3. Бажан З. И. Технология формирования навыков измерительной деятельности у старших дошкольников в процессе изучения основных величин / З. И. Бажан, А. В. Ивахненко // Проблемы современного педагогического образования - Ялта, Гуманитарно-педагогическая академия (филиал) Федерального государственного образовательного учреждения высшего образования «Крымский федеральный университет имени В. И. Вернадского» - 2016. - № 53-1 - С. 27-36.
4. Барылкина Л. П. Формирование математических представлений: 4-7 лет / Л. П. Барылкина, Т. А. Фалькович. - Вако, 2008. - 207 с.
5. Белошистая А. В. Формирование и развитие математических способностей у дошкольников [Текст]: курс лекций / А. В. Белошистая. - М.: ВЛАДОС, 2003. - 400 с.
6. Бостельман А. Математика в любое время! / А. Бостельман. - М.: Национаьное образование, 2016. - 104 с.
7. Ерофеева Т. И. Математика для дошкольников / Т. И. Ерофеева, Л. Н. Павлова, В. П. Новикова. - М.: «Просвещение», 1997. - 175 с.
8. Знакомим дошкольников с математикой / авт.-сост. Л. В. Воронина, Н. Д. Суворова. - Творческий Центр СФЕРА М.: Сфера, 2011. - 128 с.
004.056.53
Струк П.В.
аспирант кафедры «Информационная безопасность» Дальневосточный федеральный университет,
Россия, г. Владивосток КОМПЛЕКС МЕР ЗАЩИТЫ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ ПРИ ОБЕСПЕЧЕНИИ РЕЖИМА КОММЕРЧЕСКОЙ
ТАЙНЫ
Аннотация: В работе рассмотрены нормы режима коммерческой тайны, технические каналы утечки информации, а также комплекс организационно-технических методов и средств по защите конфиденциальной информации, разработанных в соответствии с требованиями и рекомендациями закона «О коммерческой тайне» от 29.07.2004 №98-ФЗ; постановления РСФСР №35 «О перечне сведений, которые не могут составлять коммерческую тайну»; Закона «Об информации, информационных технологиях и о защите информации» от 27.07.2006 № 149-ФЗ; указа Президента РФ от 06.03.1997 года № 188 «Об утверждении Перечня сведений конфиденциального характера».
Ключевые слова: Технические каналы утечки информации, информационные каналы утечки информации, коммерческая тайна, режим коммерческой тайны, защита конфиденциальной информации, статистика утечки конфиденциальной информации, неправомерное использованием коммерческой тайны, информатизация бизнеса, проблемы развития высокотехнологичной экономики.
Struk P.V.,
postgraduate in the department of information security
Far Eastern Federal University, Russua, Vladivostok COMPLEX MEASURES FOR PROTECTION FROM LEAKAGES THROUGH TECHNICAL CHANNELS UNDER THE COMMERCIAL
CONFIDENTIALITY ORDER Annotation: The paper describes the regulations of commercial confidentiality order, technical channels of information leakages, as well as complex organizational technical methods and means for confidential information protection, developed appropriately with the requirements and recommendations under the legislative act "On Commercial Confidentiality" from July 29. 2004 No.98-FZ; rule of the RSFSR No.35 "On the List of Information Which May not Be Commercial Confidentiality"; act "On Information, Information Technologies and Information Protection" from July 27, 2006 No. 149-FZ; decree of the President of the RF from March 6, 1997 No. 188 "On Approval of Confidential Information List".
Keywords: Technical channels of information leakages, information leakage channels, commercial confidentiality, commercial confidentiality order, confidential information protection, stats of confidential information leakages, illegal use of commercial confidentiality, business informatization, high-tech economy development problems.
1. Режим коммерческой тайны. Конфиденциальная информация Развитие и функционирование коммерческой деятельности предусматривает наличие и оборот коммерческой информации, которая является важнейшим первостепенным фактором обеспечения конкурентных преимуществ ее обладателя, источником получения дополнительной прибыли. Однако коммерческая информация представляет собой конкурентное преимущество только тогда, когда она не является общедоступной - является коммерческой тайной или секретом производства (ноу-хау), а также при наличии монополии на применение информации -патента. Эффективность использования коммерческой информации, проблема охраны коммерческой тайны и секрета производства (ноу-хау) является актуальной проблемой, волнующей многих субъектов коммерческой деятельности.
Коммерческая ценность информации и её неизвестность третьим -4 лицам. Неизвестность третьим лицам означает, что информация не должна быть общеизвестна. Информация приносит экономическую выгоду обладателю в силу ее неизвестности третьим лицам
Отсутствие доступа к информации на законном основании. Под доступом понимается возможность получения сведений, составляющих коммерческую тайну, на основе законодательных или договорных норм для использования в целях, оговоренных в этих нормах. Законные виды доступа к информации: лицензионный договор, договор коммерческой концессии (франчайзинга), получение информации из общедоступных источников (рекламных проспектов, публикаций в СМИ, публичных выступлений и т. п.).
Осуществление мер по охране конфиденциальности информации. Если информация становится доступной, то она теряет коммерческую ценность, при этом возможность свободного доступа не всегда означает потерю статуса коммерческой тайны.
Рисунок 1. Признаки коммерческой тайны
Термин «коммерческая тайна» относится к режиму конфиденциальности или к системе защитных организационно-технических мероприятий, которые устанавливаются на предприятии, чтобы защитить информацию от преступных посягательств или утечек. «Информация, составляющая коммерческую тайну» - это объем сведений, которые компания определяет произвольно. Сведения могут относится к научной, производственной, маркетинговой деятельности. Реальная или потенциальная коммерческая ценность подобных сведений увеличивается благодаря недоступности для третьих лиц. В отношении сведений устанавливают режим коммерческой тайны. Под охраной коммерческой тайны понимаются законодательно установленные правила, порядок их применения и меры защиты, предпринимаемые для обеспечения режима коммерческой тайны.
Общепринята классификация коммерческой информации на информацию, предназначенную для всеобщего использования и находящуюся в открытом доступе; информацию, доступ к которой разрешен для ограниченного круга лиц, в частности, для контролирующих органов; закрытая информация, предназначенная только руководителей предприятия, для ограниченного круга сотрудников, а также информация, составляющая коммерческую тайну (рисунок 2). Информация из второй и третьей групп называется конфиденциальной.
Группы коммерческой информации
-1 Информация, открытая для общего пользования - регистрационные и контактные данные организации, виды ее деятельности, ассортимент выпускаемой продукции или перечень предоставляемых услуг и пр.
-► Информация для ограниченного пользования - предназначенные для контролирующих органов разнообразные формы отчетности и пр.
-► Информация закрытого доступа - доступ к закрытым сведениям имеет только непосредственное руководство фирмы, а также ограниченный круг сотрудников, например, технология производства и используемые материалы, договорные отношения, информация, которая является коммерческой тайной и пр.
Рисунок 2. Классификация коммерческой информации по режиму доступа 2. Ситуация на рынке, что необходимо защищать в 2019 году
При определении оптимального объема организационных и технических мероприятий в составе системы защиты информации на предприятии, необходимого для достижения цели защиты следует исходить из того, что стоимость затрат на создание системы защиты информации на предприятии не должна превышать стоимость защищаемой информации, поэтому при вводе режима коммерческой тайны, необходимо оценить экономический эффект, который даст засекречивание информации, и сопоставить его с возможными потерями от ее открытого использования.
Для формирования картины утечек были использованы данные глобального исследование утечек конфиденциальной информации российской компании InfoWatch, специализирующейся на информационной безопасности в корпоративном секторе, методология исследования «InfoWatch» проводилась на основе публичных сообщений о случаях утечки информации из коммерческих, некоммерческих, государственных, муниципальных организаций, госорганов, которые произошли вследствие умышленных или неосторожных действий сотрудников и иных лиц.
Рисунок 3. Распределение утечек по вектору воздействия, за 2006-2018 гг.
В 2018 году зарегистрировано 1039 случаев утечки конфиденциальной информации, что на 12% больше, чем годом ранее. В частности, объем информации, скомпрометированной по вине хакерских и иных атак под воздействием внешнего нарушителя, уменьшился в десять раз, составив только около 0,5 млрд записей. При этом в результате нарушений внутри организаций пострадали более 1,5 млрд записей данных, включая персональные и платежные. Количественно на внутренних нарушителей пришлось две трети случаев утечки информации в первой половине 2018 года — 651 инцидент. По вине внешнего злоумышленника произошло 358 утечек.
кражи / потери оборудования
Рисунок 4. Распределение утечки информации по каналам, за 2017-2018 гг.
По-прежнему преобладает сетевой канал утечек данных (70%). Через сеть чаще всего реализуются сложные умышленные атаки, которые влекут наибольший ущерб для организаций, на долю контролируемых каналов передачи информации, таких как почтовые сервисы и бумажные носители, приходится небольшой процент умышленных утечек — чуть более 10%. Случайные утечки, для совершения которых не нужна специальная
подготовка, происходят по различным каналам — наряду с сетевым каналом, здесь также зафиксирована большая доля утечек через бумажные носители, электронную почту и при потере или краже оборудования.
Внешние Бывшие
злоумышленники сотрудники
Рисунок 5. Распределение утечек по типам злоумышленников
В распределении категорий по виновникам утечек преобладают рядовые сотрудники — 56%, в то время как на долю привилегированных пользователей — руководителей и системных администраторов, приходится около 4% инцидентов. Еще более 3% утечек пришлось на подрядчиков, 38% на внешних по отношению к организации злоумышленников.
Рисунок 6. Распределение утечек по характеру
В распределении по характеру преобладают «неквалифицированные» утечки, которые не сопряжены с превышением прав доступа к информационным системам или использованием данных в целях
мошенничества. Совокупная доля «квалифицированных» утечек в первом полугодии 2018 года не превышает 15%.
3. Методы и средства защиты информации
Создание системы защиты информационных активов от утраты в компаниях всех типов должно осуществляться на профессиональном уровне, с использованием современных технических средств. Для этого необходимо иметь представление о каналах утечки и способах блокировки этих каналов, а также о требованиях, предъявляемых к современным системам безопасности.
3.1. Общая классификация технических каналов утечки информации
Рисунок 7. Классификация технических каналов утечки информации
3.2. Физическая природа информационных сигналов и характеристика среды распространения сигналов утекаемой информации
Технические каналы утечки информации, обрабатываемой ТСПИ
1. Электромагнитные:
- электромагнитные излучения элементов ТСПИ;
- электромагнитные излучения на частотах работы ВЧ-генераторов ТСПИ;
- излучения на частотах самовозбуждения усилителей низкой частоты.
2. Электрические:
- наводки электромагнитных излучений элементов ТСПИ на посторонние проводники;
- просачивание информационных сигналов в линии электропитания;
- просачивание информационных сигналов в цепи заземления;
- съем информации с использованием закладных устройств.
3. Параметрические:
- перехват информации путем «высокочастотного облучения» ТСПИ.
4. Вибрационные:
- соответствие между распечатываемым символом и его акустическим образом.
Технические каналы утечки информации при передаче ее по каналам связи
1. Электромагнитные каналы:
- электромагнитные излучения передатчиков связи, модулированные информационным сигналом (прослушивание радиотелефонов, сотовых телефонов,
радиорелейных линий связи).
2. Электрические каналы:
- подключение к линиям связи.
3. Индукционный канал:
- эффект возникновения вокруг высокочастотного кабеля электромагнитного
поля при прохождении информационных сигналов.
4. Паразитные связи:
- паразитные емкостные, индуктивные и резистивные связи и наводки близко расположенных друг от друга линий передачи информации. Технические каналы утечки речевой информации
1. Акустические каналы:
- среда распространения - воздух.
2. Виброакустические каналы:
- среда распространения - ограждающие строительные конструкции.
3. Параметрические каналы:
- результат воздействия акустического поля на элементы схем, что приводит к модуляции высокочастотного сигнала информационным.
4. Акустоэлектрические каналы:
- преобразование акустических сигналов в электрические.
5. Оптикоэлектронный (лазерный) канал:
- облучение лазерным лучом вибрирующих поверхностей. Технические каналы утечки видовой информации
1. Наблюдение за объектами.
Для наблюдения днем применяются оптические приборы и телевизионные камеры. Для наблюдения ночью - приборы ночного видения, тепловизоры, телевизионные камеры.
2. Съемка объектов.
Для съемки объектов используются телевизионные и фотографические средства. Для съемки объектов днем с близкого расстояния применяются портативные камуфлированные фотоаппараты и телекамеры, совмещенные с устройствами видеозаписи.
3. Съемка документов.
Съемка документов осуществляется с использованием портативных фотоаппаратов.
Согласно совместному исследованию Министерства связи и массовых коммуникаций Российской Федерации, Федеральной службы государственной статистики и национальному исследовательскому университету «Высшая школа экономики» на данный момент около 82% от общего числа организаций предпринимательского сектора в России используют вычислительную технику для обработки электронной почты и поиска информации в сети Интернет, банковские и другие финансовые операции осуществляют 64.5% от общего числа, проведением видеоконференций и телефонных переговоры через Интернет/Уо1Р пользуются в среднем 35% организаций, т.е. для больше чем половины организаций в той или иной степени могут быть актуальны утечки конфиденциальной информации по всем вышеперечисленным техническим каналам, хотя основные атака приходится на сетевые каналы, необходимость внедрения на предприятии комплексной системы защиты, которая должна предусматривать надежное перекрытие всех опасных каналов утечки информации все же имеется.
3.3 Скрытие и защита информации от утечки по техническим каналам
Для снижения наводок необходимо устранять или ослаблять до допустимых значений паразитные связи. В первую очередь ослабление паразитных связей должно производиться прямым уменьшением паразитной емкости, взаимной индуктивности и паразитного сопротивления. Способы уменьшения паразитных связей в принципе несложны: размещение вероятных источников и приемников наводок на максимально возможном расстоянии друг от друга; уменьшение габаритов токонесущих элементов, обеспечивающих минимум паразитной связи (для получения минимальной взаимоиндуктивности катушек индуктивности их оси должны быть взаимно перпендикулярны); сведение к минимуму общих сопротивлений; изъятие посторонних проводов, проходящих через несколько узлов или блоков, которые могут связать элементы, расположенные достаточно далеко друг от друга; при невозможности исключения посторонних проводов, создающих паразитную связь, необходимо позаботиться о том, чтобы при емкостной паразитной связи сопротивление по- стороннего провода относительно корпуса было минимальным, при индуктивной паразитной связи необходимо
увеличивать внутреннее сопротивление посторонней линии связи, в последнюю очередь - экранирование и развязывающие фильтры.
Экранирование - это локализация электромагнитной энергии в пределах определенного пространства путем преграждения ее распространения.
Под экранированием в общем случае понимается как защита приборов от воздействия внешних полей, так и локализация излучения каких-либо средств, препятствующая проявлению этих излучений в окружающей среде. В любом случае эффективность экранирования - это степень ослабления составляющих поля (электрической или магнитной), определяемая как отношение действующих значений напряженности полей в данной точке пространства при отсутствии и наличии экрана.
Развязывающий фильтр - это устройство, ограничивающее распространение помехи по проводам, являющимся общими для источника и приемника наводки.
Подавление емкостных паразитных связей
Емкостная паразитная связь между двумя электрическими цепями возникает через ближнее электрическое поле. Для снижения паразитной емкости между электрическими цепями вводится токопроводящий экран, соединенный с общим проводом и замыкающий на общий провод большую часть электрических силовых линий.
Введением экрана, имеющего сопротивление, равное нулю относительно общего провода, теоретически наводку можно снизить до нуля. Практически же всегда из-за наличия проводников и технологических отверстий, и возникновения краевых эффектов имеется остаточное ближнее электрическое поле и, следовательно, остаточная емкость.
При экранировании электрического поля очень важно создать низкое сопротивление экрана относительно корпуса (общего провода). Появление любого сопротивления, особенно индуктивного, в цепи соединения экрана с общим проводом создает эффект паразитной связи через посторонний провод, поэтому все металлические элементы конструкции всегда должны тщательно соединяться между собой и с общим проводом.
Подавление индуктивных паразитных связей
Паразитная индуктивная связь возникает между двумя электрическими цепями через ближнее магнитное поле. Для снижения величины магнитных полей используют два вида экранирования: магнитостатическое и динамическое.
Магнитостатическое экранирование или экранирование шунтированием магнитного поля основано на применении экранов из ферромагнитных материалов с большой магнитной проницаемостью. Линии магнитного поля как бы втягиваются в материал с более высокой магнитной проницаемостью, в результате внутри экрана поле ослабляется.
Магнитостатическое экранирование имеет невысокую эффективность, им пользуются в основном на низких частотах, на которых мала эффективность динамического экранирования.
Сущность динамического экранирования заключается в том, что переменное магнитное поле ослабляется по мере проникновения в металл, так как внутренние слои экранируются вихревыми токами, возникающими в слоях, расположенных ближе к поверхности. Экранирующее действие вихревых то- ков определяется двумя факторами: обратным полем, создаваемым токами, протекающими в экране, и поверхностным эффектом в материале экрана. Вследствие экранирования внутренних слоев вихревыми токами, циркулирующими в поверхностных слоях, переменное магнитное поле ослабляется по толщине материала экрана. Это вызывает неравномерное распределение токов по толщине экрана, называемое поверхностным эффект
Экранирование проводов и катушек индуктивности
При экранировании реальных элементов, например, трансформаторов, катушек индуктивности, проводов и т.д., обычно требуется одновременное экранирование от электрических и магнитных полей. Желательно в качестве электрических и магнитных экранов использовать одни и те же элементы конструкции, но при этом следует учитывать, что действуют они по -разному. Токи, протекающие по экрану под действием высокочастотного магнитного поля, во много раз больше токов, возникающих под действием электрического поля, поэтому эффективность электрического экрана практически не зависит от проводимости материала экрана, его магнитной проницаемости и частоты колебаний электрического поля. На эффективность магнитного экрана влияют проводимость, магнитная проницаемость и частота колебаний магнитного поля. Эффективность магнитного экранирования не зависит от наличия контакта с общим проводом, эффективность электрического экрана однозначно определяется наличием хорошего электрического соединения с общим проводом. Для одновременного экранирования электрического и магнитного полей необходимо выполнить обе группы требований.
Экранированные помещения
Экранироваться могут не только отдельные блоки аппаратуры и их соединительные линии, но и помещения в целом.
В обычных (неэкранированных) помещениях основной экранирующий эффект обеспечивают железобетонные стены домов. Экранирующее свойство дверей и окон хуже. Для повышения экранирующих свойств стен применяются дополнительные средства, в том числе:
• токопроводящие лакокрасочные покрытия или токопроводящие
обои;
• шторы из металлизированной ткани;
• металлизированные стекла (например, из двуокиси олова), устанавливаемые в металлические или металлизированные рамы.
Таким образом, экранированием электромагнитных волн возможно полностью обеспечить электромагнитную безопасность объекта. Однако обеспечение требований по электромагнитной безопасности объекта, особенно в части, касающейся защиты информации от утечки по техническим каналам, созданным с применением специального оборудования (электроакустический канал, радиоканал, канал побочных электромагнитных излучений и наводок и т.д.), необходимо предусматривать на стадии разработки проекта объекта. Так, например, при проектировании в пределах объекта необходимо выделить зоны повышенной конфиденциальности - комнаты переговоров, технологические помещения, в которых циркулирует информация, предназначенная для служебного пользования, и т.п. В таких помещениях не должно быть окон, они должны иметь независимую систему электропитания, экранированные двери.
Технологии позволяют производить качественное экранирование и уже существующих помещений, изначально не предназначавшихся для специального использования. Отделка стен многослойными гибкими экранами применима в большинстве случаев. При наличии окон они закрываются металлизированными пленками и шторами из экранирующих тканей. В помещениях такого класса возможно применение гибких широкодиапазонных радиопоглощающих материалов. Для облицовки потолков помещения применяется наполненное пеностекло.
Безопасность оптоволоконных кабельных систем
Оптоволокно - это обычное стекло, передающее электромагнитную энергию в инфракрасном диапазоне волн. Излучение наружу практически не просачивается. Эффективный перехват информации возможен только путем физического подключения к оптоволоконной линии. Однако если ВОСПИ рассматривать как систему, содержащую рабочие станции, серверы, интерфейсные карты, концентраторы и другие сетевые активные устройства, которые сами являются источником излучений, то проблема утечки информации становится актуальной. Поэтому, принимая решения об использовании оптоволоконных кабельных систем (ОКС), необходимо учитывать эти факторы.
Для противодействия злоумышленникам, имеющим специальную технику, можно использовать внутренние силовые металлические конструкции оптоволоконных кабелей в качестве сигнальных проводов. В этом случае невозможен доступ к оптоволокну без нарушения целостности силовых конструкций. Нарушение целостности приведет к срабатыванию сигнализации в центре контроля за ОКС. Дополнительного оборудования для реализации подобной охранной системы практически не требуется.
При построении ВОСПИ для передачи конфиденциальной информации необходимо детально проанализировать условия эксплуатации,
гриф информации, выбрать тип оптического кабеля, позволяющий осуществить защиту информации от возможной утечки за счет побочного излучения в оптическом диапазоне частот. Помимо конструктивных средств защиты информации, можно использовать и активную защиту, в частности зашумление в оптическом диапазоне.
Заземление технических средств и подавление информационных
сигналов в цепях заземления
Экранирование ТСПИ и соединительных линий эффективно только при правильном их заземлении. Поэтому одним из важнейших условий по защите ТСПИ является правильное заземление этих устройств.
В настоящее время существуют различные типы заземлений. Наиболее часто используются одноточечные, многоточечные и комбинированные (гибридные) схемы.
На рис. 8 показана наиболее простая последовательная одноточечная схема заземления, применяемая на низких частотах. Однако ей присущ недостаток, связанный с протеканием обратных токов различных цепей по общему участку заземляющей цепи. Вследствие этого возможно появление опасного сигнала в посторонних цепях.
Рисунок 8. Одноточечная последовательная схема
В одноточечной параллельной схеме (рис. 9) этого недостатка нет. Однако такая схема требует большого числа протяженных заземляющих проводников, из-за чего может возникнуть проблема с обеспечением малого сопротивления участков заземления. Применяется на низких частотах.
Многоточечная схема заземления (рис. 10) свободна от вышеуказанных недостатков, но требует принятия мер для исключения замкнутых контуров. Применяется на высоких частотах.
Рисунок 9-10. Одноточечная параллельная схема и многоточечная схема
заземления
Комбинированные схемы представляют собой сочетание названных:
• система заземления должна включать общий заземлитель, заземляющий кабель, шины и провода, соединяющие заземлитель с объектом;
• сопротивления заземляющих проводников, а также земляных шин должны быть минимальными;
• каждый заземленный элемент должен быть присоединен к заземлителю при помощи отдельного ответвления;
• в системе заземления должны отсутствовать замкнутые контуры;
• следует избегать использования общих проводников в системе экранируемых заземлений, защитных заземлений и сигнальных цепей;
• минимальное сопротивление контактов (лучше пайка);
• контактные соединения должны исключать возможность образования оксидных пленок, вызывающих нелинейные явления;
• контактные соединения должны исключать возможность образования гальванических пар, вызывающих коррозию;
• запрещается использовать в качестве заземлителей нулевые фазы, металлические оболочки подземных кабелей, металлические трубы водо- и тепло- снабжения.
Сопротивления заземления определяются качеством грунта. Орошение почвы вокруг заземления 5%-ным соляным раствором снижает сопротивление в 5.. .10 раз.
Для эффективного подавления информативных сигналов в цепях заземления и электропитания применяют электрическое зашумление от генераторов шума.
Фильтрация информационных сигналов
Одним из методов локализации опасных сигналов, циркулирующих в технических средствах и системах обработки информации, является фильтрация. В источниках электромагнитных полей и наводок фильтрация осуществляется с целью предотвращения распространения нежелательных электромагнитных колебаний за пределами устройства - источника опасного сигнала. Для фильтрации сигналов в цепях питания ТСПИ используются разделительные трансформаторы и помехоподавляющие фильтры.
Разделительные трансформаторы должны обеспечивать разводку первичной и вторичной цепей по сигналам наводки. Проникновение наводок во вторичную обмотку объясняется наличием нежелательных резистивных и емкостных цепей связи между обмотками.
Для уменьшения этих связей часто применяется внутренний экран, выполняемый в виде заземленной прокладки или фольги, укладываемой между первичной и вторичной обмотками. С помощью этого экрана наводка первичной обмотки замыкается на землю. Однако электромагнитное поле вокруг экрана также может служить причиной наводки. Разделительные трансформаторы решают задачи:
• разделение по цепям питания источников и рецепторов наводки, если они подключаются к одним и тем же цепям переменного тока;
• устранение асимметричных наводок;
• ослабление симметричных наводок на вторичную обмотку. Разделительный трансформатор со специальными средствами экранирования
и развязки обеспечивают ослабление информационного сигнала наводки на 126 дБ.
Помехоподавляющие фильтры обеспечивают ослабление нелинейных сигналов в разных участках частотного диапазона. Основное значение фильтров - пропускать без значительного ослабления сигналы с частотами, лежащими в рабочей полосе, и подавлять сигналы за пределами полосы.
Пространственное и линейное зашумление
Фильтрация относится к пассивным методам защиты. Когда фильтрация недостаточна по эффективности на границе контролируемой зоны, то прибегают к активным методам защиты, основанным на создании помех техническими средствами, что снижает отношение сигнал/шум.
Система пространственного зашумления должна обеспечивать:
• электромагнитные помехи в диапазоне частот возможных побочных излучений ТСПИ;
• нерегулярную структуру помех;
• уровень создаваемых помех на электрический ток и по магнитной составляющей должен обеспечивать минимальное значение сигнал/шум;
• за счет выбора типа антенны помехи должны иметь горизонтальную и вертикальную поляризацию.
В системах пространственного зашумления в основном используются помехи типа «белого шума» или «синфазные помехи».
«Синфазные помехи» с основном применяются для защиты ЭВМ. В них в качестве помехового сигнала используются импульсы случайной амплитуды, совпадающие по форме и времени существования с импульсами полезного сигнала. Вследствие этого по своему спектральному составу помеховый сиг- нал аналогичен спектру побочных электромагнитных излучений ПЭВМ. То есть сигнал зашумления генерирует «имитационную помеху», по спектральному составу соответствующую спектральному сигналу.
Широкополосный сигнал помехи «белый шум» имеет равномерно распределенный энергетический спектр во всем рабочем диапазоне, существенно превышающий уровни побочных излучений. Такие системы применяются для защиты ЭВМ, систем звукоусиления и звукового сопровождения, систем внутреннего телевидения.
Системы линейного зашумления применяются для маскировки наведенных опасных сигналов в посторонних проводниках и соединительных линиях ВТСС, выходящих за пределы контролируемой зоны.
В простейшем случае система линейного зашумления представляет собой генератор шумового сигнала, формирующий шумовое маскирующее напряжение с заданными спектральными, временными и энергетическими характеристиками, который гальванически подключается в зашумляемую линию (посторонний проводник). На практике наиболее часто подобные
системы используются для зашумления линий электропитания (осветительной и розеточной сети).
Способы предотвращения утечки информации через ПЭМИН ПК
В качестве технических способов исключения возможностей перехвата информации за счет ПЭМИН ПК можно перечислить следующие:
• доработка устройств ВТ с целью минимизации уровня излучений;
• электромагнитная экранировка помещений, в которых расположена вычислительная техника;
• активная радиотехническая маскировка (зашумление).
Доработка устройств ВТ осуществляется организациями, имеющими
соответствующие лицензии. Используя различные радиопоглощающие материалы и схемотехнические решения, удается существенно снизить уровень излучений ВТ. Стоимость подобной доработки зависит от размера требуемой зоны безопасности и колеблется в пределах 20-70% от стоимости ПК. Электромагнитная экранировка помещений в широком диапазоне частот является сложной технической задачей, требует значительных капитальных затрат и не всегда возможна по эстетическим и эргономическим соображениям. Активная радиотехническая маскировка предполагает формирование и излучение в непосредственной близости от ВТ маскирующего сигнала.
Различают энергетический и неэнергетический методы активной маскировки. При энергетической маскировке с помощью генераторов шума излучается широкополосный шумовой сигнал с уровнем, существенно превышающим
во всем частотном диапазоне уровень излучений ПК. Одновременно происходит наводка шумовых колебаний в отходящие цепи. Устройства контроля и защиты слаботочных линий и сети
Устройства контроля и защиты проводных линий от утечки
информации
Для контроля на закладные устройства силовых и телефонных линий, рекомендуются использовать анализаторы линий. Анализаторы предназначены для обследования электросиловых и слаботочных линий (в том числе телефонных) с целью обнаружения микропотребляющих блоков питания, передатчиков и приемников подслушивающих устройств, негласно установленных на линиях.
Принцип действия анализатора основан на измерении и анализе следующих параметров линий:
• вольт-амперной характеристики линии в режимах «холостого хода» и «короткого замыкания»;
• импеданса линии в режиме «холостого хода»;
• тока утечки электросиловой линии на частоте 50 Гц;
• сопротивления изоляции линии на постоянном токе.
Вольт-амперные характеристики линии анализируются так называемыми методами «нелинейной локации» с приемом второй и третьей гармонических составляющих испытательного напряжения.
Импеданс линии (точнее, его отклонение от типовых значений) анализируется методом измерения переходных процессов импульсных сигналов в линиях.
Ток утечки и сопротивления изоляции измеряются стандартными методами, применяемыми в современных мультиметрах.
Определение прохождения обследуемой телефонной пары в телефонном распределительном шкафу производится путем подачи в линию специального тестового сигнала и фиксации его индуктивным датчиком приемника тестового сигнала в распределительном шкафу.
Защита организуется путем установки активных устройств контроля и защиты проводных линий от утечки информации:
1. Конвертер Конвертер RS/L plus для поиска и анализа сигналов в сети 220 В, проводных линиях и оптическом ИК канале. Конвертер RS/L plus расширяет возможности комплексов обнаружения и локализации радиомикрофонов RS turbo и RS lights, построенных на базе сканирующих радиоприемников. Он дает возможность сканеру принимать низкочастотные сигналы, которые передаются по проводам сети переменного тока с напряжением 220 B или по проводным, в частности, по телефонным линиям без модуляции или на несущих частотах от 600 Гц до 10 МГц. С помощью дополнительного зонда устройство принимает и демодулирует импульсные сигналы в оптическом (инфракрасном) диапазоне.
2. Изделие МП-3 исключает утечку информации по цепи питания ТСПИ при акустическом воздействии на них и отключенном питающем напряжении. Изделие МП-5 предназначено для защиты громкоговорителя системы оповещения или однопрограммного приемника от утечки через них акустических сигналов помещения и обеспечивает защиту при активных методах воздействия.
3. Устройство активной защиты информации BFG предназначено для активной защиты информации от перехвата средствами радиоэлектронного контроля и представляет собой широкополосный генератор, который создает маскирующий сигнал, затрудняющий прием и расшифровку информации, содержащейся в электромагнитном излучении различных электронных приборов. Устройство имеет выходную мощность, достаточную для защиты информации от утечки не только за счет противодействия перехвату внешних электромагнитных полей средств оргтехники, но и за счет подавления излучений различного рода радиомикрофонов с мощностью излучения до 1 мВт, скрытно размещенных в охраняемом помещении или в непосредственной близости от него.
4. Стационарный генератор шума для радиотехнической маскировки и защиты цепей питания «Гном-3М» предназначен для
защиты цепей первичного электропитания и радиотехнической маскировки рабочего помещения.
5. Устройство защиты телефонных переговоров от прослушивания и записи «Прокруст ПТЗ-003» предназначено для защиты телефонных переговоров от прослушивания. Подавитель обеспечивает защиту телефонной линии от различных типов телефонных подслушивающих устройств на участке от телефонного аппарата до АТС. Защита осуществляется путем изменения параметров стандартных сигналов.
6. Прибор для защиты телефонных линий RPT-07 предназначен для защиты переговоров по телефонной линии от несанкционированного съема информации. Прибор защищает одну телефонную линию на участке «ТЛФ - аппарат - ГТС» как при поднятой, так и при положенной трубке телефонного аппарата.
Скрытие и защита от утечки информации по акустическому и
виброакустическому каналам
Если акустические и виброакустические характеристики защищаемого помещения не соответствуют нормативным требованиям по защите речевой информации, то применяют активные средства защиты. Они представляют собой генераторы акустического и виброакустического маскирующего шума, содержащие аудио-, вибро- и пьезоизлучатели.
Современные генераторы виброакустического маскирующего шума, например, СОНАТА-Р3.1 позволяют перекрыть большинство технических каналов утечки речевой информации. Правильно установленная и отрегулированная система виброакустического маскирующего шума позволяет нейтрализовать такие виды подслушивания, как:
• непосредственное подслушивание в условиях плохой звукоизоляции помещения;
• применение радио- и проводных микрофонов, установленных в полостях стен, в надпотолочном пространстве, вентиляционных коробах и т.п.;
• применение стетоскопов, установленных на стенах (потолках, полах), трубах водо- (тепло- и газо-) снабжения) и т.п.;
• применение лазерных и микроволновых систем съема аудиоинформации с окон и элементов интерьера.
Скрытие речевой информации в телефонных системах с использованием
криптографических методов
Применение криптографических методов защиты информации в телефонных системах существенно повышает стойкость и надежность защиты. Ниже рассмотрены наиболее распространенные решения, обеспечивающие криптографическую защиту в телефонных каналах связи:
1. Криптофон талисман-gsm-w395, для криптографической защиты речи, sms сообщений в сетях связи стандарта GSM. Талисман 395 - средство криптографической защиты информации (СКЗИ), предназначенное для
защиты телефонных переговоров пользователей сетей мобильной связи стандарта GSM (900/1800 МГц). Защита осуществляется на всем тракте абонент-абонент. Для ведения защищённых переговоров необходимы как минимум два устройства (возможны только соединения точка - точка). Использование телефона не требует ни каких-либо специальных знаний, ни поддержки от оператора GSM сети. Соединение может быть установлено как в сети одного, так и разных операторов связи, включая роуминг. Телекоммуникационные решения, применённые в телефоне, являются стандартными для любого сервис провайдера.
К преимуществам данного устройства относится полное отсутствие каких-либо демаскирующих признаков, таких как внешние подключаемые модули и дополнительные меню. Доступны большинство функции обычного мобильного телефона. Основу "Талисман 395" составляет криптомодуль "Тензор", который установлен внутри корпуса серийно выпускаемого мобильного телефона. При конфиденциальной связи осуществляется вокодерное преобразование речевого сигнала (используется вокодер RALCWI) и шифрование с высокой стойкостью к вскрытию. Защищённые соединения осуществляют передачу информации в CSD режиме. Качество восстановленной речи сравнимо с качеством открытых соединений. Для того, чтобы выполнить защищённое соединение телефон должен:
• согласовать ключи;
• использовать алгоритм шифрования.
В обоих случаях используются криптографические алгоритмы высокой стойкости, чтобы сделать попытки определения вызова практически невозможной. В качестве алгоритма шифрования можно выборать один из симметричных алгоритмов шифрования (по желанию заказчика): 3DES/AES/TOCT 28147-89. Для получения симметричного ключа шифрования (согласования ключей) используется асимметричный алгоритм — ECDH (Elliptic Curve Diffie-Hellman) с защитой от "навязывания".
2. Устройство кодирования цифрового потока «Скрипт-6401» предназначено для защиты информации, передаваемой по каналам связи, образованным цифровыми потоками Е1 путем канального кодирования. Изделие осуществляет прием линейного сигнала со стороны открытого потока, кодирование информации путем свертки с нелинейным полиномом высокой сложности, формирование и передачу закрытого сигнала в линию, прием линейного сигнала со стороны закрытого потока, раскодирование, формирование и передачу сигнала в направлении открытого потока. Объектом канального кодирования является поток Е1 с произвольной структурой, в том числе - нефреймированный. Кодированию подвергается вся информация потока Е1, включая информацию сигнализации. Вид кодирования сигнального уровня (линейный код): HDB3.
3. Шифратор телефонных каналов связи, факса, ПК «PRAGMA» предназначено для гарантированной криптографической защиты телефонных каналов связи, факса, ПК. Приставка «PRAGMA» позволяет
защитить от несанкционированного использования документы, базы данных, передаваемые в виде файлов с одного компьютера на другой при помощи модема. Устройство при этом включается вместо обычного модема и работает под управлением стандартного коммуникационного пакета на ПЭВМ в режиме для выделенной линии.
4. Устройство защиты речевой и факсимильной информации в открытых каналах связи АLT-4132М предназначено для предотвращения прослушивания речевых переговоров, перехвата факсимильных документов. АЦГ-4132М выполнен в виде приставки к телефонному (факсимильному) аппарату и подключается между телефонной линией и телефоном. Защита речевой информации осуществляется путем вокодерного преобразования и шифрования по алгоритму ГОСТ 28147-89 с высокой стойкостью к вскрытию.
5. Устройство защиты речевой информации в открытых каналах связи «Орех-2» предназначено для организации засекречивающей связи с высокой степенью защищенности от несанкционированного восстановления информации, передаваемой по коммутируемым или выделенным каналам связи с двухпроводным абонентским окончанием. Защита речевой информации осуществляется методом частотно-временного скремблирования. Устройство обеспечивает уникальный ключ на каждый сеанс связи и возможность аутентификации с использованием пароля, вводимого с телефонного аппарата, управление одной кнопкой. Использует систему открытого распределения ключей Диффи-Хеллмана.
3.4 Организационные меры защиты информации от утечек по
техническим каналам связи
К основным организационным мероприятиям относятся:
• определение границ контролируемой зоны;
• привлечение к проведению работ по защите информации организаций, имеющих лицензию на ТЗКИ;
• категорирование и аттестация объектов ОТСС и выделенных для проведения закрытых мероприятий помещений по выполнению требований обеспечения защиты информации;
• использование на объекте сертифицированных ОТСС и ВТСС;
• организация контроля и ограничение доступа к информационным/автоматизированным системам и в защищаемые помещения;
• введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите;
• отключение на период закрытых мероприятий технических средств, имеющих элементы, выполняющие роль электроакустических преобразователей, от линий связи и т.д.
Заключение
Безопасная информационная деятельность при введённом режиме коммерческой тайны требует наличия системы ее защиты - комплекса организационно-технических мероприятий по обнаружению, предотвращению и ликвидации угроз, для защищаемой информации. Создание новой системы защиты или оценка эффективности существующей системы безопасности должна начинаться с анализа возможных угроз и оценки их реального появления, а также изучения статистических данных, связанных с попытками разведывательной деятельности на предприятии или на подобных предприятиях в прошлом; оценка риска по каждому виду угроз. На следующем этапе осуществляется выбор соответствующих методов и средств адекватной защиты, учитывая вероятные угрозы целости и сохранности оборудования, безопасности информации.
Как показывает практика, представители малого и среднего бизнеса, а иногда и крупные предприятия пренебрегают инвестициями в информационную безопасность, несмотря на большое разнообразие возможных информационных угроз только 29% от общего числа предприятий в России используют комплексные решения для обеспечения информационной безопасности, 45% не используют вообще, или используют только узконаправленные программные и аппаратные средства, которые не препятствуют несанкционированному доступу к охраняемой сведениям в полной мере, вследствие чего подвержены огромным рискам по утечке информации. Применять активные защитные устройства (и/или организационно-инженерные меры) следует руководствуясь составленной моделью угроз, и экономической обоснованностью для охраняемых сведений.
Сегодня благодаря повсеместной информатизации современного общества появляется не только все больше технических и информационных каналов утечки информации, но и средств защиты от злоумышленников. Стоит отметить, что утечки чаще происходят не от использования злоумышленником специальных средств для кражи конфиденциальной информации из возникших технических каналов, например вследствие передачи информации по каналам связи, а из-за атак на сами ОТСС (средства вычислительной техники, автоматизированные системы различного уровня, в том числе информационно-вычислительные комплексы, сети и системы, средства и системы связи и передачи данных). При относительно небольшой стоимости к защищаемой информации использованием программно-аппаратных средств в виде полноценных решений для защиты от несанкционированного доступа типа Secret Net Studio, или специализированных USB ключей для авторизации/аутентификации, которые совместно с межсетевыми экранами, антивирусными средствами и несложной настройкой операционных систем
по разграничению доступа к информации вполне могут уменьшить риски утечек от внутренних и внешних угроз по сетевому каналу.
Использованные источники:
1. Гнетнева Анастасия Юрьевна, Бухарова И.В. Коммерческая информация в предпринимательстве: понятие, виды и значение / Научно-практический журнал Аспирант. - Южный университет «Институт управления бизнеса и права» (ИУБиП); г. Ростов-на-Дону, 2017. 56 с.
2. Гнетнева Анастасия Юрьевна, Бухарова И.В. Понятие и признаки коммерческой тайны / Научно-практический журнал Аспирант. - Южный университет «Институт управления бизнеса и права» (ИУБиП); г. Ростов-на-Дону, 2017. 56 с.
3. Аналитический центр компании InfoWatch. Глобальное исследование утечек конфиденциальной информации [Электронный ресурс] / INFOWATCH Российский разработчик комплексных решений для обеспечения информационной безопасности организаций. URL:https://www.mfowateh.ru/report2018_half (дата обращения 01.09.2018)
4. Краткий статистический сборник [Электронный ресурс] / Министерство связи и массовых коммуникаций Российской Федерации, Федеральная служба государственной статистики, национальный исследовательский университет «Высшая школа экономики» иКЬ:Ь11р8://188ек.Ь8е.ги/ёа1а/2018/07/27/1152150310/1се2018кг.РВЕ (дата обращения 03.09.2018)
5. Зайцев А. П., Мещеряков Р. В., Шелупанов А. А., З-17 Технические средства и методы защиты информации. Учебник для вузов / А. П. Зайцев, А. А. Шелупанов, Р. В. Мещеряков. Под ред. А. П. Зайцева и А. А. Шелупанова. - 7-е изд., испр. - М.: Горячая линия-Телеком, 2012. - 442 с.