Фрагмент для ознакомления
2
Введение
В настоящее время с развитием информационных технологий появляются возможности обработки больших массивов информации. Общество всецело зависит от получаемых, обрабатываемых и передаваемых данных. По этой причине данные сами по себе приобретают высокую ценность. Объектом обработки данных становится финансовая информация, информация, составляющая коммерческую тайну, а также данные о личной жизни и состоянии здоровья людей. Утечка информации, содержащей коммерческую тайну, может привести к прямым убыткам, а в некоторых случаях поставить под угрозу само существование организации. Особой ценностью для коммерческих фирм обладает информация, содержащаяся в материалах переговоров между коммерческими партнерами.
Современные технологии позволяют осуществлять перехват информации и ее передачу на необходимое расстояние устройствами, имеющими малые габариты и являются сложно обнаруживаемыми.
Целью данной работы является анализ использования технических средств для противодействия утечкам информации путем подслушивания посредством использовании каналов различной физической природы.
Задачи работы:
- анализ технических аспектов подслушивания информации с помощью электронных средств;
- анализ характеристик помещения, являющегося объектом защиты;
- оценка возможных каналов утечки информации, которые могут использоваться при перехвате посредством электронных средств съёма информации;
- определение путей противодействия утечкам информации с помощью электронных средств съёма;
- разработка технического задания на проектирование системы защиты.
Объект исследования: инженерно-техническая система защиты информации Компании «СЁРЧИНФОРМ FILEAUDITOR».
Предмет исследования: технологии защиты информации от утечек путем подслушивания.
1.Общие требования к организации защищенности систем
1.1. Характеристика требований к защите от съема с помощью электронных средств съема информации
В рамках данной работы рассматриваются вопросы организации системы защиты информации в помещениях от подслушивания с использованием электронных средств съема информации. Утечки с использованием электронных средств съема информации могут быть реализованы путем перехвата звуковых или иных сигналов с объекта защиты с использованием различных механизмов: установки прослушивающих устройств, прослушивание через помещения, смежные с охраняемыми, а также путём съема сигналов различной физической природы с использованием электронных средств съема, установленных в помещении.
При перехвате речевой информации используется преобразование акустических данных с использованием электронных средств съёма в информацию в электронном виде с дальнейшей передачей сигнала злоумышленнику. Электронные средства съема информации могут представлять собой микрофоны, диктофоны, микропрослушивающую аппаратуру. Также другие электронные устройства, в состав которых микрофоны не включены. также могут производить указанные преобразования вследствие наличия нелинейных и параметрических элементов в компонентной базе устройства. Это вызвано возможными изменениями взаимного расположения элементов устройства при воздействии на него звуковых сигналов. Так, под действием звука производится уменьшение и увеличение расстояния между стенками конденсаторов, что приводит к изменению их емкостных характеристик. Возможность подобных преобразований имеет название микрофонного эффекта.
Применение всевозможных устройств негласного съема речевой информации (аппаратных закладок) стоит отнести именно к акустоэлектрическому каналу утечки. Но даже если нарушитель не может проникнуть в защищаемое звукоизолированное помещение, чтобы установить там закладку, он может воспользоваться этим каналом утечки. Эта возможность предоставляется при использовании высокочастотного навязывания.
На рисунке 1 показана схема возможного перехвата звукового сигнала с использованием электронных средств съёма.
Рисунок 1 - Схема возможного перехвата речевой информации с использованием электронных средств съема
Специфика современных электронных средств съема такова, что их обнаружение является затруднительной задачей. При этом существует ряд признаков, позволяющих определять их наличие по косвенным признакам. В рамках данной работы проведен анализ технологии обнаружения электронных средств съема информации.
1.2. Характеристика объекта защиты
В рамках данной работы рассмотрим систему защиты в Компании «СЁРЧИНФОРМ FILEAUDITOR». На рисунке 2 приведен план этажа, занимаемого офисами компании «СЁРЧИНФОРМ FILEAUDITOR».
Рисунок 2 - Система видеонаблюдения офиса компании
Компания «СЁРЧИНФОРМ FILEAUDITOR» занимает 2-й этаж офисного центра на правах аренды. На рисунке 3 показано расположение офиса компании «СЁРЧИНФОРМ FILEAUDITOR». Офисное здание имеет выход на одну из городских магистралей, стоянка автотранспорта расположена перед зданием. Количество этажей – 5. Охрану офисных помещений осуществляет охранное агентство ЧОП «Багира», в здании установлены системы видеонаблюдения, охранной и пожарной сигнализации.
Одним из видов технических каналов утечки информации является канал, обусловленный схемотехническими доработками различных технологических устройств с целью усиления сигналов, поступающих из защищаемого помещения. Усиливаемые сигналы могут представлять собой как акустические, так и электромагнитные или световые колебания. В качестве примеров подобного рода совершенствований могут рассматриваться: проведение усиления чувствительности микрофонов, вмонтированных в телефонные трубки, web-камеры. Также могут осуществляться изменения в свойствах пропускной способности тонированных покрытий и др.
Как правило подобные устройства используются в тех случае, когда данные, циркулирующие в защищаемых помещениях, имеют определенный уровень секретности, либо содержат элементы коммерческой тайны, утечки которой дают возможности получения заметных конкурентных преимуществ на рынке для конкурирующих компаний.
Для проведения проверки установки подобных закладок, как правило, необходима экспертиза со стороны специалистов сторонних организаций. При этом экспертизы подобного рода должны производиться с определенной периодичностью.
Рисунок 3 – Местоположение офиса Компании «СЁРЧИНФОРМ FILEAUDITOR»
На рисунке 4 приведен план защищаемого помещения.
Рисунок 4 - Схема кабинета руководителя
Состав технических средств, имеющихся в защищаемом помещении Компании «СЁРЧИНФОРМ FILEAUDITOR», приведен в таблице 1.
Таблица 1 - Состав технических средств, имеющихся в защищаемом помещении Компании «СЁРЧИНФОРМ FILEAUDITOR»
№ п/п Вид оборудования Модель Дата установки Класс технических средств
1 Рабочая станция специалиста в составе: 03.04.2015 ОТСС
Системный блок Kraftway Credo KC54 03.04.2015 ОТСС
Монитор Acer 2216w 03.04.2015 ОТСС
Мышь Genius 03.04.2015 ОТСС
Клавиатура Genius 03.04.2015 ОТСС
2 Плазменная панель Samsung ue49ku6400 03.04.2015 ВТСС
3 Датчик ПС ИП 212-69/1МР 03.04.2015 ВТСС
4 Датчик ОС Фотон-9 (ИО-409-8) 03.04.2015 ВТСС
5 Проектор Вenq ms506 dlp 03.04.2015 ОТСС
6 IP-телефон KX-HDV100RU 03.04.2015 ОТСС
7 Видеокамера Genius ZS 6520 03.04.2015 ОТСС
Установка аппаратных закладок может быть произведена в любое из указанных устройств, а также произведена в инженерные коммуникации (за пределы контрольной зоны выходит система отопления). Доступ в данное помещение имеют: руководитель Компании «СЁРЧИНФОРМ FILEAUDITOR», его заместители, начальники отделов. В кабинет руководителя приглашаются, как правило, сотрудники организации и руководители фирм-партнеров. Также доступ имеет обслуживающий персонал, персонал охраны – в случае срабатывания систем сигнализации.
В таблице 2 приведены характеристики защищаемого помещения Компании «СЁРЧИНФОРМ FILEAUDITOR».
Таблица 2 - Характеристики защищаемого помещения
№ п/п Факторы влияния Параметры
1 Общая характеристика помещения
1.1 Этаж 3
1.2 Площадь, кв. м 30
1.3 Смежные помещения Коридор
2 Ограждения
2.1 Стены Внешняя – ЖБ толщиной 400 мм, Смежная с коридором – ЖБ толщиной 200 мм
2.2 Потолок ЖБ толщиной 450 мм,
2.3 Пол ЖБ толщиной 450 мм,
2.4 Окна 2-х камерный стеклопакет
2.5 Дверь Внешняя - металлическая Внутренняя - обыкновенная деревянная
К категориям информации, циркулирующей в кабинете руководителя, относится:
1. Кадровая информация
- Данные о переговорах при приеме на работу;
- Информация о планируемых кадровых назначениях;
- Информация о готовящихся кадровых приказах.
2. Информация о коммерческой деятельности:
- условия заключение сделок с партнерами, в т.ч. требующие соблюдения особой конфиденциальности;
- позиции сторон при заключении контрактов;
- данные о сроках исполнения контрактов, наличии альтернативных решений.
Информация, циркулирующая в кабинете руководителя, представлена преимущественно в речевой форме, а также в форме презентаций. В процессе переговоров необходимо соблюдать конфиденциальность ряда условий – от предоставления особых условий кому-либо из контрагентов до деталей финансовых расчетов в рамках контрактов. Также в случае работы с эксклюзивной продукцией необходимо соблюдения режима защиты коммерческой тайны. Также в ряде случаев необходимо сохранять конфиденциальность внутриорганизационной информации кадрового характера (готовящиеся кадровые назначения, изменения в штатном расписании), экономического характера (данные о финансовом состоянии компании и т.п.).
Коммерческая тайна позволяет компании при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров. Также под коммерческой тайной могут подразумевать саму информацию, которая имеет действительную или потенциальную коммерческую ценность, к которой нет свободного доступа на законном основании. Данную информацию можно отнести к конфиденциальной, которая не может составлять коммерческую тайну в ст.5 закона «О коммерческой тайне». При всем выше сказанном коммерческую тайну нельзя разглашать без согласия обладателя информации. Данное сведение необходимо отнести к строго конфиденциальной степени защищенности.
Для правильного построения защитных механизмов системы безопасности следует изучить не только функционирование информационных потоков внутри предприятия, но и возможности неправомерного доступа к информации извне. В зависимости от типа угрозы, применяются определенные меры по защите информации.
В условиях используемого офисного помещения, используемого компанией по договору аренды возможны риски, связанные с установкой электронных средств съема информации. Особую актуальность приобретает вопрос по их обнаружению и предотвращению проноса в помещение кабинета руководителя компании и смежные с ним.
В качестве критерия защищенности речевой информации используется отношение сигнал/шум, при котором качество подслушиваемой речевой информации ниже допустимого уровня. В соответствии с существующими нормами понимание речи невозможно, если отношение помеха/сигнал равно 6-8, а акустический сигнал не воспринимается человеком как речевой, если отношение помеха/сигнал превышает 8-10. Следовательно, для гарантированной защищенности речевой информации отношение сигнал/шум должно быть не более 0,1 или (-10) дБ [1]. Для улучшения защиты акустической информации необходимо использовать звукоизолирующие материалы в кабинете руководителя. Защищаемое помещение необходимо отнести к 3 категории звукоизоляции несущей конструкции, так как требуемая акустическая защищенность 46 дБ (в табл. 3).
Таблица 3 - Параметры входящих в оценку угроз утечек речевой информации
Характеристика речи Громкость, дБ Основной элемент среды распространения Величина звукоизоляции, дБ Требуемая акустическая защищенность, дБ Место нахождение акустического приемника Уровень шума, дБ
Деловое общение 40-55 Стена в коридор 35 46 Стена в коридор 20
Селекторное совещание 55-75 Стена в коридор 48 46 Коридор 22
Производственное совещение 70-80 Стена в смежные кабинеты 48 46 Соседнее помещение 20
--||-- --||-- Межэтажные перекрытия 55 46 Помещения на соседних этажах 15
--||-- --||-- Вентиляционный короб 0,25 дБ/м, 4-8 дБ на изгиб 46 Сообщающиеся кабинеты 20
--||-- --||-- Трубы отопления 35 46 На трубах отопления 30
Оценка угрозы утечек информации при подслушивании злоумышленником вычисляется по формуле:
(1) ,
где - значение уровня шума на приёмнике;
- значение уровня шума на источнике информации;
- значение величины звукоизоляции элементов среды распространения;
- уровень шума.
Примеры значений входящих в формулу значений показаны в таблице 5.
Значения уровней шума от речевой информации в возможных местах установки акустических приемников злоумышленниками при громкости источника 65 дБ, а также оценка риска подслушивания приведена в таблице 4.
Таблица 4 - Оценка угроз акустического канала
№ п/п Место размещения акустического приемника злоумышленника Уровень громкости, дБ Риск подслушивания
1 Коридорное помещение 5 Средний
2 Смежное помещение -5 Низкий
3 Верхнее (нижнее) помещение -10 Отсутствует
4 Вентиляционный короб 5 Средний
5 Трубы системы отопления 5 Средний
Как следует из таблицы 4, наибольшую угрозу создает канал утечки, приемник которого расположен либо в коридорном помещении, либо в инженерных коммуникациях (трубы системы отопления, вентиляционный короб), при установке достаточно чувствительного оборудования качество перехваченного сигнала становится вполне приемлемым. Каналом утечки в остальных помещениях можно пренебречь.
Фрагмент для ознакомления
3
1. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации"
2. Федеральный закон "О персональных данных" от 27.07.2006 N 152-ФЗ
3. ГОСТ Р 52447-2005 - Защита информации. Техника защиты информации. Номенклатура показателей качества
4. ГОСТ 26342-84 Средства охранной, пожарной и охранно-пожарной сигнализации. Типы, основные параметры и размеры.
5. Обнаружение электронных средств съема информации. [Электронный ресурс]. Режим доступа: http://www.koronel.ru/ru/articls/information_protection/info_part3/
6. Грибунин В.Г. Комплексная система защиты информации на предприятии/ В.В.Чудовский, В.Г.Грибунин. – М.: Академия, 2019. – 427 с.
7. Гришина Н.В. Комплексная система защиты информации в организации. – М.: Форум, 2015. – 251 с.
8. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / В.О. Драчев, Ю.Ю. Громов, О.Г. Иванова. - Ст. Оскол: ТНТ, 2015. - 395 c.
9. Емельянова, Н.З. Защита информации в персональном компьютере/ Н.З. Емельянова, И.И.Попов, Т.Л.Партыка – М.: Форум, 2019. – 379 с.
10. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / С.А. Кочерга, Л.Л. Ефимова. - М.: ЮНИТИ-ДАНА, 2015. - 240 c.
11. Завгородний, В.И. Комплексная защита в компьютерных системах: Учебное пособие/ В.И. Завгородний – М.: Логос; ПБОЮЛ Н.А.Егоров, 2012. – 275 с.
12. Корнеев, И.К. Защита информации в офисе / Е.А.Степанова, И.К. Корнеев – М.: ТК Велби, Проспект, 2018. – 347 с.