Паразитные сигналы, наводки

    • Визуально, копирование, фотографирование

    • Специальные радиотехнические устройства

    Контроль доступа, криптозащита

    9

    Передача документа по каналу связи

    Электрические и оптические сигналы

    Несанкционированное подключение, имитация зарегистрированного пользователя

    Криптозащита

    10

    Производственный процесс

    Отходы, излучения и т.п.

    Спецаппаратура различноного назначения, оперативные мероприятия

    Оргтехмероприятия, физическая защита


    Таким образом, основным направлением противодействия утечке информации является обеспечение физической (технические средства, линии связи, персонал) и логической (операционная система, прикладные программы и данные) защиты информационных ресурсов. При этом безопасность достигается комплексным применением аппаратных, программных и криптографических методов и средств защиты, а также организационных мероприятий.

    Основными причинами утечки информации являются:

    • несоблюдение персоналом норм, требований, правил эксплуатации аппаратной среды (АС);

    • ошибки в проектировании АС и систем защиты АС;

    • ведение противостоящей стороной технической и агентурной разведок.

    Несоблюдение персоналом норм, требований, правил эксплуатации АС может быть как умышленным, так и непреднамеренным. От ведения противостоящей стороной агентурной разведки этот случай отличает то, что в данном случае лицом, совершающим несанкционированные дейст­вия, двигают личные побудительные мотивы. Причины утечки информа­ции достаточно тесно связаны с видами утечки информации.

    В соответствии с ГОСТ Р 50922-96 рассматриваются три вида утечки информации:

    • разглашение;

    • несанкционированный доступ к информации;

    • получение защищаемой информации разведками (как отечественны­ми, так и иностранными).

    Под разглашением информации понимается несанкционированное доведение защищаемой информации до потребителей, не имеющих пра­ва доступа к защищаемой информации.

    Под несанкционированным доступом понимается получение защи­щаемой информации заинтересованным субъектом с нарушением уста­новленных правовыми документами или собственником, владельцем ин­формации прав или правил доступа к защищаемой информации. При этом заинтересованным субъектом, осуществляющим несанкционированный доступ к информации, может быть: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное фи­зическое лицо.

    Получение защищаемой информации разведками может осуществ­ляться с помощью технических средств (техническая разведка) или аген­турными методами (агентурная разведка).

    Канал утечки информации - совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя. Одним из основных свойств канала является месторасположе­ние средства выделения информации из сигнала или носителя, которое может располагаться в пределах контролируемой зоны, охватывающей аппаратную среду, или вне ее.

    Применительно к АС выделяют следующие каналы утечки:

    1. Электромагнитный канал. Причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в аппаратных компонентах АС. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях (наводки). Электромаг­нитный канал в свою очередь делится на следующие каналы:

    • радиоканал (высокочастотное излучение);

    • низкочастотный канал;

    • сетевой канал (наводки на сеть электропитания);

    • канал заземления (наводки на провода заземления);

    • линейный канал (наводки на линии связи между компьютерными сис­темами).

    2. Акустический (виброакустический) канал. Связан с распростране­нием звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации АС.

    3. Визуальный канал. Связан с возможностью визуального наблюде­ния злоумышленником за работой устройств отображения информации АС без проникновения в помещения, где расположены компоненты систе­мы. В качестве средства выделения информации в данном случае могут рассматриваться фото-, видеокамеры и т. п.

    4. Информационный канал. Связан с доступом (непосредственным и телекоммуникационным) к элементам АС, к носителям информации, к са­мой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также с подклю­чением к линиям связи. Информационный канал может быть разделен на следующие каналы:

    • канал коммутируемых линий связи,

    • канал выделенных линий связи,

    • канал локальной сети,

    • канал машинных носителей информации,

    • канал терминальных и периферийных устройств.

    Возможные каналы утечки информации. Утечка акустической информации из-за применения подслушивающих устройств

    Для перехвата и регистрации акустической информации существует огромный арсенал разнообразных средств разведки: микрофоны, электронные стетоскопы, радиомикрофоны или так называемые "радиозакладки", направленные и лазерные микрофоны, аппаратура магнитной записи. Набор средств акустической разведки, используемых для решения конкретной задачи, сильно зависит от возможности доступа агента в контролируемое помещение или к интересующим лицам.

    Применение тех или иных средств акустического контроля зависит от условий применения, поставленной задачи, технических и, прежде всего финансовых возможностей организаторов подслушивания.

    Утечка информации за счет скрытного и дистанционного видеонаблюдения

    Из средств данного типа наиболее широко применяются скрыто устанавливаемые фото-, кино -, и видеокамеры с выходным отверстием объектива несколько миллиметров.

    Используются также миниатюрные видеосистемы состоящие из микровидеокамеры с высокой чувствительностью и микрофоном. Устанавливаются на двери или в стене. Для конспиративного наблюдения используются также микровидеокамеры в настенных часах, в датчиках пожарной сигнализации, небольших радиомагнитолах, а также в галстуке или брючном ремне. Видеоизображение может записываться на малогабаритный видеомагнитофон или передаваться с помощью малогабаритного передатчика по радиоканалу в другое помещение или автомашину на специальный или стандартный телеприемник. Расстояние передачи, в зависимости от мощности передачи достигает от 200 метров до 1 км. При использовании ретрансляторов расстояние передачи может быть значительно увеличено.

    Привлекает внимание автомобильная система скрытого видеонаблюдения. Видеокамера, обеспечивающая круговой обзор, закамуфлирована под наружную антенну сотового телефона. Плоский экран устанавливается либо на солнцезащитном козырьке, либо в "бардачке", пульт управления - или в пепельнице, или в кармане на двери. Видеосигнал, в зависимости от комплектации, может записываться прямо на видеомагнитофон либо передаваться по радиолинии на расстояние до 400 м. Видеокамера комплектуется сменными объективами с различными углами зрения.

    Лазерный съем речевой информации

    Для дистанционного перехвата информации (речи) из помещений иногда используют лазерные устройства. Из пункта наблюдения в направлении источника звука посылается зондирующий луч. Зондирующий луч обычно направляется на стекла окон, зеркала, другие отражатели.
    Все эти предметы под действием речевых сигналов циркулирующих в помещении колеблются и своими колебаниями модулируют лазерный луч, приняв который в пункте наблюдения, можно путем несложных преобразований восстановить все речевые сигналы, циркулирующие в контролируемом помещении. На сегодняшний день создано целое семейство лазерных средств акустической разведки. Такие устройства состоят из источника излучения (гелий-неоновый лазер), приемника этого излучения с блоком фильтрации шумов, двух пар головных телефонов, аккумулятора питания и штатива. Наводка лазерного излучения на оконное стекло нужного помещения осуществляется с помощью телескопического визира. Съем речевой информации с оконных рам с двойными стеклами с хорошим качеством обеспечивается с расстояния до 250 метров. Такой возможностью, в частности, обладает система SIPE LASER 3-DA SUPER производства США.

    Однако на качество принимаемой информации, кроме параметров системы оказывают влияние следующие факторы:

    • параметры атмосферы (рассеяние, поглощение, турбулентность, уровень фона);

    • качество обработки зондируемой поверхности (шероховатости и неровности, обусловленные как технологическими причинами, так и воздействием среды - грязь, царапины и пр.);

    • уровень фоновых акустических шумов;

    • уровень перехваченного речевого сигнала.

    Кроме того, применение подобных средств требует больших затрат не только на саму систему, но и на оборудование по обработке полученной информации. Применение такой сложной системы требует высокой квалификации и серьезной подготовки операторов.

    Из всего этого можно сделать вывод, что применение лазерного съема речевой информации дорогое удовольствие и довольно сложное, поэтому надо оценить необходимость защиты информации от этого вида разведки.

    Пути утечки информации в вычислительных системах

    Вопросы безопасности обработки информации в компьютерных системах пока еще волнуют в нашей стране не слишком широкий круг специалистов.

    До сих пор эта проблема более-менее серьезно вставала у нас, пожалуй, только перед рядом государственных и военных органов, а также перед научными кругами. Теперь же появилось большое число фирм и банков, эффективная деятельность которых практически немыслима без использования компьютеров. Как только должностные лица этих и других организаций это поймут, перед ними сразу же встанут именно вопросы защиты имеющейся у них критичной информации.

    Так что, пока еще есть время, стоит очень серьезно задуматься над имеющимся зарубежным опытом, чтобы не изобретать собственного велосипеда. В частности, для начала небесполезно будет ознакомиться с классификацией и принципами оценивания безопасности компьютерных систем, используемыми в США. Различают два типа некорректного использования ЭВМ:

    • доступ к ЭВМ лиц, не имеющих на это права;

    • неправильные действия тех лиц, которые имеют право на доступ к ЭВМ (так называемый санкционированный доступ).

    Обычно разработчиков систем волнует только решение второй проблемы. Анализ вероятных путей утечки информации или ее искажений показывает, что при отсутствии специальных мер защиты обеспечивающих выполнение функций, возложенных на вычислительную систему, возможно:

    • снятие дистанционными техническими средствами секретных сообщений с мониторов ЭВМ, с принтеров (перехват электромагнитных излучений;

    • получение информации обрабатываемой в ЭВМ по цепям питания;

    • акустическая или электроакустическая утечка вводимой информации;

    • перехват сообщений в канале связи;

    • навязывание ложного сообщения;

    • считывание (изменение) информации ЭВМ при несанкционированном доступе.

    • хищение носителей информации и производственных отходов;

    • чтение остаточной информации в ЗУ системы после выполнения санкционированных запросов;

    • копирование носителей информации;

    • несанкционированное использование терминалов зарегистрированных пользователей;

    • маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;

    • маскировка несанкционированных запросов под запросы операционной системы (мистификация);

    • использование программных ловушек;

    • получение защищаемых данных с помощью серии разрешенных запросов;

    • использование недостатков языков программирования и операционных систем;

    • преднамеренное включение в библиотеки программ специальных блоков типа "троянских коней";

    • злоумышленный вывод из строя механизмов защиты.

    В особую группу следует выделить специальные закладки для съема информации с компьютеров.

    Миниатюрный радиомаяк, встроенный в упаковку, позволяет проследить весь путь следования закупленной ЭВМ, транслируя сигналы на специальный передатчик. Узнав таким путем, где установлена машина, можно принимать любую обработанную компьютером информацию через специально вмонтированные электронные блоки, не относящиеся к ЭВМ, но участвующие в ее работе. Самая эффективная защита от этой закладки - экранированное помещение для вычислительного центра.

    По мнению специалистов универсальных "компьютерных закладок" сегодня не бывает. Те закладки, которые удавалось обнаружить, можно условно разделить на три типа: те, которые выбирают информацию по ключевым словам или знакам, те, которые передают всю информацию, находящуюся на винчестере ЭВМ и просто уничтожающие ее.

    Утечка информации за счет ПЭМИН

    Одной из наиболее вероятных угроз перехвата информации в системах обработки данных считается утечка за счет перехвата побочных электромагнитных излучений и наводок (ПЭМИН), создаваемых техническими средствами. ПЭМИН существуют в диапазоне частот от единиц Гц до полутора ГГц и способны переносить (распространять) сообщения, обрабатываемые в автоматизированных системах. Дальность распространения ПЭМИ исчисляется десятками, сотнями, а иногда и тысячами метров. Наиболее опасными источниками ПЭМИН являются дисплеи, проводные линии связи, накопители на магнитных дисках и буквопечатающие аппараты последовательного типа.

    Например с дисплеев можно снять информацию с помощью специальной аппаратуры на расстоянии до 500-1500 метров, с принтеров до 100-150 метров. Перехват ПЭМИН может осуществляться и с помощью портативной аппаратуры. Такая аппаратура может представлять собой широкополосный автоматизированный супергетеродинный приемник. В качестве устройств регистрации принятых сигналов (сообщений) может использоваться магнитный носитель или дисплей.

    Утечка информации при использовании средств связи и различных проводных коммуникаций

    В данном случае, когда речь заходит о возможности перехвата информации при использовании линий связи и проводных коммуникаций, следует иметь в виду, что перехват может осуществляться не только с телефонных линий и не только речевой информации. В этот раздел можно отнести:

    • прослушивание и запись переговоров по телефонным линиям;

    • использование телефонных линий для дистанционного съема аудио- информации из контролируемых помещений;

    • перехват факсимильной информации;

    • перехват разговоров по радиотелефонам и сотовой связи;

    • использование сети 220 В и линий охранной сигнализации для передачи акустической информации из помещений;

    • перехват пейджинговых сообщений.

    Рассмотрим кратко каждый из перечисленных каналов утечки информации в отдельности.

    Прослушивание и запись переговоров по телефонным линиям

    Телефонные абонентские линии обычно состоят из трех участков: магистрального (от АТС до распределительного шкафа (РШ)), распределительного (от РШ до распределительной коробки (КРТ)), абонентской проводки (от КРТ до телефонного аппарата). Последние два участка - распределительный и абонентский являются наиболее уязвимыми с точки зрения перехвата информации. Подслушивающее устройство может быть установлено в любом месте, где есть доступ к телефонным проводам, телефонному аппарату, розетке или в любом месте линии вплоть до КРТ.
    Наиболее простой способ подслушивания это подключение параллельного телефонного аппарата или "монтерской" трубки. Используются также специальные адаптеры для подключения магнитофонов к телефонной линии. Адаптеры сделаны таким образом, что диктофон, установленный на запись в режиме акустопуска, включается только при поднятой трубке телефонного аппарата. Это дает возможность экономно расходовать пленку на кассете, не сматывая ее вхолостую.

    Прослушивание телефонных линий может вестись не только гальванически (прямым подсоединением), а и с помощью индукционных или емкостных датчиков. Такое подсоединение практически не обнаруживается с помощью тех аппаратных средств, которые широко используются для поисковых целей.

    Самыми распространенными из подобных средств прослушивания являются телефонные контроллеры радиоретрансляторы которые чаще называются телефонными передатчиками или телефонными "закладками". Телефонные закладки подключаются параллельно или последовательно в любом месте телефонной линии и имеют значительный срок службы, так как питаются от телефонной сети. Эти изделия чрезвычайно популярны в промышленном шпионаже благодаря простоте и дешевизне.
    Большинство телефонных "закладок" автоматически включается при поднятии телефонной трубки, и передают разговор по радиоканалу на приемник пункта перехвата, где он может быть прослушан и записан. Такие "закладки" используют микрофон телефонного аппарата и не имеют своего источника питания, поэтому их размеры могут быть очень небольшими. Часто в качестве антенны используется телефонная линия. Для маскировки телефонные "закладки" выпускаются в виде конденсаторов, реле, фильтров и других стандартных элементов и узлов, входящих в состав телефонного аппарата.

    Чаще всего телефонные "закладки" стараются устанавливать за пределами офиса или квартиры, что существенно снижает риск. Для упрощения процедуры подключения подслушивающих устройств и уменьшения влияния на телефонную линию используются изделия с индуктивным датчиком съема информации. Особенностью подобных устройств является то, что требуется автономный источник питания и устройство должно иметь схему автоматического включения при снятии телефонной трубки. Качество перехватываемой информации практически всегда хуже.

    Использование телефонных линий для дистанционного съема аудио - информации из контролируемых помещений

    Отдельное место занимают системы, которые предназначены не для подслушивания телефонных переговоров, а для использования телефонных линий при прослушивании контролируемых помещений, где установлены телефонные аппараты или проложены провода телефонных линий.
    Примером такого устройства может служить "телефонное ухо". "Телефонное ухо" представляет собой небольшое устройство, которое подключается параллельно к телефонной линии или розетке в любом удобном месте контролируемого помещения. Для прослушивания помещения необходимо набрать номер абонента, в помещении которого стоит "телефонное ухо". Услышав первый гудок АТС необходимо положить трубку и через 10-15 секунд повторить набор номера. Устройство дает ложные гудки занято в течение 40-60 секунд, после чего гудки прекращаются, и включается микрофон в устройстве "телефонное ухо" - начинается прослушивание помещения. В случае обычного звонка "телефонное ухо" пропускает все звонки после первого, выполняя роль, обычной телефонной розетки и не мешая разговору.

    Кроме того, возможно использование телефонной линии для передачи информации с микрофона, скрытно установленного в помещении. При этом используется несущая частота в диапазоне от десятков до сотен килогерц с целью не препятствовать нормальной работе телефонной связи. Практика показывает, что в реальных условиях дальность действия подобных систем с приемлемой разборчивостью речи существенно зависит от качества линии, прокладки телефонных проводов, наличия в данной местности радиотрансляционной сети, наличия вычислительной и оргтехники и т.д.

    Из числа, так называемых "беззаходовых" систем съема речевой информации с контролируемых помещений, когда используются телефонные линии, следует отметить возможность съема за счет электроакустического преобразования, возникающего в телефонных аппаратах и за счет высокочастотного (ВЧ) навязывания. Но эти каналы утечки используются все реже. Первый из-за того, что современные телефонные аппараты не имеют механических звонков и крупных металлических деталей, а второй из-за своей сложности и громоздкости аппаратуры. Но, тем не менее, меры защиты от утечки информации по этим каналам применяются, они общеизвестны и не дорогие.

    Использование сети 220В для передачи акустической информации из помещений.

    Для этих целей применяют так называемые сетевые "закладки". К этому типу "закладок" чаще всего относят устройства, которые встраиваются в приборы, питающиеся от сети 220В или сетевую арматуру (розетки, удлинители и т.д.). Передающее устройство состоит из микрофона, усилителя и собственно передатчика несущей низкой частоты. Частота несущей частоты обычно используется в диапазоне от 10 до 350 кГц. Передача и прием осуществляется по одной фазе или, если фазы разные, то их связывают по высокой частоте через разделительный конденсатор. Приемное устройство может быть изготовлено специально, но иногда применяют доработанные блоки бытовых переговорных устройств, которые сейчас продаются во многих специализированных магазинах электронной техники. Сетевые передатчики подобного класса легко камуфлируются под различного рода электроприборы, не требуют дополнительного питания от батарей и трудно обнаруживаются при использовании поисковой аппаратуры, широко применяемой в настоящее время.
    1   ...   25   26   27   28   29   30   31   32   33


    написать администратору сайта