Направления защиты информации от закладных устройств
Закладные устройства являются рукотворными техническими каналами утечки информации, предназначенными для скрытого получения информации, поэтому при их установке, предпринимаются меры для маскировки различными способами. Маскировка закладных устройств существенно затрудняет их поиск и защиту от утечки информации. На практике для защиты объекта от закладных устройств могут быть использованы различные варианты действий, связанных с такими условиями деятельности объекта, как:
- предшествующие проверки объекта на наличие закладных устройств;
- необходимость разовых проверок перед проведением конфиденциальных мероприятий;
- обеспечение гарантированной защиты объекта, учитывающей весь спектр возможных действий злоумышленника, и т.п.
Применительно к непосредственным действиям службы безопасности это выливается в такие действия, как:
- обнаружение и противодействие работе закладных устройств на объекте защиты;
- проведение мероприятий по недопущению установки закладных устройств на объекте защиты;
- проведение превентивных мероприятий, гарантирующих (с определенной вероятностью), что за счет таких мер, как использование, например, акустического и электромагнитного экранирования или зашумления даже внедренная закладка не будет эффективной.
Следует отметить, что проведение подобных мероприятий связано, наряду с использованием специальной техники, с широким привлечением систем охранной сигнализации, телевизионных систем наблюдения, контроля за доступом на объект и в его основные помещения и т.п.
Как правило, мероприятия, направленные на нейтрализацию и выявление закладок, проводятся в комплексе с защитой объекта от утечки информации в зависимости от стоящих задач, но так как они имеют свою специфику, рассмотрим их основные направления.
Мероприятия по недопущению установки закладных устройств можно условно разделить на организационные и технические.
К организационным относятся: организация работы «выделенных» помещений на объекте; организация контроля за доступом посетителей и сотрудников; организация контроля работы посетителей и сотрудников; организация проверки помещений объекта, и техники, находящейся на нем, на наличие закладных устройств, в том числе вновь поступающей; анализ методов и способов установки закладных устройств, их камуфляжа.
К техническим мероприятиям можно отнести: создание системы технических средств охраны; создание системы охранной сигнализации; создание телевизионной системы наблюдения; создание системы контроля управления доступом; использование технических средств, сигнализирующих о подключении в «выделенных» помещениях закладных устройств к линии связи, сети питания и т.п. Использование технических средств контроля на наличие закладных устройств в поступающей технике и помещениях: средства контроля радиоизлучений и излучений в линиях связи, питания управления; средства контроля ИК-излучений; средства нелинейной и подповерхностной радиолокации; рентгеновские установки.
Мероприятия по обнаружению и противодействию работе закладных устройств.
Организационные: аналитическая работа по выявлению возможных мест установки закладных устройств (с учетом особенностей их работы); организация работы службы безопасности по контролю излучений в эфире, сетях связи, управления; анализ частотного диапазона и способов работы закладных устройств.
Технические можно условно подразделить на мероприятия, связанные с обнаружением закладных устройств, и мероприятия, направленные на противодействие съему информации с их использованием.
Мероприятия по обнаружению могут включать: контроль сигналов в линиях связи, управления, питания, охранных систем; контроль радиоизлучений в районе объекта; контроль ИК-излучений в районе расположения объекта; использование аппаратуры нелинейной радиолокации и подповерхностной локации; использование рентгеновских установок, тепловизионных систем, металлодетекторов; использование технических средств, сигнализирующих о подключении закладных устройств; использование средств визуального контроля.
Мероприятия по противодействию могут заключаться: в использовании электромагнитных средств зашумления; в использовании акустических шумовых устройств; в отключении (разрушении) закладных устройств.
Анализ характеристик закладных устройств позволяет сделать определенные выводы:
1. В комплексе мероприятий по организации защиты объектов от утечки информации существенную роль играют мероприятия по выявлению и нейтрализации или физическому уничтожению закладных устройств;
2. Поиск и обнаружение закладных устройств связаны с определенными трудностями, вызванными тем, что закладные устройства очень тщательно маскируются. Следовательно, необходимо четко представлять демаскирующие признаки, по которым их можно определить. Как правило, наиболее точно и быстро закладные устройства определяются в момент их функционирования. К признакам, демаскирующим их работу, можно отнести;
- электромагнитные излучения, возникающие при передаче перехваченной радиозакладками информации в радиодиапазоне;
- передачу перехваченной информации в низкочастотном диапазоне без излучения в эфир;
- передачу перехваченной информации в ИК-диапазоне.
При установке закладных устройств в схемах и устройствах подключения возможны:
- «отсос» энергии из систем питания, управления и связи для питания закладных устройств;
- изменение характеристик тракта передачи информации при подключении закладных устройств;
- сам факт подключения, связанный с изменением в линиях передачи информации, связи и управления (например, разрыв линии при установке закладного устройства).
К визуально обнаруживаемым демаскирующим признакам закладных устройств относятся действия злоумышленников при установке закладных устройств. Это связано прежде всего с необходимостью проникновения в помещения, здания для установки устройств на стекла окон, несущие конструкции зданий и т.п. Кроме того, возможна такая форма появления закладных устройств в охраняемых помещениях, как организация «подарков» с вмонтированными закладными устройствами.
Так как визуальное обнаружение закладных устройств существенно затруднено, а зачастую и невозможно (при монтаже закладных устройств внутри изделий без изменения их основного функционального назначения), то наиболее оптимальным является определение радиозакладных устройств по их радиоизлучениям.
При использовании злоумышленником радиозакладных устройств обнаружение их возможно по факту излучения (передачи перехваченной информации). В настоящее время можно встретить радиозакладки, работающие в диапазоне частот от 20 МГц до 1000 МГц и более.
Это и определяет требования к диапазону работы приемного устройства, используемого для поиска радиозакладных устройств.
При определении излучений радиозакладных устройств можно использовать такие особенности их радиоизлучений, как:
- наличие достаточно мощных гармоник, регистрируемых контролирующими супергетеродинными приемниками (в современных радиозакладках ослабление радиоизлучений гармоник не более 50 дБ);
- излучения радиозакладок, как правило, проявляются в свободном, не занятом участке диапазона;
- сигнал радиозакладки выделяется при изменении пространственного положения приемной (зондирующей) антенны относительно других сигналов (поляризация);
- спектр излучения радиозакладки, работающей без кодирования, расширяется в соответствии с увеличением уровня звука;
- если закладка работает без маскировки, то в перехваченном сигнале прослушивается шум помещения (или тестового сигнала);
- время работы (излучения) радиозакладок совпадает со временем интенсивной работы (обсуждения) конфиденциальных вопросов.
В качестве приемных устройств поиска радиозакладок могут быть использованы:
а) широкополосные приемные устройства;
б) супергетеродинные приемные устройства;
в) программно-аппаратные комплексы.
Для определения местоположения радиозакладных устройств используются радиопеленгаторные устройства или специальные устройства, позволяющие определить местоположение закладки по величине сдвига сигнала, излученного акустическим излучателем и принятым из эфира излученной закладкой этого же сигнала.
Так как для поиска закладных устройств приходится использовать широкий комплекс специальной аппаратуры, а каждое, из рассмотренных выше типов приемных устройств обладает определенными положительными и отрицательными характеристиками, целесообразно более детально рассмотреть тактико-технические характеристики и функциональные возможности работы поисковой аппаратуры.
Контрольные вопросы для самостоятельной работы
1. Дайте определение технического канала утечки информации.
2. В чем отличие основных технических средств (ТСПИ) от вспомогательных технических средств и систем (ВТСС)?
3. Дайте определение контролируемой зоны (КЗ).
4. Назовите основные виды каналов утечки информации, обрабатываемой ТСПИ.
5. Объясните физическую сущность возникновения побочных электромагнитных излучений.
6. Какие причины приводят к возникновению электрических каналов утечки информации?
7. Что представляют собой закладные устройства (ЗУ)?
8. Назовите основные виды каналов утечки речевой информации.
9. Как реализуется метод «высокочастотного навязывания»?
10. На чем основана реализация лазерного канала утечки информации?
11. Как реализуется метод «высокочастотного облучения»?
12.Назовите основные виды каналов утечки информации, передаваемой по каналам связи.
13. Назовите способы получения видовой информации.
14. Перечислите принципы организации несанкционированного доступа (НСД) к информации, обрабатываемой средствами вычислительной техники.
15. Что представляет собой «программная закладка»?
16. К каким последствиям может привести использование программной закладки?
17. Какие каналы утечки информации могут возникать при работе средств вычислительной техники?
18. Какие излучения относятся к электромагнитным каналам утечки информации?
19. За счет чего возникают электрические каналы утечки информации?
20. Каким параметром определяется зона возможного перехвата информации?
21. Каковы основные акустические параметры речевых сигналов?
22. От чего зависит звукоизоляция основных строительных конструкций?
23. Что является наиболее распространенными причинами снижения звукоизоляции строительных конструкций?
24. Какие элементы строительных конструкций наиболее опасны с точки зрения несанкционированного съема информации?
Дата добавления: 2016-07-18; просмотров: 3456;