Научная статья на тему 'Анализ угроз утечки информации по телефонному каналу связи из защищаемого помещения'

Анализ угроз утечки информации по телефонному каналу связи из защищаемого помещения Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
2028
314
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОНФИДЕНЦИАЛЬНАЯ ИНФОРМАЦИЯ / УГРОЗА УТЕЧКИ ИНФОРМАЦИИ / НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП / СРЕДСТВА ЗАЩИТЫ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Козиков А. Ю., Зауголков И. А.

В работе рассматриваются угрозы утечки конфиденциальной информации, возникающие при ее передачи по телефонному каналу связи, и методы их нейтрализации, а также описываются технические средства для противодействия этим угрозам.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Анализ угроз утечки информации по телефонному каналу связи из защищаемого помещения»

4. Megamedportal.ru [Электронный ресурс]. URL: http://www.megamedportal.ru

5. Болезнь века — игромания [Электронный ресурс]. URL: http://www.artwing.ru

6. В Алма-Ате служащих уволили из-за пристрастия к Counter Strike [Электронный ресурс]. URL: http://lenta.com.ua

УДК 004.056.52

АНАЛИЗ УГРОЗ УТЕЧКИ ИНФОРМАЦИИ ПО ТЕЛЕФОННОМУ КАНАЛУ СВЯЗИ

ИЗ ЗАЩИЩАЕМОГО ПОМЕЩЕНИЯ

А.Ю. Козиков, И.А. Зауголков

В работе рассматриваются угрозы утечки конфиденциальной информации, возникающие при ее передачи по телефонному каналу связи, и методы их нейтрализации, а также описываются технические средства для противодействия этим угрозам.

Ключевые слова: конфиденциальная информация, угроза утечки информации, несанкционированный доступ, средства защиты.

Информация играет огромную роль в жизнедеятельности каждого гражданина, предприятия, государства, которые являются субъектами информационных отношений. В связи со стремительным развитием информационных технологий происходит невероятный скачок роста конкурентной борьбы компаний за выход на лидирующие позиции, в результате возникает угроза утечки значимой для организаций информации [1].

Одним из основных способов ведения разведывательных действий является получение доступа к каналам передачи информации, которыми пользуется конкурирующая сторона. Среди всего многообразия способов несанкционированного перехвата информации прослушивание телефонных переговоров

занимает особое место, поскольку телефонная линия - самый удобный и при этом самый незащищенный источник связи между абонентами в реальном масштабе времени [2].

Целью работы является анализ возможных угроз утечки информации по телефонной линии из защищаемого помещения и разработка учебно-методического комплекса по применению средств их противодействия.

В случае, когда речь заходит о возможности перехвата информации при использовании линий связи, следует иметь в виду, что перехват может осуществляться не только с телефонных линий и не только речевой информации [3]. Возможные угрозы утечки по телефонному каналу представлены на рисунке 1.

Рис. 1. Схема угроз утеки конфиденциальной информации по телефонной линии

Психолого-педагогический журнал Гаудеамус, №2 (20), 2012

Из анализа угроз утечки информации, приведенных в схеме, видно, что средства перехвата реализуют различные физические принципы и в своем составе используют современные технические решения.

Формально степень опасности угроз отражает вероятности их реализации за неко-

торое условное время. Совокупную опасность характеризует спектр угроз, представляющий собой их перечисление в порядке уменьшения степени опасности [4].

Спектр «телефонных» угроз [4], основанный на их экономико-статистической модели, представлен на рисунке 2.

Рис. 2. График использования методов съема информации с телефонной линии Обозначения: 1 - контактное подключение; 2 - применение телефонного «жучка»; 3 - индукционное подключение к линии; 4 - профессиональное подключение к линии; 5 - емкостное подключение к линии; 6 - перехват радиотелефона в стандарте AMPS; 7 - перехват радиотелефона в стандарте NMT; 8 - перехват радиотелефона в стандарте GSM; 9 - перехват спутниковой телефонной связи (в ближней зоне); а - коэффициент.

Из анализа приведенного спектра угроз видно, что наибольшую опасность угрозы утечки информации по телефонной лини представляет простое контактное подключение устройств негласного съема информации. Что касается перехвата сотовых переговоров в стандарте GSM, то данный вид угрозы является менее вероятным. Минимальной вероятностью угрозы обладает перехват спутниковой связи в ближней зоне.

Методы противодействия угрозам утечки информации по телефонному каналу связи можно условно разделить на две группы: организационные и технические. Организационные методы включает в себя комплекс мероприятий, направленный на регламентацию и контроль за использованием телефонных аппаратов. Технические методы для своего применения требуют от специалистов достаточно глубоких знаний в технической сфере и обязательное наличие специальной аппаратуры, которая реализует тот или иной методы технической защиты.

Современный рынок технических средств защиты предоставляет весьма широкий набор решений по защите телефонной линии от прослушивания. Их можно разделить на два класса. К первому классу относятся средства, которые непосредственно

защищают информацию, передаваемую по каналу связи, а ко второму - технические решения, которые применяются для анализа состояний телефонной линии и локализации устройств негласного съема информации, если последние были обнаружены.

Среди первого класса можно выделить такие решения, как: Sec-Stealth - изделие, позволяющее анализировать состояние телефонной линии и защищать телефонные переговоры; ПРОКРУСТ-2000 - предназначен для защиты телефонных переговоров методом постановки активной помехи от прослушивания на участке от прибора до АТС; Референт Basic - передача информации осуществляется в цифровом виде с использованием специальных алгоритмов сжатия и защиты.

Ко второму классу можно отнести: УЛАН 2 - прибор способен не только выявить и идентифицировать обнаруженные устройства, но и, используя метод импульсной локации, с высокой точностью измерить расстояние до места несанкционированного подключения; CPM-700 - прибор для обнаружения основных типов электронных устройств негласного съема информации, включая комнатные, телефонные, носимые на теле «жучки»; ST 031 «Пиранья» - предназна-

а

чен для проведения оперативных мероприятий по обнаружению и локализации технических средств негласного получения информации; OSCOR-5000 - предназначен для контроля различных каналов утечки информации и способен производить поиск и локализацию широкого спектра средств несанкционированного съема информации.

В ходе выполнения работы была произведена классификация основных угроз утечки информации из защищаемого помещения по телефонной линии, ранжирование способов съема информации с телефонного аппарата на основе экономико-статистических данных, на базе этого был сделан вывод, что среди многообразия способов применяется наиболее часто простой гальванический ме-

тод прослушивания телефонных разговоров. А также были описаны средства и методы защиты телефонного аппарата от рассмотренных угроз.

Литература

1. Гребенников А.В. Соотношение понятий «коммерческая тайна» и «банковская тайна» [Электронный ресурс]. URL: http://www.stavedu.ru

2. Общие принципы защиты [Электронный ресурс]. URL: http://www.pitbot.ru

3. Игнатьев В.А. Информационная безопасность современного коммерческого предприятия: монография. Старый Оскол: ТНТ, 2005.

4. Абалмазов Э.И. Новая технология защиты телефонных разговоров [Электронный ресурс]. URL: http://ess.ru

УДК 004.056.52

РАЗРАБОТКА РЕКОМЕНДАЦИЙ ПО ОРГАНИЗАЦИИ СИСТЕМЫ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ НА МАШИНОСТРОИТЕЛЬНОМ ПРЕДПРИЯТИИ

Е.О. Колупаева, И.А. Зауголков

В работе приведен анализ существующей системы защиты конфиденциальной информации на машиностроительном предприятии и разработан комплекс мер по ее совершенствованию.

Ключевые слова: конфиденциальная информация, несанкционированный доступ, средства защиты информации.

В связи со стремительным развитием информационных технологий происходит невероятный скачок роста конкурентной борьбы компаний за выход на лидирующие позиции, в результате чего возникает угроза утечки значимой для организации информации.

Конфиденциальная информация формируется предприятием в процессе всего периода ее функционирования на рынке. Она касается деятельности организации, ее потребителей, поставщиков, конкурентов.

Таким образом, конфиденциальная информация, обращающаяся в организации, в системе информационного законодательства России занимает одно из важнейших мест [1].

Целью работы является разработка комплекса мер по защите конфиденциальной информации на машиностроительном предприятии.

Для достижения поставленной цели необходимо выполнить ряд задач, а именно:

1) оценить необходимость защиты информации на предприятии;

2) построить модель объекта защиты, злоумышленника, технических каналов утечки информации;

3) разработать комплекс мер по защите информации.

Построение комплексной системы защиты конфиденциальной информации машиностроительного предприятия позволит обеспечить надежную защиту данных от злоумышленника, тем самым защитить свой бизнес от рисков, влекущих финансовые потери, и заработать большее доверие со стороны своих поставщиков и потребителей, расширив границы сотрудничества.

В работе определена необходимость защиты информации на машиностроительном предприятии, включающая оценку состояния защищенности предприятия по выбранным направлениям: состав и структура службы безопасности, правовое обеспечение безо-

i Надоели баннеры? Вы всегда можете отключить рекламу.