КАНАЛЫ УТЕЧКИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ. МЕТОДЫ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ: АКТИВНЫЕ И ПАССИВНЫЕ


 

В настоящее время информация для организаций является одним из источников благосостояния. Практически вся информация, свя­занная с деятельностью организации, является конфиденциальной. В связи с этим возникает потребность защиты такой информации, но не редко руководители достаточно беспечно относятся к сохране­нию конфиденциальности информации и итогом является ее утечка. Принятие мер по охране конфиденциальности инфор­мации это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Несоблюдение мер по охране коммерческой тайны или непра­вильная политика в области безопасности информации ведет к появ­лению угрозы информационных ресурсов. Под угрозой информаци­онных ресурсов предполагается совокупность воздействий факторов внешней и внутренней среды организации, направленных на неза­конное или злонамеренное воспрепятствование или затруднение ее функционирования в соответствии с уставными, долгосрочными и краткосрочными целями и задачами, а также на отчуждение ре­зультатов ее деятельности.

Каждая угроза не зависимо от ее содержания приводит к наруше­нию конфиденциальности информации, нарушению режима такой информации, т. е. наносит определенный ущерб обладателю коммерческой тайны. Защита конфиденциальной информации и принятие мер к устране­нию угроз предпринимается для того, чтобы устранить угрозу вооб­ще или хотя бы снизить возможный ущерб от таких действий.

Одним из значимых видов угрозы информационным ресурсам является утечка конфиденци­альной информации. Утечка конфиденциальной информации представляет собой вы­ход информации за пределы организации или круга лиц, которым она была известна. Утечка информации может осуществляться по различным техническим каналам. Под каналом утечки информации принято понимать определенный путь от источника конфиденци­альной информации к определенному лицу, который хочет завла­деть такой информацией. Для образования канала утечки информа­ции необходимы определенные пространственные, энергетические и временные условия, а также наличие на стороне злоумышленника соответствующей аппаратуры приема, обработки и фиксации ин­формации.

Основными каналами утечки информации являются сотрудники организации, документы (например, отчеты), и технические каналы утечки информации.

Кроме того, утечка может происходить в процессе совместных работ с другими фирмами (например, создание совместных пред­приятий), консультации специалистов со стороны, получающих доступ к документации и производственной деятельности фирмы, фиктивных запросов о возможности заключения сделок с организацией и др.

Под техническими каналами утечки конфиденциальной информации подразумеваются визуально-оптические каналы; акустические каналы; электромагнитные каналы; сети персональных компьютеров; телефонные, сотовые и пейджинговые каналы связи.

В настоящее время одним из основных путей передачи большого количества конфиденциальной информации являются телефонные переговоры. Поэтому, в качестве примера, рассмотрим технические методы защиты конфиденциальной информации передаваемой по телефонным линиям.

Для прослушивания телефонных разговоров применяют всевозможные прослушивающие устройства, микрофоны, встроенные в телефонную трубку, микрофонный уси­литель, электронный коммутатор и другие технические средства.

Существуют активные и пассивные методы и средства защиты те­лефонного аппарата от утечки информации по электроакустическо­му каналу и от перехвата электронными устройствами. К наиболее распространенным пассивным методам защиты относятся:

- ограничение опасных сигналов;

- фильтрация опасных сигналов;

- отключение источников опасных сигналов.

Наиболее эффективным методом защиты информации является отключение телефонных аппаратов от линии при ведении конфи­денциальных разговоров в помещении, где они установлены. Про­стейший способ реализации этого метода состоит в установке в кор­пусе телефонного аппарата или телефонной линии специального выключателя, при положенной телефонной трубке отключающего телефонный аппарат от линии либо вручную, либо автоматически.

Активные методы защиты от утечки информации по электроаку­стическому каналу сводятся к применению маскирующего низкоча­стотного шумового сигнала. Для защиты информации от перехвата электронными устройствами существует еще один метод (метод вы­сокочастотной широкополосной маскирующей помехи), который заключается в подаче в телефонную линию при положенной теле­фонной трубке маскирующего высокочастотного широкополосного шумового сигнала.

Прослушивание телефонных разговоров возможно благодаря электронным устройствам перехвата речевой информации, подклю­чаемым к телефонным линиям одним из трех способов: последова­тельно (в разрыв одного из проводов), параллельно (одновременно к двум проводам) и с использованием индукционного датчика (бесконтактное подключение). В случае первых двух подключений питание электронных устройств перехвата осуществляется от теле­фонной линии, при последнем — от автономного источника тока. Активизация радиопередающего устройства происходит только на время телефонного разговора, при этом может осуществляться за­пись получаемой речевой информации. Также возможно прослуши­вание через подключение второго телефонного аппарата в соседней комнате.

Существует несколько активных методов для защиты телефонных разговоров, осуществляющих подавление электронных устройств перехвата информации.

Метод высокочастотной маскирующей помехи заключается в по­даче в линию во время телефонного разговора широкополосного ма­скирующего помехового сигнала, частота которого подбирается так, чтобы после прохождения микрофонного усилителя диктофона его уровень оказался достаточным для подавления речевого сигнала, но при этом не ухудшалось качество телефонных разговоров. Эффек­тивность помехового сигнала повышается с понижением его часто­ты, т.е. чем ниже его частота, тем большее мешающее воздействие он оказывает на полезный (речевой) сигнал.

Метод «обнуления» заключается в том, что в момент телефон­ного разговора в линию подается постоянное напряжение, которое с обратной полярностью соответствует напряжению в линии при поднятой телефонной трубке. Данный метод применим для выво­да из строя электронных устройств перехвата речевой информации с контактным подключением к телефонной линии, использующих ее для питания. К подобным устройствам можно отнести параллель­ные телефонные аппараты и телефонные радиозакладки.

Компенсационный метод заключается в том, что при передаче речевого сообщения на принимающей стороне с помощью специ­ального генератора в телефонную линию и на один из входов двухканального адаптивного фильтра подается маскирующая помеха, на другой вход фильтра поступает адаптивная смесь принимаемого полезного (речевого) и того же помехового сигналов. Далее адап­тивный фильтр выделяет полезный сигнал путем компенсации шу­мовой составляющей и посылает его на телефонный аппарат или записывающее устройство. Этот метод является высокоэффектив­ным для подавления всех известных средств несанкционированного съема информации с телефонной линии и широко используется для маскировки, а также сокрытия речевых сообщений передаваемых абонентом.

Метод «выжигания» заключается в подаче в телефонную линию высоковольтных импульсов напряжением. Телефонный аппарат в случае использования этого метода от линии отключается. Им­пульсы подаются в телефонную линию дважды. Один раз при разом­кнутой телефонной линии (для «выжигания» параллельно подклю­ченных к ней электронных устройств), а второй – при закороченной (для «выжигания» последовательно подключенных устройств). Теле­фонный аппарат в случае использования этого метода от линии от­ключается.

В настоящее время для защиты телефонных линий используют­ся не только простые устройства, реализующие один из методов за­щиты, но и сложные, которые обеспечивают комплексную защиту линий путем комбинации нескольких методов, включающих защиту информации от утечки по электроакустическому каналу.

Защита информации от утечки по акустическому каналу – это комплекс мероприятий, исключающих или уменьшающих возмож­ность выхода конфиденциальной информации за пределы контро­лируемой зоны за счет акустических полей.

 


ЗАКЛЮЧЕНИЕ

Итак, мы рассмотрели в лекции понятие «коммерческая тайна» и «режим коммерческой тайны», а также основные положения Федерального закона РФ «О коммерческой тайне». Кроме этого, в лекции раскрыты вопросы связанные с каналами утечки конфиденциальной информации и методами ее защиты.

 

ЛИТЕРАТУРА

1. Степанов А.Г., Шерстнева О.О. Защита коммерческой тайны. – М.: Издательство «Альфа-Пресс», 2006. – 180 с.

2. Федеральный закон от 29 июля 2004 г. N 98-ФЗ «О коммерческой тайне».

 



Дата добавления: 2016-07-27; просмотров: 4363;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.012 сек.