Энциклопедия мобильной связи

Способы предотвращения утечки информации по техническим каналам. Средства контентного анализа исходящих пакетов данных

2. ЗАЩИТА ИНФОРМАЦИИ

2.1. СПОСОБЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО

ТЕХНИЧЕСКИМ КАНАЛАМ

Ворона Владимир Андреевич, доктор технических наук профессор, военнослужащий по контракту. [email protected]

Костенко Виталий Олегович, доцент, военнослужащий по контракту. dir@inform-stcurity

Аннотация: В статье рассмотрены методы и способы защиты информации от утечки по техническим каналам из-за побочных электромагнитных излучений и наводок при ее обработке с использованием технических средств, при передаче по радио и оптическим каналам связи, каналам утечки акустической (речевой) и видовой информации. Приведены концептуальные основы инженерно-технической защиты информации, ее основные принципы, классифицированы и определены основные методы и средства обеспечения информационной безопасности по каждому из возможных каналов утечки.

Ключевые слова: системы защиты информации, технические каналы утечки информации, побочные электромагнитные излучения и наводки, закладные устройства, сотовая связь, диктофоны, направленные микрофоны, телефонный канал передачи информации, экранирование, шумы, помехи.

2.1. WAYS AND MEANS OF INFORMATION PROTECTION FROM LEAKS THROUGH TECHNICAL CHANNELS

Vorona Vladimir Andreevich, doctor of technical sciences, professor, contract serviceman. vorona-1950@yandex. ru

Kostenko Vitaly Olegovich, assistant professor, contract serviceman. [email protected]

Abstract: The article deals with the methods and ways of information protection from leaking through technical channels because of side electromagnetic radiation and aiming when it is processed with use of technical means, transmission by radio and optical communication channels, leak channels of the acoustic (speech) and specific information. Presented the conceptual basics of engineering and technical protection of information, its basic principles, classified and defined the basic methods and means of ensuring information security for each of the possible leak channels.

Index terms: information security systems, technical channels of information leakage, side electromagnetic radiation and aiming, embedded devices, cellular, voice recorders, directional microphones, telephone communication channel, shielding, noise, interference.

К одной из основных угроз безопасности информации ограниченного доступа относится утечка информации по техническим каналам, под которой понимается неконтролируемое распространение информативного сигнала от его источника через физическую среду до технического средства, осуществляющего прием информации.

Перехватом информации называется неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, приём и обработку информативных сигналов .

В результате перехвата информации возможно неправомерное ознакомление с информацией или

неправомерная запись информации на носитель.

Особенности технических каналов утечки информации определяются физической природой информационных сигналов и характеристиками среды их распространения. Общая классификация технических каналов утечки информации включает следующие виды каналов (рис.1) :

Каналы утечки, обрабатываемой техническими средствами приема, обработки, хранения и передачи информации (ТСПИ);

Каналы утечки речевой информации;

Утечка информации при ее передаче по каналам связи;

Технические каналы утечки видовой информации.

Технические каналы утечки информации

ТКУИ гри ее передаче по каналам связи

Электро-магнитн ые

Электрические

Индукционные

ТКУ речевой

информации ТКУИ с ТСПИ

Акустические Электро-

Магнитн ые

акустические Параметри-

Параметрические

Виброакустические

Акусто-электрические

Оптико- Электрические

электоонный

ТКУ видовой информации

Наблюдение за объектами

Съемка объектов

Съемка документов

Рис. 1. Общая классификация технических каналов утечки информации

Технические каналы утечки информации, обрабатываемой ТСПИ.

1. Электромагнитные:

Побочные электромагнитные излучения и наводки (ПЭМИН) ТСПИ;

Электромагнитные излучения на частотах работы ВЧ-генераторов ТСПИ;

Излучения на частотах самовозбуждения усилителей низкой частоты (УНЧ) ТСПИ;

Излучения на частотах работы высокочастотных (ВЧ) генераторов ТСПИ и вспомогательных технических средств и систем (ВТСС).

2. Электрические:

Наводки электромагнитных излучений элементов ТСПИ на посторонние проводники;

Просачивание информационных сигналов в линии электропитания;

Просачивание информационных сигналов в цепи заземления;

Съем информации с использованием закладных устройств.

3. Параметрические:

Перехват информации путем «высокочастотного облучения» ТСПИ.

4. Вибрационные:

Соответствие между распечатываемым символом и его акустическим образом.

5. Съём информации с использованием закладных устройств.

Закладные устройства, внедряемые в СВТ, по виду перехватываемой информации можно разделить на :

Аппаратные закладки для перехвата изображений, выводимых на экран монитора;

Аппаратные закладки для перехвата информации, вводимой с клавиатуры ПЭВМ;

Аппаратные закладки для перехвата информации, выводимой на периферийные устройства (например, принтер);

Аппаратные закладки для перехвата информации, записываемой на жёсткий диск ПЭВМ.

Перехваченная с помощью ЗУ информация или непосредственно передаётся по радиоканалу, или записывается на промежуточный носитель, а затем по команде передаётся на контрольный пункт перехвата.

Технические каналы утечки информации при передаче ее по радиоканалам связи

В настоящее время для передачи информации по каналам связи используются в основном: коротковолновые, ультракоротковолновые, радиорелейные, тропосферные и космические каналы связи; различные виды телефонной радиосвязи (например, сотовая связь), а также кабельные и волоконно-оптические линии связи, которые при определенных условиях (при отсутствии средств крипто-защиты) образуют естественные и доступные для противника каналы утечки информации. В зависимости от вида связи технические каналы перехвата информации можно разделить на электромагнитные, электрические и индукционные.

1. Электромагнитные каналы - электромагнитные излучения передатчиков связи, модулированные информационным сигналом (прослушивание радиотелефонов, сотовых телефонов, радиорелейных линий связи).

2. Электрические каналы - образуются при подключении к линиям связи - кабельным (проводным) линиям связи. Электрический канал наиболее часто используется для перехвата телефонных разговоров (телефонные радиозакладки). Контактный способ используется в основном для снятия информации с коаксиальных и низкочастотных кабелей связи.

3. Индукционный канал, где используется эффект возникновения вокруг высокочастотного кабеля электромагнитного поля при прохождении информационных сигналов. Индукционные датчики используются в основном для съема информации с симметричных высокочастотных кабелей. Данный канал широко используется для прослушивания телефонных разговоров, ведущихся по радиотелефонам, радиорелейным и спутниковым линиям связи, сотовые системы связи и каналы на основе технологий Bluetooth.

Эффективный перехват информации в волоконно-оптических линиях связи (ВОЛС) возможен путем непосредственного физического подключения к оптоволоконной линии. Утечки могут быть обусловлены также процессами, происходящими при вводе (выводе) излучения в оптический волновод и распространении волн в диэлектрическом волноводе, оптическим излучением постоянных и разъемных соединений оптических волокон, а также изгибов и повреждений этих волокон.

Основными причинами излучения световой энергии в местах соединения оптических волокон являются:

Смещение (осевое несовмещение) стыкуемых волокон;

Наличие зазора между торцами стыкуемых волокон;

Непараллельность торцевых поверхностей стыкуемых волокон;

Угловое рассогласование осей стыкуемых волокон;

Различие в диаметрах стыкуемых волокон;

ВОЛС могут являться причиной утечки акустической информации, когда в результате воздействия внешнего акустического поля на волоконно-оптический кабель изменяются геометрические размеры или смещаются соединяемые концы световодов в разъемном устройстве относительно друг друга. Следствие - амплитудная модуляция информационным сигналом излучения, проходящего по волокну.

Технические каналы утечки речевой информации

1. Прямые акустические каналы (среда распространения - воздух). Для их перехвата используются: миниатюрные высокочувствительные микрофоны и специальные направленные микрофоны. Перехваченная закладными устройствами речевая информация может передаваться по радиоканалу, оптическому каналу (в инфракрасном диапазоне длин волн), по сети переменного тока, соединительным линиям вспомогательных технических средств и другим проводникам (трубам водоснабжения и канализации, металлоконструкциям и т. п.). Съем акустической информации возможен с применением аппаратов сотовой связи и диктофонов.

2. Виброакустические каналы (среда распространения - ограждающие строительные конструкции). Для перехвата акустических колебаний в такой среде используются контактные микрофоны - стетоскопы.Для передачи информации в основном используется радиоканал, поэтому такие устройства часто называют радиостетоскопами. Возможна передача информации по оптическому каналу в ближнем инфракрасном диапазоне длин волн, а также по ультразвуковому каналу (по металлоконструкциям здания).

3. Акустооптические (лазерные) каналы (облучение лазерным лучом вибрирующих поверхностей). Для перехвата речевой информации по данному каналу используются:

- «лазерные микрофоны» - сложные лазерные акустические локационные системы. Работают они в ближнем инфракрасном диапазоне волн.

Устройства съема информации с волоконно-оптического кабеля, покрытого защитной оболочкой.

4. Акустоэлектрические каналы (преобразование акустических сигналов в электрические). Для съема информации применяют электронные закладные устройства (параллельное или последовательное подключение к линии связи) и запись звукозаписывающими устройствами (диктофонами). Средства передачи информации - передатчики по радио-, оптического диапазонов длин волн, по сети переменного тока, по соединительным линиям ВТСС.

5. Акустоэлектромагнитные каналы (преобразование акустических сигналов в электромагнитные волны).

Каналы утечки видовой информации

В зависимости от характера информации можно классифицировать следующие три способа её получения.

1. Наблюдение за объектами с применением оптических приборов (монокуляры, оптические трубы, бинокли, телескопы и т.д.), и телевизионных камер. Для наблюдения ночью - приборы ночного видения, тепловизоры, телевизионные камеры. Для наблюдения с большого расстояния используются средства аэро- и космической кино- фото съёмки, длиннофокусные оптические системы, а для наблюдения с близкого расстояния - камуфлированные скрытно установленные телевизионные камеры. При этом изображение с телевизионных камер может передаваться на мониторы как по кабелю, так и по радиоканалу.

2. Съемка объектов проводится для документирования результатов наблюдения и более подробного изучения объектов. Для съемки объектов используются телевизионные и фотографические средства. Для съемки объектов днем с близкого расстояния применяются миниатюрные или портативные камуфлированные фотоаппараты и видеокамеры, включая аэрокосмические.

3. Съемка (снятие копии) документов осуществляется с использованием специальных портативных фотоаппаратов для съемки документов. При необходимости можно использовать и обычный фотоаппарат, но для достижения приемлемых результатов фотограф должен обладать соответствующими знаниями и навыками в области фотографии.

2. Защиты информации от утечки по техническим каналам

Инженерно-техническая защита информации предполагает комплекс мероприятий по защите информации от несанкционированного доступа по различным каналам, а также нейтрализацию специальных воздействий на нее - уничтожения, искажения или блокирования доступа.

Концепция инженерно-технической защиты информации определяет основные принципы, методы и средства обеспечения информационной безопасности объектов. Она представляет собой общий замысел и принципы обеспечения информационной безопасности объекта в условиях угроз и включает в себя:

Оценку угроз и ресурсы, подлежащие защите;

Систему защиты информации, принципы ее органи-зац и функционирования;

Принципы построения системы защиты информации;

Правовые основы.

Эффективная техническая защита информационных ресурсов является неотъемлемой частью комплексной системы обеспечения информационной безопасности и способствует оптимизации финансовых затрат на организацию защиты информации.

К целям защиты информации относятся: предотвращение утечки, хищения, утраты, искажения, подделки информации и предотвращение других несанкционированных негативных воздействий.

К задачам защиты информации относятся:

Предотвращение проникновения злоумышленника к источникам информации с целью уничтожения, хищения или изменения;

Защита носителей информации от уничтожения в результате различных природных и техногенных воздействий;

Предотвращение утечки информации по различным техническим каналам.

Принципы проектирования систем технической защиты следующие :

Непрерывность защиты информации в пространстве и во времени, постоянная готовность и высокая степень эффективности по ликвидации угроз информационной безопасности;

Многозональность и многорубежность защиты, задающее размещение информации различной ценности во вложенных зонах с контролируемым уровнем безопасности;

Избирательность, заключающаяся в предотвращении угроз в первую очередь для наиболее важной информации;

Интеграция (взаимодействие) различных систем защиты информации с целью повышения эффективности многокомпонентной системы безопасности;

Создание централизованной службы безопасности в интегрированных системах.

По функциональному назначению средства инженерно-технической защиты подразделяются на следующие группы:

Инженерные средства, представляющие собой различные устройства и сооружения, противодействующие физическому проникновению злоумышленников на объекты защиты;

Аппаратные средства (измерительные приборы, устройства, программно-аппаратные комплексы и др.), предназначенные для выявления каналов утечки информации, оценки их характеристик и защиты информации;

Программные средства, программные комплексы и системы защиты информации в информационных системах различного назначения и в основных средствах обработки данных;

Криптографические средства, специальные математические и алгоритмические средства защиты компьютерной информации, передаваемой по открытым системам передачи данных и сетям связи.

К принципам инженерно-технической защиты информации относятся :

Надежность защиты информации;

Непрерывность защиты;

Скрытность защиты информации;

Рациональность защиты;

Многообразие способов защиты;

Комплексное применение различных способов и средств защиты;

Экономичность защиты.

2.1. Методы защиты информации от утечки по каналу ПЭМИН

Эффективность системы защиты основных и вспомогательных технических средств от утечки информации по техническим каналам оценивается по различным критериям, которые определяются физической природой информационного сигнала, но чаще всего по соотношению «сигнал/шум».

Защита информации от утечки через ПЭМИН осуществляется с применением пассивных и ак-тивныхметодов и средств.

Цель пассивных и активных методов защиты -уменьшение отношения сигнал / шум (ОСШ) на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки противника опасного информационного сигнала. В пассивных методах защиты уменьшение отношения С/Ш достигается путем уменьшения уровня опасного сигнала, в активных методах -путем увеличения уровня шума.

Рис. 2. Классификация методов защиты информации

Пассивные методы защиты информации направлены на:

Ослабление побочных электромагнитных излучений ОТСС на границе контролируемой зоны;

Ослабление наводок побочных электромагнитных излучений в посторонних проводниках, соединительных линиях, цепях электропитания и заземления, выходящих за пределы контролируемой зоны;

Исключение или ослабление просачивания информационных сигналов в цепи электропитания и заземления, выходящие за пределы контролируемой зоны.

Ослабление опасного сигнала необходимо проводить до величин, обеспечивающих невозможность его выделения средством разведки на фоне естественных шумов.

К пассивным методам защиты относятся:

Применение разделительных трансформаторов и помехоподавляющих фильтров;

Экранирование;

Заземление всех устройств, как необходимое условие эффективной защиты информации;

Доработка устройств ВТ с целью минимизации уровня излучения.

Активные методы защиты информации направлены на:

Создание маскирующих пространственных электромагнитных помех;

Создание маскирующих электромагнитных помех в посторонних проводниках, соединительных линиях, цепях электропитания и заземления.

К активным методам защиты относятся пространственное и линейное зашумление.

Экранирование электромагнитных волн. Теоретическое решение задачи экранирования и определение значений напряженности полей в общем случае чрезвычайно затруднительно. Поэтому в зависимости от типа решаемой задачи представляется удобным рассматривать отдельные виды экранирования: электрическое, магнитостати-ческое и электромагнитное:

Электромагнитное экранирование - подавление электромагнитного поля.

С повышением частоты сигнала применяется исключительно электромагнитное экранирование. Электромагнитное экранирование является наиболее общим и часто применяемым, так как в большинстве случаев экранирования приходится иметь дело либо с переменными, либо с флуктуирующими и реже - действительно со статическими полями.

Сущность электростатического экранирования заключается в замыкании электростатического поля на поверхность металлического экрана и отводе электрических зарядов на землю (корпус прибора) с помощью контура заземления. Применение металлических экранов весьма эффективно и позволяет полностью устранить влияние электростатического поля.

При экранировании электрического поля очень важно создать низкое сопротивление экрана относительно корпуса (общего провода) не более 4 Ом.

Магнитостатическое экранирование (экранирование шунтированием магнитного поля) используется для наводок низкой частоты в диапазоне от 0 до 3...10 Гц. Оно основано на применении экранов из ферромагнитных материалов с большой магнитной проницаемостью.

Эффективность магнитостатического экранирования не зависит от частоты в тех пределах, в кото-

рых от частоты не зависит магнитная проницаемость материала экрана. Магнитостатическое экранирование пользуют в основном на низких частотах, на которых мала эффективность динамического экранирования.

В. Принцип действия электромагнитного (динамического) экранирования заключается в том, что переменное магнитное поле ослабляется по мере проникновения в металл, так как внутренние слои экранируются вихревыми токами обратного направления, возникающими в слоях, расположенных ближе к поверхности. Экранирующее действие вихревых токов определяется двумя факторами:

Обратным полем, создаваемым токами, протекающими в экране,

Поверхностным эффектом в материале экрана.

Вследствие экранирования внутренних слоев

вихревыми токами, циркулирующими в поверхностных слоях, переменное магнитное поле ослабляется по толщине материала экрана.

Электромагнитное экранирование применяется на высоких частотах. Этот способ экранирования может ослаблять как магнитные, так и электрические поля, поэтому называется электромагнитным.

Г. Экранирование отдельных элементов. Обычно при экранировании реальных элементов, например трансформаторов, катушек индуктивности, проводов и т.д. требуется одновременное экранирование от электрических и магнитных полей.

Токи, протекающие по экрану под действием высокочастотного магнитного поля, во много раз больше токов, возникающих под действием электрического поля, поэтому эффективность электрического экрана практически не зависит от проводимости материала экрана, его магнитной проницаемости и частоты колебаний электрического поля.

На эффективность магнитного влияют проводимость, магнитная проницаемость материала экрана и частота колебаний магнитного поля. Среди наиболее распространенных металлов для изготовления экранов можно назвать сталь, медь, алюминий, латунь.

Д. Экранированные помещения обеспечивают экранирование ТСПИ и средств связи в полном объеме. В обычных помещениях функции экрана частично выполняют железобетонные составляющие стен домов. Для экранирования окон и дверей используются: сетки, шторы из металлизированной ткани, металлизированные стекла (например,

из двуокиси олова), токопроводящие пленки, установка окон в металлические или металлизированные рамы.

Экранировку электромагнитных волн более 100 дБ можно обеспечить только в специальных экранированных камерах - безэховых камерах(БЭК), предназначенных для проведения испытаний и высокоточных измерений радиоэлектронной аппаратуры, антенной техники и испытаний технических средств на электромагнитную совместимость. Существуют два основных типа безэховых камер -полубезэховая и полностью безэховая.

Е. Доработка устройств вычислительной техники осуществляется, используя различные радио-поглощающие и экранирующие материалы и схемотехнические решения. Удается существенно снизить уровень излучений СВТ. Стоимость подобной доработки зависит от размера требуемой зоны безопасности и колеблется в пределах 20 -70% от стоимости СВТ.

Заземление технических систем. При реализации электромагнитного экранирования необходимо заземление экрана источника ПЭМИ, под которым понимается преднамеренное электрическое соединение экрана с заземляющим устройством. Кроме того, правильное заземление устройств является одним из важных условий защиты информации от утечки по цепям заземления.

Защитное действие заземления основано на двух принципах:

Уменьшение до безопасного значения разности потенциалов между заземляемым проводящим предметом и другими проводящими предметами, имеющими естественное заземление;

В настоящее время существуют различные типы заземлений. Наиболее часто используются :

Одноточечная последовательная схема заземления;

Одноточечная параллельная схема заземления;

Многоточечная схема заземления;

Комбинированные (гибридные) схемы.

Защитное действие заземления основано на двух

принципах:

Уменьшение до безопасного значения разности потенциалов между заземляемым проводящим предметом и другими проводящими предметами, имеющими естественное заземление.

Отвод тока утечки при контакте заземляемого проводящего предмета с фазным проводом.

На рис.3 приведена наиболее простая последовательная одноточечная схема заземления, приме-

няемая на низких частотах. Однако ей присущ недостаток, связанный с протеканием обратных токов различных цепей по общему участку заземляющей цепи. Вследствие этого возможно появление опасного сигналов посторонних цепях.

Устройство 1 Устройство 2 Устройство 3 Устройство 4

Рис.3. Одноточечная последовательная схема заземления В одноточечной параллельной схеме (рис. 4) этого недостатка нет. Однако такая схема требует большого числа протяженных заземляющих проводников, из-за чего может возникнуть проблема с обеспечением малого сопротивления участков заземления. Применяется на низких частотах.

Рис. 4. Одноточечная параллельная схема заземления

Рис. 5. Многоточечная схема заземления Многоточечная схема заземления (рис.5) свободна от выше указанных недостатков, но требует принятия мер для исключения замкнутых контуров. Применяется на высоких частотах.

Ключевой характеристикой заземления является электрическое сопротивление цепи заземления. Чем ниже сопротивление, тем эффективнее заземление (Кр< 4 Ом).

Разделительные трансформаторы и поме-хоподавляющие фильтры. Фильтрация является основным и эффективным средством подавления (ослабления) кондуктивных помех (электромагнитных помех, распространяющихся по проводникам) в цепях электропитания, в сигнальных цепях интерфейса и на печатных платах, в проводах заземления. Помехоподавляющие фильтры позволяют снизить кондуктивные помехи, как от внешних, так и от внутренних источников помех.

Разделительные (разделяющие) трансформаторы обеспечивают разводку первичной и вторичной цепей по сигналам наводки. То есть наводки первичной обмотки трансформатора не должны попадать во вторичную.

Помехоподавляющие (развязывающие) фильтры - это устройство, ограничивающее распространение помехи по проводам, являющимся общими для источника и приемника наводки.

В качестве помехоподавляющих фильтров используются фильтры, которые ослабляют нелинейные сигналы в разных участках частотного диапазона. Основное назначение фильтров - пропускать без значительного ослабления сигналы с частотами, лежащими в заданной (рабочей) полосе частот, и подавлять (ослаблять) сигналы за пределами этой полосы. В соответствии с расположением полосы пропускания фильтра относительно полосы помехоподавления в частотном спектре раз-

личают четыре класса помехоподавляющих фильтров, амплитудно-частотные характеристики которых показаны на рис. 6:

Фильтры нижних частот (низкочастотные) - ФНЧ, пропускающие сигналы в диапазоне частот от f=0 до 1=Ср(рис. 6,о);

Фильтры верхних частот (высокочастотные) - ФВЧ, пропускающие сигналы в диапазоне частот от до f= ~ (рис. 6, б);

Полосовые (полосно-пропускающие - ПФ), пропускающие сигналы в диапазоне частот от ^ до f 2 (рис. 6,в);

Заграждающие или режекторные (полосно-задерживающие) ЗФ, пропускающие сигналы в диапазоне частот от 0 до ^и от ^до ж (рис. 6,г).

>* Полоса пропускания ^Т^ непропутканш Пврм одной учестоя

Полоса "* ГСР Полоса нелропутгкагои у " пропуч^анти Пере* одной участок

П ООО С1 ЩЛрОПуИ «ПКЯ

Рис. 6. Амплитудно-частотные характеристики помехоподавляющих фильтров: фильтра нижних частот (а), фильтра верхних частот (б), полосового фильтра (в), режекторного фильтра (г), соответственно.

Фильтры, в зависимости от типов элементов, из которых они составлены, подразделяют на:

Реактивные, состоящие из элементов L и C (1С-фильтры могут также содержать и резисторы);

Пьезоэлектрические, состоящие из кварцевых пластин;

Безындукционные пассивные, состоящие из элементов г и С.

Предприятиями электронной промышленности выпускаются:

Сетевые помехоподавляющие фильтры корпусные;

Сигнальные проходные керамические помехоподав-ляющие фильтры;

Ферритовые помехоподавляющие изделия и элементы;

Электрические соединители, экранированные и с по-мехоподавляющими фильтрами-контактами.

Пространственное и линейное зашумление. Если, несмотря на применение пассивных средств (фильтров, экранирования), отношение сигнал/шум превышает установленный допустимый уровень, то применяются активные методы защиты, основанные на создании помех для технических средств злоумышленника.

Средства активной защиты (САЗ) применяются также в случаях, когда контролируемая зона ОТСС превышает размеры контролируемой зоны объекта, и способы пассивной защиты неэффективны или экономически и технически нецелесообразны.

Пространственное зашумление предполагает создание маскирующих помех в окружающем

ОТСС пространстве и используется для исключения перехвата ПЭМИН по электромагнитному каналу. Цель пространственного зашумления считается достигнутой, если отношение опасный сигнал/шум на границе контролируемой зоны не превышает некоторого допустимого значения, рассчитываемого по специальным методикам для каждой частоты информационного (опасного) побочного электромагнитного излучения ТСПИ.

В системах пространственного зашумления в основном используются помехи типа «белого шума» или «синфазные помехи».

Пространственное зашумление эффективно не только для закрытия электромагнитного, но и электрического каналов утечки информации, так как помеховый сигнал при излучении наводится в соединительных линиях ВТСС и посторонних проводниках, выходящих за пределы контролируемой зоны.

Применяют также неэнергетический (статистический) метод активной маскировки (пространственного зашумления). Метод заключается в изменении вероятностной структуры сигнала, принимаемого приемником злоумышленников, путем излучения специального маскирующего сигнала. Исходной предпосылкой в данном методе является случайный характер электромагнитных излучений ПК.

Линейное включает:

Линейное зашумление линий электропитания и заземления;

Линейное зашумление посторонних проводников и соединительных линий ВТСС.

Системы линейного зашумления применяются для маскировки наведенных опасных сигналов в линиях, если они имеют выход за пределы контролируемой зоны.

В простейшем случае система линейного зашум-ления представляет собой генератор шумового сигнала, формирующий шумовое маскирующее напряжение с заданными спектральными, временными и энергетическими характеристиками. Генератор гальванически подключается в линию, которую необходимо зашумить (например, посторонний проводник). На практике наиболее часто подобные системы используются для зашумления линий электропитания (осветительной и розеточ-ной сети).

2.2. Защита речевой информации.

Для защиты акустической (речевой) информации используются пассивные и активные методы и средства.

Пассивные методы защиты акустической (речевой) информации направлены на:

Ослабление акустических (речевых) сигналов на границе контролируемой зоны до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;

Ослабление информационных электрических сигналов в соединительных линиях ВТСС, имеющих в своем составе электроакустические преобразователи, обладающие микрофонным эффектом, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;

Исключение (ослабление) прохождения сигналов высокочастотного навязывания во вспомогательные технические средства, имеющие в своем составе электроакустические преобразователи, обладающие микрофонным эффектом;

Обнаружение излучений акустических закладок и побочных электромагнитных излучений диктофонов в режиме записи;

Обнаружение несанкционированных подключений к телефонным линиям связи.

Звукоизоляция помещений направлена на локализацию источников акустических сигналов внутри них и проводится в целях исключения перехвата акустической (речевой) информации по прямому акустическому (через щели, окна, двери, технологические проемы, вентиляционные каналы и т.д.) и вибрационному (через ограждающие конструкции, трубы водо-, тепло- и газоснабжения, канализации и т.д.) каналам.

Основное требование к звукоизоляции помещений заключается в том, чтобы за его пределами отношение акустический с/ш не превышало некоторого допустимого значения, исключающего выделение речевого сигнала на фоне естественных шумов средством разведки.

Звукоизоляция помещений обеспечивается с помощью архитектурных и инженерных решений, а также применением специальных строительных и отделочных материалов.

Для повышения звукоизоляции в помещениях применяют акустические экраны, устанавливаемые на пути распространения звука на наиболее опасных (с точки зрения разведки) направлениях.

Действие акустических экранов основано на отражении звуковых волн и образовании за экраном звуковых теней. Размеры эффективных экранов превышают более чем в 2 - 3 раза длину волны. Реально достигаемая эффективность - 8 ... 10 дБ.

Для ведения конфиденциальных разговоров разработаны специальные звукоизолирующие кабины. Кабины с двухслойными звукопоглощающими плитами обеспечивают ослабление звука до 35...40 дБ. Кабины бескаркасного типа дороги в изготовлении, но снижение уровня звука в них может достигать 50 ... 55 дБ.

Ослабление акустических (речевых) сигналов осуществляется путем звукоизоляции помещений. Ослабление информационных электрических сигналов в соединительных линиях ВТСС и исключение (ослабление) прохождения сигналов высокочастотного навязывания во вспомогательные технические средства осуществляется методами фильтрации сигналов.

Активные методы защиты акустической информации направлены на:

Создание маскирующих акустических и вибрационных помех в целях уменьшения отношения С/Ш на границе контролируемой зоны до величин, обеспечивающих невозможность выделения информационного акустического сигнала средством разведки;

Создание маскирующих электромагнитных помех в соединительных линиях ВТСС, имеющих в своем составе электроакустические преобразователи, обладающие микрофонным эффектом, в целях уменьшения отношений сигнал/шум до величин, обеспечивающих невозможность выделения информационного сигнала средством разведки;

Электромагнитное подавление диктофонов в режиме записи;

Ультразвуковое подавление диктофонов в режиме записи;

Создание маскирующих электромагнитных помех в линиях электропитания ВТСС, обладающих микрофонным эффектом, в целях уменьшения отношения сигнал/шум до величин, обеспечивающих невозможность выделения информационного сигнала средством разведки;

Создание прицельных радиопомех акустическим и телефонным радиозакладкам в целях уменьшения отношения с/ш до величин, обеспечивающих невозможность выделения информационного сигнала средством разведки;

Подавление (нарушение функционирования) средств несанкционированного подключения к телефонным линиям;

Уничтожение (вывод из строя) средств несанкционированного подключения к телефонным линиям.

В основе активных методов защиты акустической информации лежит использование различного типа генераторов помех, а также применение других специальных технических средств.

Акустическая маскировка - активная мера защиты, заключается в создании маскирующих акустических помех средствам разведки, т. е. использовании виброакустической маскировки информационных сигналов.

Виброакустическая маскировка эффективно используется для защиты речевой информации от утечки по прямому акустическому, виброакустическому и оптико-электронному каналам утечки информации.

Для формирования акустических помех применяются специальные генераторы, к выходам которых подключены звуковые колонки (громкоговорители) или вибрационные излучатели (вибродатчики). В качестве источников шумовых колебаний используются электровакуумные, газоразрядные, полупроводниковые и другие электронные приборы и элементы.

Роль оконечных устройств, осуществляющих преобразование электрических колебаний в акустические колебания речевого диапазона длин волн, обычно выполняют малогабаритные широкополосные громкоговорители, а осуществляющих преобразование электрических колебаний в вибрационные - вибрационные излучатели (вибродатчики).

В соответствии с нормами для учреждений величина мешающего шума не должна превышать суммарный уровень 45 дБ.

Обнаружения и подавления диктофонов и акустических закладок.

Наиболее эффективным средством обнаружения диктофонов и акустических закладок является нелинейный локатор, устанавливаемый на входе в выделенное помещение и работающий в составе системы контроля доступа.

Для обнаружения работающих в режиме записи диктофонов применяются так называемые детекторы диктофонов. Принцип действия приборов основан на обнаружении слабого магнитного поля, создаваемого генератором подмагничива-ния или работающим двигателем диктофона в режиме записи.

Дальность обнаружения диктофонов в неэкрани-рованных корпусах может составлять 1 ... 1,5 м.

Зона подавления диктофонов зависит от мощности излучения, его вида, а также типа исполь-

зуемой антенны. Обычно зона подавления представляет собой сектор с углом от 30о до 80ои радиусом до 1,5 м (для диктофонов в экранированном корпусе).

Системы ультразвукового подавления излучают мощные неслышимые человеческим ухом ультразвуковые колебания (обычно частота излучения около 20 кГц), воздействующие непосредственно на микрофоны диктофонов или акустических закладок, что является их преимуществом. Ультразвуковое воздействие приводит к перегрузке усилителя низкой частоты диктофона или акустической закладки (усилитель начинает работать в нелинейном режиме) и тем самым - к значительным искажениям записываемых (передаваемых) сигналов. Например, комплекс «Завеса» при использовании двух ультразвуковых излучателей способен обеспечить подавление диктофонов и акустических закладок в помещении объемом 27 м3 .

Постоянный (круглосуточный) радиоконтроль - наиболее эффективным методом выявления радиозакладок в выделенных помещениях является с использованием программно-аппаратных комплексов контроля. Для его организации в специально оборудованном помещении на объекте разворачивается стационарный пункт радиоконтроля, в состав которого включаются один или несколько программно-аппаратных комплексов, позволяющих контролировать все выделенные помещения.

Для подавления радиозакладок также могут использоваться системы пространственного электромагнитного зашумления, применяемые для маскировки побочных электромагнитных излучений ТСПИ. Для подавления радиозакладок необходимо использовать генераторы шума с повышенной мощностью.

Помехоподавляющие фильтры устанавливаются в линии питания розеточной и осветительной сетей в местах их выхода из выделенных помещений. Учитывая, что сетевые закладки используют для передачи информации частоты свыше 40 ... 50 кГц, для защиты информации необходимо использовать фильтры низких частот с граничной частотой не более 40 кГц. К таким фильтрам относятся, например фильтры типа ФСПК, граничная частота которых составляет 20 кГц.

Устранение несанкционированного использования диктофона - устранение нежелательных записей на диктофон на расстояниях ближе 1,5-2 м может решаться несколькими методами (в том числе и скрыто для пользователя диктофона). Интерференционный метод позволяет устранить за-

писи на расстояниях до 3-10м. Уровень ультразвуковых колебаний используется в пределах 80 ... 100 дБ. Этот метод может использоваться также и в автомобилях и в самолетах.

Методы и средства поиска закладных электронных устройств перехвата информации

Поиск и обнаружение закладных устройств может осуществляться визуально, а также с использованием специальной аппаратуры: детекторов диктофонов и видеокамер, индикаторов поля, радиочастотомеров и интерсепторов, сканерных приемников и анализаторов спектра, программно-аппаратных комплексов контроля, нелинейных локаторов, рентгеновских комплексов, обычных тестеров, а также специальной аппаратуры для проверки проводных линий и т.д..

Метод поиска закладных устройств во многом определяется использованием той или иной аппаратуры контроля. К основным методам поиска закладных устройств можно отнести:

Специальное обследование выделенных помещений;

Поиск радиозакладок с использованием индикаторов поля, радиочастотомеров и интерсепторов, поиск сканерных приемников и анализаторов спектра, программно-аппаратных комплексов контроля;

Поиск портативных звукозаписывающих устройств с использованием детекторов диктофонов по наличию их побочных электромагнитных излучений генераторов подмагничивания и электродвигателей;

Поиск портативных видеозаписывающих устройств с использованием детекторов видеокамер;

Поиск закладок с использованием нелинейных локаторов;

Поиск закладок с использованием рентгеновских комплексов;

Проверка с использованием ВЧ-зондов линий электропитания, радиотрансляции и телефонной связи;

Измерение параметров линий электропитания, телефонных линий связи;

Проведение тестового «прозвона» всех телефонных аппаратов, установленных в проверяемом помещении, с контролем прохождения всех вызывных сигналов АТС.

Простейшими и наиболее дешевыми обнаружителями радиоизлучений закладных устройств являются индикаторы электромагнитного поля, которые световым или звуковым сигналом сигнализируют о наличии в точке расположения антенны электромагнитного поля с напряженностью выше пороговой (фоновой). Более сложные из них - частотомеры обеспечивают, кроме того, измерение несущей частоты наиболее «сильного» в точке приема сигнала.

Для обнаружения излучений закладных устройств в ближней зоне могут использоваться и специальные приборы, называемые интерсепто-рами. Интерсептор автоматически настраивается на частоту наиболее мощного сигнала и осуществляет его детектирование. Чувствительность обнаружителей поля мала, поэтому они позволяют обнаруживать излучения радиозакладок в непосредственной близости от них.

Существенно лучшую чувствительность имеют специальные

радиоприемники с автоматизированным сканированием радиодиапазона (сканеры). Они обеспечивают поиск в диапазоне частот от десятков кГц до единиц ГГц. Лучшими возможностями по поиску радиозакладок обладают анализаторы спектра. Кроме перехвата излучений закладных устройств они позволяют анализировать и их характеристики, что немаловажно при обнаружении радиозакладок, использующих для передачи информации сложные виды сигналов.

Большую группу образуют средства обнаружения или локализации закладных устройств по физическим свойствам элементов электрической схемы или конструкции - полупроводниковым приборам, электропроводящим металлическим деталям конструкции и т.д. Из этих средств наиболее достоверные результаты обеспечивают нелинейные радиолокаторы, которые принимают 2-ю и3-ю гармоники отраженного сигнала, обусловленые нелинейностью характеристик полупроводников.

Металлоискатели (металлодетекторы) реагируют на наличие в зоне поиска электропроводных материалов, прежде всего металлов, и позволяют обнаруживать корпуса или другие металлические элементы закладки.

Переносные рентгеновские установки применяются для просвечивания предметов, назначения которых не удается выявить без их разборки, прежде всего тогда, когда разборка невозможна без разрушения найденного предмета.

Защита телефонных линий. При защите телефонных аппаратов и телефонных линий необходимо учитывать несколько аспектов:

Телефонные аппараты (даже при положенной трубке) могут быть использованы для перехвата акустической речевой информации из помещений, в которых они установлены, т. е. для подслушивания разговоров в этих помещениях;

Телефонные линии, проходящие через помещения, могут использоваться в качестве источников питания акустических закладок, установленных в этих помеще-

ниях, а также для передачи перехваченной информации;

Возможен перехват (подслушивание) телефонных разговоров путем гальванического или через индукционный датчик подключения к телефонной линии закладок (телефонных ретрансляторов), диктофонов и других средств несанкционированного съема информации.

Телефонный аппарат имеет несколько элементов, имеющих способность преобразовывать акустические колебания в электрические, т. е. обладающих «микрофонным эффектом»: звонковая цепь, телефонный и, конечно, микрофонный капсюли. За счет электроакустических преобразований в этих элементах возникают информационные (опасные) сигналы.

Для защиты телефонного аппарата от утечки акустической (речевой) информации по электроакустическому каналу используются как пассивные, так и активные методы и средства.

Широко применяются пассивные методы за-щиты:

Ограничение опасных сигналов;

Фильтрация опасных сигналов (главным образом для защиты телефонного аппарата от «ВЧ-навязывания»);

Отключение преобразователей (источников) опасных сигналов.

Отключение телефонных аппаратов от линии при ведении в помещении конфиденциальных разговоров является наиболее эффективным методом защиты информации (установка в корпусе ТА или ТЛ специального выключателя, включаемого и выключаемого вручную, или специального устройства защиты, автоматически отключающего телефонный аппарат от линии при положенной телефонной трубке).

К основным активным методам из них относятся:

Подача во время разговора в телефонную линию синфазного маскирующего низкочастотного сигнала (метод синфазной низкочастотной маскирующей помехи);

Подача во время разговора в телефонную линию маскирующего высокочастотного сигнала звукового диапазона (метод высокочастотной маскирующей помехи);

Подача во время разговора в телефонную линию маскирующего высокочастотного ультразвукового сигнала (метод ультразвуковой маскирующей помехи);

Поднятие напряжения в телефонной линии во время разговора (метод повышения напряжения);

Подача во время разговора в линию напряжения, компенсирующего постоянную составляющую телефонного сигнала (метод «обнуления»);

Подача в линию при положенной телефонной трубке маскирующего низкочастотного сигнала (метод низкочастотной маскирующей помехи);

Подача в линию при приеме сообщений маскирующего низкочастотного (речевого диапазона) с известным спектром (компенсационный метод);

Подача в телефонную линию высоковольтных импульсов (метод «выжигания»).

Суть метода синфазной маскирующей низкочастотной (НЧ) помехи заключается в подаче в каждый провод телефонной линии с использованием единой системы заземления аппаратуры АТС и нулевого провода электросети 220 В (нулевой провод электросети заземлен) согласованных по амплитуде и фазе маскирующих сигналов речевого диапазона частот (как правило, основная мощность помехи сосредоточена в диапазоне частот стандартного телефонного канала: 300 ... 3400 Гц). В телефонном аппарате эти помеховые сигналы компенсируют друг друга и не оказывают мешающего воздействия на полезный сигнал (телефонный разговор). Если же информация снимается с одного провода телефонной линии, то помеховый сигнал не компенсируется. А так как его уровень значительно превосходит полезный сигнал, перехват информации (выделение полезного сигнала) становится невозможным.

В качестве маскирующего помехового сигнала, как правило, используются дискретные сигналы (псевдослучайные последовательности импульсов) . Метод синфазного маскирующего низкочастотного сигнала используется для подавления телефонных радиозакладок (как с параметрической, так и с кварцевой стабилизацией частоты) с последовательным (в разрыв одного из проводов) включением, а также телефонных радиозакладок и диктофонов с подключением к линии (к одному из проводов) с помощью индукционных датчиков различного типа.

Метод высокочастотной маскирующей помехи заключается в подаче во время разговора в телефонную линию широкополосного маскирующего сигнала в диапазоне высших частот звукового диапазона .В качестве маскирующего сигнала используются широкополосные аналоговые сигналы типа «белого шума» или дискретные сигналы типа псевдослучайной последовательности импульсов. Чем ниже частота помехового сигнала, тем выше его эффективность и тем большее мешающее воздействие он оказывает на полезный сигнал. Обычно используются частоты в диапазоне от 6 ... 8 кГц до 16 ... 20 кГц. Данный метод используется для подавления практически всех типов подслушива-

ющих устройств как контактного (параллельного и последовательного) подключения к линии, так и подключения с использованием индукционных датчиков.

Метод ультразвуковой маскирующей помехи в основном аналогичен рассмотренному выше. Отличие состоит в том, что используются помеховые сигналы ультразвукового диапазона с частотами от 20 ... 25 кГц до 50 ... 100 кГц .

Метод повышения напряжения заключается в поднятии напряжения в телефонной линии во время разговора и используется для ухудшения качества функционирования телефонных радиозакладок . Поднятие напряжения в линии до 18 ... 24В вызывает у радиозакладок с последовательным подключением и параметрической стабилизацией частоты «уход» несущей частоты и ухудшение разборчивости речи вследствие размытия спектра сигнала. У радиозакладок с последовательным подключением и кварцевой стабилизацией частоты наблюдается уменьшение отношения с/ш на 3...10 дБ. Телефонные радиозакладки с параллельным подключением при таких напряжениях в ряде случаев просто отключаются.

Метод «обнуления» предусматривает подачу во время разговора в линию постоянного напряжения, соответствующего напряжению в линии при поднятой телефонной трубке, но обратной полярности. Этот метод используется для нарушения функционирования подслушивающих устройств с контактным параллельным подключением к линии и использующих ее в качестве источника питания. К таким устройствам относятся: параллельные телефонные аппараты, проводные микрофонные системы с электретными микрофонами, использующие телефонную линию для передачи информации, акустические и телефонные закладки с питанием от телефонной линии и т.д.

Метод низкочастотной маскирующей помехи заключается в подаче в линию при положенной телефонной трубке маскирующего сигнала (наиболее часто типа «белого шума») речевого диапазона частот 300 ... 3400 Гц и применяется для подавления проводных микрофонных систем, использующих телефонную линию для передачи информации на низкой частоте, а также для активизации (включения на запись) диктофонов, подключаемых к телефонной линии с помощью адаптеров или индукционных датчиков, что приводит к сматыванию пленки в режиме записи шума (т. е. при отсутствии полезного сигнала).

Компенсационный метод используется для односторонней маскировки (скрытия) речевых сообщений, передаваемых абоненту по телефонной линии. Суть метода заключается в передаче скрываемого сообщения на приемной стороне в телефонную линию совместно с маскирующей помехой (цифровой или аналоговый маскирующий сигнал речевого диапазона с известным спектром). Одновременно этот же маскирующий сигнал подается на один из входов двухканального адаптивного фильтра, на другой вход которого поступает аддитивная смесь принимаемого полезного сигнала речевого сигнала (передаваемого сообщения) и этого же помехового сигнала. Аддитивный фильтр компенсирует (подавляет) шумовую составляющую и выделяет полезный сигнал, который подается на телефонный аппарат или устройство звукозаписи. Односторонняя маскировка речевых сообщений не позволяет вести двухсторонние телефонные разговоры.

Метод «выжигания» реализуется путем подачи в линию высоковольтных (напряжением более 1500 В) импульсов, приводящих к электрическому «выжиганию» входных каскадов электронных устройств перехвата информации и блоков их питания, гальванически подключенных к телефонной линии. При использовании данного метода телефонный аппарат от линии отключается. Подача импульсов в линию осуществляется два раза. Первый (для «выжигания» параллельно подключенных устройств) - при разомкнутой телефонной линии, второй (для «выжигания» последовательно подключенных устройств) - при закороченной телефонной линии.

Наряду со средствами активной защиты на практике широко используются методы контроля телефонных линий, основанные на том, что любое подключение к ним вызывает изменение электрических параметров линий: амплитуд напряжения и тока в линии, а также значений емкости, индуктивности, активного и реактивного сопротивления линии.

3. Защита информации от утечки по визуально-оптическим каналам

Защита информации от утечки по визуально-оптическому каналу - это комплекс мероприятий, исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны за счет распространения световой энергии. С помощью зрительной системы человек получает наибольший (до 90%) объем информации из внешнего мира. Соседние участки

видимого спектра - инфракрасный и ультрафиолетовый - также несут существенную информацию об окружающих предметах, но она не может быть воспринята человеческим глазом непосредственно. Для этих целей используются различного рода преобразователи невидимого изображения в видимое - визуализация невидимых изображений.

Уменьшение освещенности вызывает ухудшение работы зрения а, следовательно, сокращение дальности и ухудшение цветоразличия. Эти физические особенности необходимо учитывать при защите информации от утечки по визуально-оптическим каналам.

С целью защиты информации от утечки по визуально-оптическому каналу рекомендуется:

Располагать объекты защиты так, чтобы исключить отражение света в стороны возможного расположения злоумышленника (пространственные ограждения);

Уменьшить отражательные свойства объекта защиты;

Уменьшить освещенность объекта защиты (энергетические ограничения);

Использовать средства преграждения или значительного ослабления отраженного света: ширмы, экраны, шторы, ставни, темные стекла и другие преграждающие среды, преграды;

Применять средства маскирования, имитации и другие с целью защиты и введения в заблуждение злоумышленника;

Использовать средства пассивной и активной защиты источника от неконтролируемого распространения отражательного или излученного света и других излучений;

Осуществлять маскировку объектов защиты, варьируя отражательными свойствами и контрастом фона;

Применять маскирующие средства сокрытия объектов можно в виде аэрозольных завес и маскирующих сеток, красок, укрытий.

4. Защита информации от утечки в каналах связи

Методы защиты информации в канале радиосвязи можно разделить на две группы:

Ограничивающие физический доступ к линии и аппаратуре связи;

Преобразующие сигналы в линии к форме, исключающей (затрудняющей) для злоумышленника восприятие или искажение содержания передачи.

Ограничение физического доступа предполагает исключение (затруднение):

Непосредственного несанкционированного подключения аппаратуры злоумышленника к электрическим цепям аппаратуры абонентского терминала;

Использования для перехвата информации электромагнитных полей в окружающем пространстве и наводок в отходящих цепях, сети питания и заземления;

Получение злоумышленником вспомогательной информации об используемом оборудовании и организации связи, облегчающей последующее несанкционированное вмешательство в канал связи в целях его подавления и создания помех.

Устойчивость к несанкционированному подключению обеспечивается трудностью доступа к работе в составе сети обмена данными. Свойства применяемых протоколов связи и обмена данными в равной степени относятся к радио- и проводным сетям и характеризуют их способность обеспечивать безопасность информации. Чтобы терминал распознавался системой, он должен быть внесен в опросную таблицу в центральном компьютере системы управления. Несмотря на то, что система может самостоятельно распознавать новые терминалы и автоматически вносить их в таблицу, ее содержание постоянно контролируется администратором сети и специальными программами, которые могут локализовать нового пользователя, получившего доступ к сети, и предпринять соответствующие меры по исключению его дальнейшей работы.

Устойчивость к подавлению и воздействию помех обеспечивается скрытием номинала рабочей частоты системы обмена данными. Факт появления помех немедленно выявляется, а источник излучения становится объектом пеленгования и локализации.

Для повышения устойчивости к перехвату данных в радиосвязи используют:

Скрытие необходимой для перехвата номинала рабочей частоты, используемой для обмена данными. При соблюдении пользователями минимальных правил безопасности получение этой информации затруднено;

Использование специальных схем модуляции сигнала и собственных преамбул (структур пакета данных), что приводит к невозможности получения доступа к передаваемой информации, если нет соответствующего радиомодема или специального оборудования для анализа сигналов;

Выбор в большинстве радиосетей топологии типа «звезда», где обмен данными производится через базовую станцию. Для организации перехвата во всей радиосети аппаратуру съема информации разместить на такой же выгодной позиции, что и базовая станция, что в большинстве случаев оказывается невозможным.

Методы второй группы направлены на обратимое изменение формы представления передаваемой информации. Преобразование должно придавать информации вид, исключающий ее воспри-

ятие при использовании аппаратуры, стандартной для данного канала связи.

Для защиты информации при использовании средств радиосвязи применяют в основном два основных метода закрытия речевых сигналов:

Аналоговое скремблирование;

Дискретизация речи с последующим шифрованием.

Аналоговые скремблеры преобразуют исходный

речевой сигнал посредством изменения его амплитудных, частотных и временных параметров в различных комбинациях:

В частотной области - частотная инверсия (преобразование спектра сигнала с помощью гетеродина и фильтра), частотная инверсия и смещение (частотная инверсия с меняющимся скачкообразно смещением несущей частоты), разделение полосы частот речевого сигнала на ряд поддиапазонов с последующей их перестановкой и инверсией;

Во временной области - разбиение блоков или частей речи на сегменты с перемешиванием их во времени с последующим прямым и/или реверсивным считыванием);

Комбинация временного и частотного скремблиро-вания.

Полученное после скремблирования закрытое речевое сообщение передается в канал связи.

Цифровые системы закрытия речи подразделяются на широкополосные и узкополосные. В таких системах речевые компоненты кодируются в цифровой поток данных, который смешивается с псевдослучайной последовательностью, вырабатываемой ключевым генератором по одному из криптографических алгоритмов. Полученное таким образом закрытое речевое сообщение передается при помощи модема в канал связи. На приемном конце канала связи производятся обратные преобразования с целью получения открытого речевого сигнала.

В системах подвижной радиосвязи практическое применение нашли в основном частотные и временные преобразования сигнала, а также их комбинации. Для малогабаритных скремблеров, применяемых в УКВ радиостанциях, чаще всего используются следующие виды преобразования сигнала:

Частотная инверсия сигнала, разбиение полосы частот речевого сигнала на несколько поддиапазонов (обычно на два) и частотная инверсия спектра в каждом относительно средней частоты поддиапазона,

Разбиение полосы частоты речевого сигнала на несколько поддиапазонов (как правило, на четыре) и их частотные перестановки,

Разбиение сигнала на речевые сегменты и их перестановки во времени.

Основными техническими характеристиками скремблеров, которые необходимо оценивать при выборе конкретного типа устройства защиты информации радиосвязи, являются уровень закрытия информации, остаточная разборчивость, качество восстановления сигнала, влияние на параметры радиостанций, уровень технического исполнения (габариты, потребление, возможность установки в различные типы станций и т.п.).

Другим возможным способом активного противодействия съему информации является постановка радиоэлектронных помех.

Радиоэлектронные помехи - это не поражающие электромагнитные излучения, которые нарушают или затрудняют работу радиолинии «передатчик-приемник». В зависимости от способа наведения помех, соотношения ширины спектров помех и полезных сигналов помехи подразделяются на заградительные и прицельные.

Заградительные помехи имеют ширину спектра частот, значительно превышающую полосу, занимаемую полезным сигналом, что позволяет его подавлять целиком в полосе частот. Такие помехи можно создавать, не имея точных данных о параметрах сигнала конкретного устройства (диапазон частот от 300 кГц до 10 ГГц).

Прицельные помехи имеют ширину спектра, соизмеримую (равную или в 1,5-2 раза превышающую) с шириной спектра подавляемого сигнала. Прицельные помехи характеризуются высокой спектральной плотностью мощности, сосредоточенной в узкой полосе частот.

Передатчики помех состоят из источника шумового сигнала, модулятора и генератора несущей частоты. Основными техническими характеристиками передатчика являются мощность и дальность действия; диапазон частот; диаграмма направленности излучения; вид модуляции сигнала (АМ, ЧМ, ФМ) и характер помех: прицельная и заградительная.

Безопасность оптоволоконных систем передачи информации обеспечивают следующими способами:

Для предотвращения подключения злоумышленников к ВОЛС используют внутренние силовые металлические конструкции оптоволоконных кабелей в качестве сигнальных проводов;

Дефекты соединения оптоволоконного кабеля можно устранить установкой дополнительных оптоволоконных повторителей (концентраторов), изготавливать заказные

кабельные комплекты, то есть кабели с уже смонтированными и проверенными в заводских условиях коннекторами, исключающими процедуры монтажа и тестирования линии в полевых условиях.

Скрытие информации достигают методом криптографического преобразования, которое заключается в преобразовании ее составных частей (цифр, букв, слогов, слов) к неявному виду с помощью специальных алгоритмов и кодов ключей.

Список литератур ы:

1. Ворона В.А., Костенко В.О. Способы и средства получения акустической речевой информации. -М.: Вестник ВНИИНМАШ - Техническое регулирование и стандартизация, № 1 (14), с. 130-151. 2013.

2. Хореев А.А. Техническая защита информации. Том 1. Технические каналы утечки информации. М.: НПЦ «Аналитика», 2008.

3. Технические средства и методы защиты информа-ции:Учебник для

вузов/ Зайцев А.П., Шелупанов А.А., МещеряковР.В. и др.;

под ред. А.П. Зайцева и А.А. Шелупанова. - М.: ООО«Издательство Машиностроение», 2009 - 508 с.

4. Ворона В.А., Тихонов В.А. Концептуальные основы создания и применения системы защиты объектов. Учебное пособие. - М.: Горячая линия-Телеком. Серия «Обеспечение безопасности объектов», книга 1. 2012. с. 196.

Array ( => Y => Y => Y => Y => presscenter => 23 => Array () => Array ( => Otype => linked_products => linked_service => linked_solutions) => /press-center/article/#ELEMENT_ID#/ => - => - => - => => 1 => N => 1 => 1 => d.m.Y => A => 3600 => Y => => Array ( => 1) => => 1 => Страница => => => 1 => 1 => 4761 => => /press-center/article/ => N => => => => => => /press-center/article/ => ACTIVE_FROM => DESC => ID => DESC [~DISPLAY_DATE] => Y [~DISPLAY_NAME] => Y [~DISPLAY_PICTURE] => Y [~DISPLAY_PREVIEW_TEXT] => Y [~IBLOCK_TYPE] => presscenter [~IBLOCK_ID] => 23 [~FIELD_CODE] => Array ( => =>) [~PROPERTY_CODE] => Array ( => Otype => linked_products => linked_service => linked_solutions) [~DETAIL_URL] => /press-center/article/#ELEMENT_ID#/ [~META_KEYWORDS] => - [~META_DESCRIPTION] => - [~BROWSER_TITLE] => - [~DISPLAY_PANEL] => [~SET_TITLE] => Y [~SET_STATUS_404] => N [~INCLUDE_IBLOCK_INTO_CHAIN] => Y [~ADD_SECTIONS_CHAIN] => Y [~ACTIVE_DATE_FORMAT] => d.m.Y [~CACHE_TYPE] => A [~CACHE_TIME] => 3600 [~CACHE_GROUPS] => Y [~USE_PERMISSIONS] => N [~GROUP_PERMISSIONS] => [~DISPLAY_TOP_PAGER] => N [~DISPLAY_BOTTOM_PAGER] => Y [~PAGER_TITLE] => Страница [~PAGER_SHOW_ALWAYS] => N [~PAGER_TEMPLATE] => [~PAGER_SHOW_ALL] => Y [~CHECK_DATES] => Y [~ELEMENT_ID] => 4761 [~ELEMENT_CODE] => [~IBLOCK_URL] => /press-center/article/ [~USE_SHARE] => N [~SHARE_HIDE] => [~SHARE_TEMPLATE] => [~SHARE_HANDLERS] => [~SHARE_SHORTEN_URL_LOGIN] => [~SHARE_SHORTEN_URL_KEY] => [~SEF_FOLDER] => /press-center/article/ [~SORT_BY1] => ACTIVE_FROM [~SORT_ORDER1] => DESC [~SORT_BY2] => ID [~SORT_ORDER2] => DESC =>)

Современные технологии защиты от утечки конфиденциальной информации

На сегодняшний день автоматизированные системы (АС) являются основой обеспечения практически любых бизнес-процессов, как в коммерческих, так и в государственных организациях. Вместе с тем повсеместное использование АС для хранения, обработки и передачи информации приводит к обострению проблем, связанных с их защитой. Подтверждением этому служит тот факт, что за последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа информационных атак, приводящих к значительным финансовым и материальным потерям. Так, по данным Министерства Внутренних Дел РФ количество компьютерных преступлений, связанных с несанкционированным доступом к конфиденциальной информации увеличилось с шестиста в 2000-м году до семи тысяч в 2003-м .

При этом, как отмечают многие исследовательские центры, более 80% всех инцидентов, связанных с нарушением информационной безопасности вызваны внутренними угрозами, источниками которых являются легальные пользователи системы. Считается, что одной из наиболее опасных угроз является утечка хранящейся и обрабатываемой внутри АС конфиденциальной информации. Как правило, источниками таких угроз являются недобросовестные или ущемлённые в том или ином аспекте сотрудники компаний, которые своими действиями стремятся нанести организации финансовый или материальный ущерб. Всё это заставляет более пристально рассмотреть как возможные каналы утечки конфиденциальной информации, так и дать возможность читателю ознакомиться со спектром технических решений, позволяющих предотвратить утечку данных.

Модель нарушителя, которая используется в этой статье, предполагает, что в качестве потенциальных злоумышленников могут выступать сотрудники компании, которые для выполнения своих функциональных обязанностей имеют легальный доступ к конфиденциальной информации. Целью такого рода нарушителей является передача информации за пределы АС с целью её последующего несанкционированного использования – продажи, опубликования её в открытом доступе и т.д. В этом случае можно выделить следующие возможные каналы утечки конфиденциальной информации (рис. 1):

    несанкционированное копирование конфиденциальной информации на внешние носители и вынос её за пределы контролируемой территории предприятия. Примерами таких носителей являются флоппи-диски, компакт-диски CD-ROM, Flash-диски и др.;

    вывод на печать конфиденциальной информации и вынос распечатанных документов за пределы контролируемой территории. Необходимо отметить, что в данном случае могут использоваться как локальные принтеры, которые непосредственно подключены к компьютеру злоумышленника, так и удалённые, взаимодействие с которыми осуществляется по сети;

    несанкционированная передача конфиденциальной информации по сети на внешние серверы, расположенные вне контролируемой территории предприятия. Так, например, злоумышленник может передать конфиденциальную информацию на внешние почтовые или файловые серверы сети Интернет, а затем загрузить её оттуда, находясь в дома или в любом другом месте. Для передачи информации нарушитель может использовать протоколы SMTP, HTTP, FTP или любой другой протокол в зависимости от настроек фильтрации исходящих пакетов данных, применяемых в АС. При этом с целью маскирования своих действий нарушитель может предварительно зашифровать отправляемую информацию или передать её под видом стандартных графических или видео-файлов при помощи методов стеганографии ;

    хищение носителей, содержащих конфиденциальную информацию – жёстких дисков, магнитных лент, компакт-дисков CD-ROM и др.

Рис. 1. Каналы утечки конфиденциальной информации

Считается, что в основе любой системы защиты от атак, связанных с утечкой конфиденциальной информации, должны лежать организационные меры обеспечения безопасности. В рамках этих мер на предприятии должны быть разработаны и внедрены организационно-распорядительные документы, определяющие список конфиденциальных информационных ресурсов, возможные угрозы, которые с ними связаны, а также перечень тех мероприятий, которые должны быть реализованы для противодействия указанным угрозам. Примерами таких организационных документов могут являться концепция и политика информационной безопасности, должностные инструкции сотрудников компании и др. В дополнении к организационным средствам защиты должны применяться и технические решения, предназначенные для блокирования перечисленных выше каналов утечки конфиденциальной информации. Ниже приводится описание различных способов защиты информации с учётом их преимуществ и недостатков.

Изолированная автоматизированная система для работы с конфиденциальной информацией

Сущность одного из первых способов, который начал применяться для защиты от утечки конфиденциальной информации, состоит в создании выделенной автономной АС, состоящей из средств вычислительной техники, необходимых для работы с конфиденциальной информацией (рис. 2). При этом такая АС полностью изолируется от любых внешних систем, что даёт возможность исключить возможную утечку информации по сети.


Рис. 2. Выделенная изолированная АС, предназначенная
для обработки конфиденциальной информации

АС этого типа оснащаются системами контроля доступа, а также системами видеонаблюдения. Доступ в помещения, в которых находится АС, осуществляется по специальным пропускам, при этом обычно производится личный досмотр сотрудников с целью контроля электронных и бумажных носителей информации. Для блокирования возможности утечки информации путём её копирования на внешние носители, из компьютеров АС, как правило, удаляются все устройства, при помощи которых можно записать информацию на такие носители. Кроме того, опечатываются все системные блоки и порты компьютеров для исключения возможности несанкционированного подключения новых устройств. При необходимости передать информацию за пределы выделенного помещения данная процедура проводится одним или несколькими сотрудниками по строго оговоренному регламенту при помощи соответствующего оборудования. В этом случае для работы с открытой информацией, а также для доступа к Интернет-ресурсам используется отдельная система, которая физически никак не связана с АС, обрабатывающей конфиденциальную информацию.

Как правило, описанный подход применяется в государственных структурах для защиты секретной информации. Он позволяет обеспечить защиту от всех вышеперечисленных каналов утечки конфиденциальной информации. Однако на практике во многих коммерческих организациях большинство сотрудников должно одновременно иметь доступ к конфиденциальной и открытой информации, а также работать с Интернет-ресурсами. В такой ситуации создание изолированной среды обработки конфиденциальной информации потребовало бы создание двух эквивалентных АС, одна из которых предназначалась только для обработки конфиденциальной информации, а другая – для работы с открытыми данными и ресурсами Интернет. Такой подход, как правило, невозможно реализовать из-за его очевидной избыточности и высокой стоимости.

Системы активного мониторинга рабочих станций пользователей

Системы активного мониторинга представляют собой специализированные программные комплексы, предназначенные для выявления несанкционированных действий пользователей, связанных, в частности, с попыткой передачи конфиденциальной информации за пределы контролируемой территории предприятия. Системы мониторинга состоят из следующих компонентов (рис. 3):

    модули-датчики, устанавливаемые на рабочие станции пользователей и обеспечивающие сбор информации о событиях, регистрируемых на этих станциях;

    модуль анализа данных, собранных датчиками, с целью выявления несанкционированных действий пользователей, связанных с утечкой конфиденциальной информации;

    модуль реагирования на выявленные несанкционированные действия пользователей;

    модуль хранения результатов работы системы;

    модуль централизованного управления компонентами системы мониторинга.

Датчики систем мониторинга устанавливаются на те рабочие станции, на которых пользователи работают с конфиденциальной информацией. На основе настроек, заданных администратором безопасности, датчики системы позволяют контролировать доступ приложений пользователей к конфиденциальной информации, а также накладывать ограничения на те действия, которые пользователь может выполнить с этой информацией. Так, например, системы активного мониторинга позволяют запретить запись конфиденциальной информации на внешние носители, заблокировать передачу информации на внешние сетевые адреса, а также вывод данных на печать.


Рис. 3. Типовая архитектура систем активного мониторинга рабочих станций пользователей

Примерами коммерческих программных продуктов, которые могут быть отнесены к классу систем активного мониторинга, являются - система управления политикой безопасности «Урядник» (www.rnt.ru), система разграничения доступа «DeviceLock» (www.devicelock.ru) и система мониторинга «InfoWatch» (www.infowatch.ru).

Преимуществом использования систем мониторинга является возможность создания виртуальной изолированной среды обработки конфиденциальной информации без физического выделения отдельной АС для работы с данными ограниченного доступа. Кроме того, системы этого типа позволяют программно ограничить вывод информации на внешние носители, что избавляет от необходимости физического удаления из компьютеров устройств записи информации, а также опечатывания портов и системных блоков. Однако, применение систем активного мониторинга влечёт за собой установку дополнительного ПО на каждую рабочую станцию, что потенциально может привести к увеличению сложности администрирования АС, а также к возможным конфликтам в работе программ системы.

Выделенный сегмент терминального доступа к конфиденциальной информации

Ещё один способ защиты от утечки конфиденциальной информации заключается в организации доступа к конфиденциальной информации АС через промежуточные терминальные серверы. При такой схеме доступа пользователь сначала подключается к терминальному серверу, на котором установлены все приложения, необходимые для работы с конфиденциальной информацией. После этого пользователь в терминальной сессии запускает эти приложения и начинает работать с ними так, как будто они установлены на его рабочей станции (рис. 4).


Рис. 4. Схема установки терминального сервера доступа к конфиденциальным данным

В процессе работы в терминальной сессии пользователю отсылается только графическое изображение рабочей области экрана, в то время как вся конфиденциальная информация, с которой он работает, сохраняется лишь на терминальном сервере. Один такой терминальный сервер, в зависимости от аппаратной и программной конфигурации, может одновременно обслуживать сотни пользователей. Примерами терминальных серверов являются продукты Microsoft Terminal Services (www.microsoft.com) и Citrix MetaFrame (www.citrix.com).

Практическое использование технического решения на основе терминального сервера позволяет обеспечить защиту от несанкционированного копирования конфиденциальной информации на внешние носители за счёт того, что вся информация хранится не на рабочих станциях, а на терминальном сервере. Аналогичным образом обеспечивается защита и от несанкционированного вывода документов на печать. Распечатать документ пользователь может только при помощи принтера, установленного в сегменте терминального доступа. При этом все документы, выводимые на этот принтер, могут регистрироваться в установленном порядке.

Использование терминального сервера позволяет также обеспечить защиту от несанкционированной передачи конфиденциальной информации по сети на внешние серверы вне пределов контролируемой территории предприятия. Достигается это путём фильтрации всех пакетов данных, направленных вовне сегмента терминального доступа, за исключением тех пакетов, которые обеспечивают передачу графического изображения рабочей области экрана на станции пользователей. Такая фильтрация может быть реализована при помощи межсетевого экрана, установленного в точке сопряжения сегмента терминального доступа с остальной частью АС. В этом случае все попытки установить соединения с терминального сервера на узлы сети Интернет будут заблокированы. При этом сама рабочая станция может иметь беспрепятственный доступ к Интернет-ресурсам. Для обмена информацией между пользователями, работающими в терминальных сессиях, может использоваться выделенный файловый сервер, расположенный в терминальном сегменте доступа.

Средства контентного анализа исходящих пакетов данных

Средства контентного анализа обеспечивают возможность обработки сетевого трафика, отправляемого за пределы контролируемой территории с целью выявления возможной утечки конфиденциальной информации. Используются они, как правило, для анализа исходящего почтового и web-трафика, отправляемого в сеть Интернет. Примерами средств контентного анализа этого типа являются системы «Дозор-Джет» (www.jetinfo.ru), «Mail Sweeper» (www.infosec.ru) и «InfoWatch Web Monitor» (www.infowatch.com).
Такие средства защиты устанавливаются в разрыв канала связи между сетью Интернет и АС предприятия, таким образом, чтобы через них проходили все исходящие пакеты данных (рис. 5).


Рис. 5. Схема установки средств контентного анализа в АС

В процессе анализа исходящих сообщений последние разбиваются на служебные поля, которые обрабатываются по критериям, заданным администратором безопасности. Так, например, средства контентного анализа позволяют блокировать пакеты данных, которые содержат такие ключевые слова, как – «секретно», «конфиденциально» и др. Эти средства также предоставляют возможность фильтровать сообщения, которые направляются на внешние адреса, не входящие в систему корпоративного электронного документооборота.

Преимуществом систем защиты данного типа является возможность мониторинга и накладывания ограничений, как на входящий, так и исходящий поток трафика. Однако, эти системы не позволяют гарантировать стопроцентное выявление сообщений, содержащих конфиденциальную информацию. В частности, если нарушитель перед отправкой сообщения зашифрует его или замаскирует под видом графического или музыкального файла при помощи методов стеганографии, то средства контентного анализа в этом случае окажутся практически бессильными.

Средства криптографической защиты конфиденциальной информации

Для защиты от утечки информации могут использоваться и криптографические средства, обеспечивающие шифрование конфиденциальных данных, хранящихся на жёстких дисках или других носителях. При этом ключ, необходимый для декодирования зашифрованной информации, должен храниться отдельно от данных. Как правило, он располагается на внешнем отчуждаемом носителе, таком как дискета, ключ Touch Memory или USB-носитель. В случае, если нарушителю и удастся украсть носитель с конфиденциальной информацией, он не сможет её расшифровать, не имея соответствующего ключа.

Рассмотренный вариант криптографической защиты не позволяет заблокировать другие каналы утечки конфиденциальной информации, особенно если они совершаются пользователем после того, как он получил доступ к данным. С учётом этого недостатка компанией Microsoft была разработана технология управления правами доступа RMS (Windows Rights Management Services) на основе операционной системы Windows Server 2003. Согласно этой технологии вся конфиденциальная информация хранится и передаётся в зашифрованном виде, а её дешифрование возможно только на тех компьютерах и теми пользователями, которые имеют на это права. Вместе с конфиденциальными данными также передаётся специальный XML-файл, содержащий категории пользователей, которым разрешён доступ к информации, а также список тех действий, которые эти пользователи могут выполнять. Так, например, при помощи такого XML-файла, можно запретить пользователю копировать конфиденциальную информацию на внешние носители или выводить её на печать. В этом случае, даже если пользователь скопирует информацию на внешний носитель, она останется в зашифрованном виде и он не сможет получить к ней доступ на другом компьютере. Кроме того, собственник информации может определить временной период, в течение которого пользователь сможет иметь доступ к информации. По истечении этого периода доступ пользователя автоматически блокируется. Управление криптографическими ключами, при помощи которых возможна расшифровка конфиденциальных данных, осуществляется RMS-серверами, установленными в АС.

Необходимо отметить, что для использования технологии RMS на рабочих станциях АС должно быть установлено клиентское ПО с интегрированной поддержкой этой технологии. Так, например, компания Microsoft встроила функции RMS в собственные клиентские программные продукты – Microsoft Office 2003 и Internet Explorer. Технология RMS является открытой и может быть интегрирована в любые программные продукты на основе набора инструментальных средств разработки RMS SDK.

Ниже приводится обобщённый алгоритм использования технология RMS для формирования конфиденциальной информации пользователем «А» и последующего получения к ней доступа пользователем «Б» (рис. 6):

    На первом этапе пользователь «А» загружает с RMS-сервера открытый ключ, который в последствии будет использоваться для шифрования конфиденциальной информации.

    Далее пользователь «А» формирует документ с конфиденциальной информацией при помощи одного из приложений, поддерживающих функции RMS (например, при помощи Microsoft Word 2003). После этого пользователь составляет список субъектов, имеющих права доступа к документу, а также операции, которые они могут выполнять. Эта служебная информация записывается приложением в XML-файл, составленный на основе расширенного языка разметки прав доступа – eXtensible rights Markup Language (XrML).

    На третьем этапе приложение пользователя «А» зашифровывает документ с конфиденциальной информацией при помощи случайным образом сгенерированного симметричного сеансового ключа, который в свою очередь зашифровывается на основе открытого ключа RMS-сервера. С учётом свойств асимметричной криптографии расшифровать этот документ сможет только RMS-сервер, поскольку только он располагает соответствующим секретным ключом. Зашифрованный сеансовый ключ также добавляется к XML-файлу, связанному с документом.

    Пользователь отправляет получателю «Б» зашифрованный документ вместе с XML-файлом, содержащим служебную информацию.

    После получения документа пользователь «Б» открывает его при помощи приложения с функциями RMS.

    Поскольку адресат «Б» не обладает ключом, необходимым для его расшифровки, приложение отправляет запрос к RMS-серверу, в который включается XML-файл и сертификат открытого ключа пользователя «Б».

    Получив запрос, RMS-сервер проверяет права доступа пользователя «Б» к документу в соответствии с информацией, содержащейся в XML-файле. Если пользователю доступ разрешён, то тогда RMS-сервер извлекает из XML-файла зашифрованный сеансовый ключ, дешифрует его на основе своего секретного ключа и заново зашифровывает ключ на основе открытого ключа пользователя «Б». Использование открытого ключа пользователя позволяет гарантировать, что только он сможет расшифровать ключ.

    На восьмом этапе RMS-сервер отправляет пользователю «Б» новый XML-файл, содержащий зашифрованный сеансовый ключ, полученный на предыдущем шаге.

    На последнем этапе приложение пользователя «Б» расшифровывает сеансовый ключ на основе своего закрытого ключа и использует его для открытия документа с конфиденциальной информацией. При этом приложение ограничивает возможные действия пользователя только теми операциями, которые перечислены в XML-файле, сформированном пользователем «А».


Рис. 6. Схема взаимодействия узлов на основе технологии RMS

В настоящее время технология RMS является одним из наиболее перспективных способов защиты конфиденциальной информации. В качестве недостатка этой технологии необходимо отметить тот факт, что она может быть реализована лишь в рамках платформы Microsoft Windows и только на основе тех приложений, в которых используются функции RMS SDK.

Заключение

В настоящее время одной из наиболее актуальных проблем в области информационной безопасности является проблема защиты от утечки конфиденциальной информации. Технические варианты решения данной проблемы, рассмотренные в статье, могут быть сгруппированы в два типа. Первый тип предполагает изменение топологии защищаемой АС путём создания изолированной системы обработки конфиденциальной информации, либо выделения в составе АС сегмента терминального доступа к конфиденциальным данным. Второй вариант технических решений заключается в применении различных средств защиты АС, включая средства активного мониторинга, контентного анализа, а также средства криптографической защиты информации. Результаты анализа этих двух типов технических решений показали, что каждое из них характеризуется своими недостатками и преимуществами. Выбор конкретного средства защиты зависит от множества факторов, включая особенности топологии защищаемой АС, тип прикладного и общесистемного ПО, установленного в системе, количество пользователей, работающих с конфиденциальной информацией и многих других. При этом необходимо подчеркнуть, что наибольшая эффективность может быть получена при комплексном подходе, предусматривающим применение как организационных, так и технических мер защиты информационных ресурсов от утечки.

Список литературы

1. Официальная статистика компьютерных преступлений, совершенных в Российской Федерации по данным ГИЦ МВД России, 2004 (http://www.cyberpol.ru/statcrime.shtml).
2. Technical Overview of Windows Rights Management Services for Windows Server 2003. Microsoft Corporation. November 2003. (http://www.microsoft.com/windowsserver2003/ technologies/rightsmgmt/default.mspx).
3. В.Г. Грибунин, И.Н. Оков, И.В. Туринцев, Цифровая стеганография, М: Солон-Пресс, 2002 г.
4. В.А. Сердюк, А.Е. Шарков, Защита информационных систем от угроз «пятой колонны» //PCWeek, №34, 2003.

Защита от утечки информации – решение ЗАО «ДиалогНаука»

В наше время промышленный и государственный шпионаж процветает. Благодаря развитию информационных технологий ежедневно появляются новые методы слежки и незаконного получения информации о деятельности своих конкурентов. Технические каналы утечки конфиденциальной информации возникают из-за физических преобразователей. Совершенно любой электронный прибор в помещении может стать источником утечки, в свою очередь он может быть обнаружен и обезврежен. Причем обезвредить его чаще проще, чем найти.

Общие сведения

Передать информацию можно через поле или вещество. Украсть можно звуковую волну, перехватить электромагнитное излучение или воспользоваться старыми методами и забрать бумаги, вариантов очень много. Но все они являются лишь носителями. Утечка сама по себе - это неконтролируемый выход скрытой информации за пределы предприятия или круга людей, которые ей обладали.

А вот под термином "технический канал утечки информации" подразумевается физический путь от источника к злоумышленнику. Именно через него происходит открытие доступа к скрытым данным. На данный момент существует четыре типа переноса сведений, а именно звуковые и электромагнитные волны, световые лучи и материалы.

Классификация

Классификация технических каналов утечки информации основывается на разделении их на подгруппы. Существуют естественные и специально созданные каналы. Первые могут появляться вследствие побочных электромагнитных излучений во время переработки сведений или при посторонних проводниках. Во втором случае в систему специально внедряются устройства, направленные на перехват. Для этого используются приемные устройства и широкополосные направленные антенны. Рассматривая технические каналы утечки информации, стоит также учитывать и источники помех.

Защита от акустического шпионажа

Микрофонный эффект может возникнуть в любом устройстве, где есть катушки индуктивности, пьезооптические преобразователи или Любой разговор вызывает колебания поля, которое эти устройства могут уловить. Чтобы обезопасить организацию от подобного рода утечки, используются организационные и технические меры. Первые - это выключение или смена устройства. Вторые - подключение специальных защитных устройств к телефонным линиям.

Современные устройства изготавливаются в виде телефонных розеток, так что определить их наличие визуально конкуренты не смогут. Прежде чем обезопасить технический канал утечки информации, следует проверить, а действительно ли он обладает микрофонным эффектом. Для этого применяется специальная аппаратура, выявляющая помехи, шумы и прочее.

Защита от электромагнитного шпионажа

Средства электросвязи и другие радиоэлектронные приборы имеют электромагнитное излучение. Оно необходимо, чтобы передавать данные, но есть также и нежелательные волны в виде внеполосных, электромагнитных и шумовых. Именно через них может возникнуть утечка сведений. Характер этого излучения напрямую зависит от дальности действия оборудования.

При сборе информации с устройств ближнего действия используют магнитную составляющую, дальнего - электромагнитное излучение. Таким образом технический канал утечки информации будет создавать поле помех. Оно будет зависеть от размеров помещений, мест расположений считывающего оборудования и от материалов, из которого оно создано. Чтобы определить утечку, нужно проверять оба поля, и ближнее, и дальнее.

Основные методы защиты

На данный момент современные технологии позволяют определять напряжение электромагнитного поля очень точно. Для этого используются специальные инструменты и аналитика. А вот определить, насколько напряжено суммарное поле, пока что точно невозможно. Лучше всего рационально размещать приборы в помещении, чтобы не создавать наложения их излучения друг на друга. Это значительно упростит проверку и выявление технических каналов утечки информации.

Самым важным в защите от таких утечек является ограничение сигналов, то есть они не должны выходить за пределы компании. Существуют нормы и допустимые значения волн, которые необходимо установить на оборудовании, чтобы не допустить возможности получения доступа к линиям связи конкурентов. Чтобы обеспечить защиту данных от побочных излучений, следует провести ряд мероприятий, а именно:

  • Установить все устройства, потенциально приводящие к утечке, в местах, максимально удаленных от границы территории, которая охраняется.
  • Обеспечить экранирование помещений, зданий и коммуникаций в фирме.
  • Лучше всего использовать локальные системы, которые не имеют выхода за границы территории.
  • Все развязки в сетях питания и заземления делать исключительно на охраняемой территории.
  • Также можно установить подавляющие фильтры.

Если же есть подозрения, что защита информации от утечки по техническим каналам уже не помогает и есть утечка, то для ее обнаружения можно использовать селективные вольтметры, измерительные приемники, анализаторы сектора и другое специфическое оборудование.

Защита от шпионажа по цепям питания

Утечка из контролируемой зоны может произойти и через электросеть, к которой подключены технические средства. Чаще всего для таких подключений и кражи информации подобным образом используют блоки питания, излучающие высокие частоты. Чтобы провести защитные меры, в основном используются методы разводки цепей.

Для этого устанавливают специализированные сетевые фильтры, преобразователи и подобное оборудование, защищающее помещение от лишних скачков волн в электросетях. При более серьезном подходе на защищенной и охраняемой территории устанавливают отдельные трансформаторы, через которые происходит передача электричества в здание. Таким способом происходит самая надежная защита информации от утечки по техническим каналам через электросеть.

Заземление

Важно также обратить внимание на заземление. Очень важно правильно установить все оборудование и защитить его от злоумышленников. Установка заземления вне помещений проводится на глубине более чем полтора метра. В здании же их нужно устанавливать таким образом, чтобы регулярно можно было проверять на целостность и наличие дополнительных подключений.

Взаимные влияния в линиях связи

Известно, что линии передачи информации могут оказывать воздействие друг на друга. Влияющей цепью называют ту цепь, которая создает первичное влияние на электромагнитное поле. Далее идут уже цепи, на которые это поле воздействует. Кроме прямого влияния цепей друг на друга есть еще и косвенное воздействие, которое может возникнуть из-за отражения сигналов. Воздействие может быть систематическим и случайным.

В основном они возникают из-за проводов одинаковой величины, расположенных в надземном пространстве. Случайные же влияния появляются вследствие стечения обстоятельств, которые нельзя оценить или предугадать. Для создания условий воздействия один кабель должен быть экранирован, другой нет. Из этого следует, что технические наводки не безопасны, и через них может проводиться техническая разведка каналов утечки информации. При повреждении или коррозии кабелей, что очень часто случается на практике, они начинают излучать сильные сигналы в электромагнитное поле.

Защита от воздействия

Оборудование можно защитить от взаимного воздействия. Для этого следует применить необходимые меры, а именно:

  • Использовать системы передачи и линии связи, у которых показатели взаимного воздействия минимальны. Можно почти полностью решить вопрос, если устанавливать исключительно волоконно-оптические линии и коаксиальные кабели.
  • Выбирать кабели для различных систем рационально, то есть стараться компенсировать все наводки между симметричными линиями.
  • Проводить экранирование цепей гибкими и жесткими экранами, это обеспечит снижение взаимовоздействия благодаря ослаблению интенсивности электромагнитного поля посредством экрана.

Защита от шпионажа в волоконно-оптических линиях и системах связи

Именно волоконно-оптические связи становятся техническими каналами утечки акустической информации. Существует ряд причин, по которым эти каналы могут стать причинами пропажи и передачи злоумышленникам конфиденциальной, важной информации:

  • Стыкуемые волокна радиально несогласованные.
  • Оси световодов несогласованные по угловому типу.
  • Между торцами световодов образовался зазор.
  • Поверхности торцов волокон имеют взаимную не параллельность.
  • Появилось различие в диаметре сердечников волокон, которые стыкуются между собой.

Вышеперечисленные причины могут стать источником излучения световых сигналов в электромагнитное поле в помещении. Из-за этого может возникнуть акусто-оптический эффект. На волновод будет возникать акустическое давление, из-за чего его величина может измениться. Чтобы защитить технические каналы утечки речевой информации, в первую очередь нужно определить, почему возникает и распространяется свет на физическом уровне. Потом нужно обезопасить волновод, исключив любое акустическое воздействие на него.

Стоит учитывать, что оптическое волокно, покрывающее кабель, может влиять на чувствительность световодов в зависимости от материала, из которого оно изготовлено, и толщины провода. Для обеспечения снижения чувствительности можно покрыть волокно перед его установкой специальными веществами, у которых высокие значения объемных модулей упругости. Чаще всего для этого используют алюминий, никель или стекло.

Заключение

На данный момент существуют различные средства от утечки информации по техническим каналам. С учетом развития информационных технологий и повышенного количества возможностей промышленного шпионажа, любое предприятие, обладающее конфиденциальной информацией должно обезопасить себя от подобных утечек. Если правильно подойти к вопросу и использовать всевозможные защитные методики, можно значительно снизить риск утечки важных сведений для компании. Если же все эти методики не были проведены, то с определенной периодичностью стоит проверять все средства связи и возможные технические каналы, чтобы обнаружить и обезвредить устройства, считывающие и передающие информацию.

В наше время совершенно невозможно предугадать, каким образом злоумышленники попадут в охраняемое помещение и установят специальное оборудование для считывания. Но постоянный мониторинг и защитные средства могут обезопасить от этого. Кроме того, появление экранированных и отражающих антенн значительно увеличило возможности кражи информации. Поэтому очень важно проводить мониторинг электромагнитного поля в помещении и вокруг него. Любое средство технического шпионажа можно обнаружить и обезвредить, главное, заниматься этим вопросом и использовать доступные технические приспособления, предназначенные для этого.

Защищенная информация является объектом собственности и находится в защите относительно правовых документов. При проведении мероприятий по защите негосударственных информационных ресурсов, являющихся банковской тайной или коммерческой, требования нормативных документов имеют рекомендательный характер. На негосударственную тайну режимы защиты информации устанавливаются собственником данных.

Действия по защите конфиденциальных данных от утечки по техническим каналам являются одной из частей мероприятий на предприятии по обеспечении информационной безопасности. Организационные действия по защите информации от утечек по техническим каналам основаны на ряде рекомендаций при выборе помещений где будут вестись работы по сохранении и обработки конфиденциальной информации. Также при выборе технических средств защиты, нужно основываться в первую очередь на сертифицированную продукцию.

При организации мероприятий по защите утечки техническим каналам информации на защищаемом объекте можно рассмотреть следующие этапы:

  • Подготовительный, предпроектный
  • Проектирование СТЗИ
  • Этап ввода в эксплуатацию защищаемого объекта и системы технической защиты информации

Первый этап подразумевает подготовку к созданию системы технической защиты информации на защищаемых объектах. При осмотре возможных технических потоков утечки на объекте изучаются:

  • План прилегающей зоны к зданию в радиусе 300 м.
  • План каждого этажа здания с изучением характеристик стен, отделок, окон, дверей и тд
  • План-схема систем заземления электронных объектов
  • План-схема коммуникаций всего здания, вместе с системой вентиляции
  • План-схема электропитания здания с указанием всех щитов и место расположения трансформатора
  • План-схема
  • План-схема пожарной и охранной сигнализации с указанием всех датчиков

Узнав утечку информации как не контролированный выход конфиденциальных данных за границы круга лиц или организации, рассмотрим, как именно реализуется такая утечка. В основе такой утечки есть неконтролируемый вынос конфиденциальных даны путем световых, акустических, электромагнитных или других полей или материальных носителей. Какие бы не были разные причины утечек, они имеют много общего. Как правило, причины связаны с прогрехах в нормах сохранении информации и нарушений этих норм.

Информация может передаваться или веществом или полем. Человек не рассматривается как носитель, он есть источником или субъектом отношений. На рис.1 показаны средства переноса информации. Человек использует в своих интересах разные физические поля, которые создают системы связи. Любая такая система имеет составляющие: источник, передатчик, линия передачи, приемник и получателя. Такие системы юзают каждый день в соответствии с предназначением и есть официальными средствами обмена данными. Такие каналы обеспечивают и контролируют с целью безопасным обменом информации. Но есть и каналы которые скрыты от посторонних глаз, и по ним могут передавать данные которые не должны быть переданы третьим лицам. Такие каналы называет каналом утечки. На рис.2 показана схема канала утечки.

Рисунок — 1

Рисунок — 2

Для создания канала утечки нужны определенные временные, энергетические и пространственные условия которые способствуют приему данных на стороне злоумышленника. Каналы утечки можно поделить на:

  • акустические
  • визуально-оптические
  • электромагнитные
  • материальные

Визуально-оптические каналы

Такие каналы это как правило, это удаленное наблюдение. Информация выступает как свет который исходит от источника информации. Классификация таких каналов показана на рис.3. Методы защиты от визуальных каналов утечки:

  • уменьшить отражательные характеристики объекта защиты
  • располагать объекты так, что бы исключить отражение в стороны потенциального расположения злоумышленника
  • уменьшить освещенность объекта
  • применять методы маскирования и другие для введения в заблуждения злоумышленника
  • использовать преграды

Рисунок — 3

Акустические каналы

В таких каналах переносчиком есть звук, которые лежит в диапазоне ультра (более 20000 Гц). Канал реализуется посредством распространения акустической волны во все стороны. Как только на пути волны будет преграда, она задействует колебательные режим преграды, и с преграды можно будет считать звук. В разных средах распространения звук по разному распространяется. Отличия показаны на рис.4. На рис.5. показана схема вибрационных и акустических каналов утечки информации.

Рисунок — 4

Рисунок — 5

Защита от акустических каналов прежде всего это организационные меры. Они подразумевают реализацию архитектурно-планировочных, режимных и пространственных мероприятий, а также организационно-технические активные и пассивные мероприятия. Такие методы показаны на рис.6. Архитектурно-планировочные меры реализуют определенные требования на этапе проектирования зданий. Организационно-технические методы подразумевают реализацию звукопоглощающих средств. К примеры материалы типа ваты, ковры, пенобетон, и тд. В них очень много пористых промежутков которые проводит к многому отражению и поглощению звуковых волн. Также используют специальные герметические акустические панели. Величина звукопоглощения А определяется коэффициентов звукопоглощения и размерами поверхности которой звукопоглощение: A = Σα * S. Значения коэффициентов известны, для пористых материалов это — 0,2 — 0,8. Для бетона или кирпича это — 0,01 — 0,03. К примеру при обработке стен α = 0,03 пористой штукатуркой α = 0,3 звуковое давление уменьшается на 10 дБ.

Рисунок — 6

Для точного определения эффективности защиты звукоизоляции используют шумомеры. Шумомер — это прибор, которые изменяют колебания звукового давления в показания. Схема работы показана на рис.7. Для проведения оценочных характеристик защищенности зданий от утечек по вибрационным и акустическим каналам используют электронные стетоскопы. Они прослушивают звук через полы, стены, системы отопления, потолки и тд. Чувствительность стетоскопа в диапазоне от 0,3 до 1,5 v/дБ. При уровне звука в 34 — 60 дБ такие стетоскопы могут слушать через конструкции толщиной до 1,5 м. Если же пассивные меры защиты не помогают, можно использовать генераторы шума. Они ставятся по периметру помещения, что бы создавать свои вибрационные волны на конструкции.

Рисунок — 7

Электромагнитные каналы

Для таких каналов переносчиком есть электромагнитные волны в диапазоне 10 000 м (частота < 30 Гц) до волн длиной 1 — 0,1 мм (частота 300 — 3000 Гц). Классификация электромагнитных каналов утечек информации показана на рис.8.

Рисунок — 8

Известны электромагнитные каналы утечки:

С помощью конструкторский-технилогическим мероприятиям можно локализовать некоторые каналы утечки с помощью:

  • ослабление индуктивной,электромагнитной связи между элементами
  • экранирование узлов и элементов аппаратуры
  • фильтрация сигналов в цепях питания или заземления

Организационные меры по устранению электромагнитных каналов утечки показаны на рис.9.

Рисунок — 9

Любое электронный агрегат под воздействием высокочастотного электромагнитного поля становится переизлучателем, вторичным источником излучения. Такое действие называют интермодуляционным излучением. Для защиты от такого канала утечки нужно воспретить прохождения высокочастотного тока через микрофон. Реализуется путем подключения к микрофону параллельно конденсатора емкостью 0,01 — 0,05 мкФ.

Материально-вещественные каналы

Такие каналы создаются в твердом, газообразном или жидком состоянии. Зачастую это отходы предприятия. Классификация материально-вещественных каналов показана на рис.10.

Рисунок — 10

Защита от таких каналов это целый комплекс мероприятий, по контролю выхода конфиденциальной информации в виде промышленных или производственных отходов.

Выводы

Утечка данных — это бесконтрольный выход информации за пределы физических границ или круга лиц. Для выявления утечек данных нужен систематический контроль. Локализация каналов утечки реализуется организационными и техническими средствами.

Вопросы:

1. Методы и средства защиты от утечки конфиденциальной информации по техническим каналам.

2. Особенности программно-математического воздействия в сетях общего пользования.

3. Защита информации в локальных вычислительных сетях.

Литература:

1. Будников С.А., Паршин Н.В. Информационная безопасность автоматизированных систем: Учебн. пособие – Воронеж, ЦПКС ТЗИ, 2009.

2. Белов Е.Б. и др. Основы информационной безопасности: Учебное пособие. – М.: Горячая линия – Телеком, 2005.

3. Запечников С.В. и др. Информационная безопасность открытых систем. Часть 1: Учебник для вузов. – М.: Горячая линия – Телеком, 2006.

4. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: Учебное пособие для ВУЗов. – М.: Горячая линия – Телеком, 2004.

5. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учебное пособие для ВУЗов. – М.: Горячая линия – Телеком, 2004.

6. Хорев А.А. Защита информации от утечки по техническим каналам. – Учебн. пособие. – М.: МО РФ, 2006.

7. Закон Российской Федерации от 28.12.2010 № 390 «О безопасности».

8. Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

9. Указ Президента Российской Федерации от 6 марта 1997 г. № 188 «Об утверждении Перечня сведений конфиденциального характера».

Интернет-ресурсы:

1. http://ict.edu.ru

1. Методы и средства защиты от утечки конфиденциальной информации по техническим каналам

Защита информации от утечки по техническим каналам – это комплекс организационных, организационно-технических и технических мероприятий, исключающих или ослабляющих бесконтрольный выход конфиденциальной информации за пределы контролируемой зоны.

1.1. Защита информации от утечки по визуально-оптическим каналам

С целью защиты информации от утечки по визуально-оптическому каналу рекомендуется:

· располагать объекты защиты так, чтобы исключить отражение света в сторону возможного расположения злоумышленника (пространственные отражения);

· уменьшить отражающие свойства объекта защиты;

· уменьшить освещенность объекта защиты (энергетические ограничения);

· использовать средства преграждения или значительного ослабления отраженного света: ширмы, экраны, шторы, ставни, темные стекла и другие преграждающие среды, преграды;

· применять средства маскирования, имитации и другие с целью защиты и введения в заблуждение злоумышленника;

· использовать средства пассивной и активной защиты источника от неконтролируемого распространения отраженного или излученного света и других излучений;

· осуществлять маскировку объектов защиты, варьируя отражательными свойствами и контрастом фона;

· применять маскирующие средства сокрытия объектов можно в виде аэрозольных завес и маскирующих сеток, красок, укрытий.

1.2. Защита информации от утечки по акустическим каналам

Основными мероприятиями в этом виде защиты выступают организационные и организационно-технические меры.

Организационные меры предполагают проведение архитектурно-планировочных, пространственных и режимных мероприятий. Архитектурно-планировочные меры предусматривают предъявление определенных требований на этапе проектирования зданий и помещений или их реконструкцию и приспособление с целью исключения или ослабления неконтролируемого распространения звуковых полей непосредственно в воздушном пространстве или в строительных конструкциях в виде 1/10 структурного звука.

Пространственные требования могут предусматривать как выбор расположения помещений в пространственном плане, так и их оборудование необходимыми для для акустической безопасности элементами, исключающими прямое или отраженное в сторону возможного расположения злоумышленника распространение звука. В этих целях двери оборудуются тамбурами, окна ориентируются в сторону охраняемой (контролируемой) от присутствия посторонних лиц территории и пр.

Режимные меры предусматривают строгий контроль пребывания в контролируемой зоне сотрудников и посетителей.

Организационно-технические меры предполагают пассивные (звукоизоляция, звукопоглощение) и активные (звукоподавление) мероприятия.

Не исключается применение и технических мер за счет применения специальных защищенных средств ведения конфиденциальных переговоров (защищенные акустические системы).

Для определения эффективности защиты при использовании звукоизоляции применяются шумомеры – измерительные приборы, преобразующие колебания звукового давления в показания, соответствующие уровню звукового давления.

В тех случаях, когда пассивные меры не обеспечивают необходимого уровня безопасности, используются активные средства. К активным средствам относятся генераторы шума – технические устройства, вырабатывающие шумоподобные электронные сигналы. Эти сигналы подаются на соответствующие датчики акустического или вибрационного преобразования. Акустические датчики предназначены для создания акустического шума в помещениях или вне их, а вибрационные – для маскирующего шума в ограждающих конструкциях.

Таким образом, защита от утечки по акустическим каналам реализуется:

· применением звукопоглощающих облицовок, специальных дополнительных тамбуров дверных проемов, двойных оконных переплетов;

· использованием средств акустического зашумления объемов и поверхностей;

· закрытием вентиляционных каналов, систем ввода в помещения отопления, электропитания, телефонных и радиокоммуникаций;

· использованием специальных аттестованных помещений, исключающих появление каналов утечки информации.

1.3. Защита информации от утечки по электромагнитным каналам

Для защиты информации от утечки по электромагнитным каналам применяются как общие методы защиты от утечки, так и специфические, ориентированные на известные электромагнитные каналы утечки информации. Кроме того, защитные действия можно классифицировать на конструкторско-технологические решения, ориентированные на исключение возможности возникновения таких каналов, и эксплуатационные, связанные с обеспечением условий использования тех или иных технических средств в условиях производственной и трудовой деятельности.

Конструкторско-технологические мероприятия по локализации возможности образования условий возникновения каналов утечки информации за счет побочных электромагнитных излучений и наводок (ПЭМИН) в технических средствах обработки и передачи информации сводятся к рациональным конструкторско-технологическим решениям, к числу которых относятся:

· экранирование элементов и узлов аппаратуры;

· ослабление электромагнитной, емкостной, индуктивной связи между элементами и токонесущими проводами;

· фильтрация сигналов в цепях питания и заземления и др. меры, связанные с использование ограничителей, развязывающих цепей, систем взаимной компенсации, ослабителей по ослаблению или уничтожению ПЭМИН.

Схемно-конструкторские способы защиты информации:

· экранирование;

· заземление;

· фильтрация;

· развязка.

Фильтры различного назначения служат для подавления или ослабления сигналов при их возникновении или распространении, а также для защиты систем питания аппаратуры обработки информации.

Эксплуатационные меры ориентированы на выбор мест установки технических средств с учетом особенностей их электромагнитных полей с таким расчетом, чтобы исключить их выход за пределы контролируемой зоны. В этих целях возможно осуществлять экранирование помещений, в которых находятся средства с большим уровнем ПЭМИ.

Организационные меры защиты информации от утечки за счет электромагнитного излучения:

1. Воспрещение

1.1. Исключение излучения

1.2. Использование экранированных помещений

2. Уменьшение доступности

2.1. Расширение контролируемой зоны

2.2. Уменьшение дальности распространения:

Уменьшение мощности

Снижение высоты

2.3. Использование пространственной ориентации:

Выбор безопасных районов расположения

Безопасная ориентация основного лепестка ДН

Использование остронаправленных антенн

Подавление боковых и заднего лепестков ДН

2.4. Выбор режимов работы:

Сокращение времени работы

Использование известных режимов работы

Использование расчетных методов.

1.4. Защита информации от утечки по материально-вещественным каналам

Меры защиты этого канала в особых комментариях не нуждаются.

В заключении следует отметить, что при защите информации от утечки по любому из рассмотренных целесообразно придерживаться следующего порядка действий:

1. Выявление возможных каналов утечки.

2. Обнаружение реальных каналов.

3. Оценка опасности реальных каналов.

4. Локализация опасных каналов утечки информации.

5. Систематический контроль за наличием каналов и качеством их защиты.

2. Особенности программно-математического воздействия в сетях общего пользования

Программно-математическое воздействие – это воздействие на защищаемую информацию с помощью вредоносных программ.

Вредоносная программа - программа, предназначенная для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы информационной системы. Иными словами вредоносной программой называют некоторый самостоятельный набор инструкций, который способен выполнять следующее:

· скрывать свое присутствие в компьютере;

· обладать способностью к самоуничтожению, маскировкой под легальные программы и копирования себя в другие области оперативной или внешней памяти;

· модифицировать (разрушать, искажать) код других программ;

· самостоятельно выполнять деструктивные функции – копирование, модификацию, уничтожение, блокирование и т.п.

· искажать, блокировать или подменять выводимую во внешний канал связи или на внешний носитель информацию.

Основными путями проникновения вредоносных программ в ИС, в частности, на компьютер, являются сетевое взаимодействие и съемные носители информации (флешки, диски и т.п.). При этом внедрение в систему может носить случайный характер.

Основными видами вредоносных программ являются:

  • программные закладки;
  • программные вирусы;
  • сетевые черви;
  • другие вредоносные программы, предназначенные для осуществления НСД.

К программным закладкам относятся программы и фрагменты программного кода, предназначенные для формирования недекларированных возможностей легального программного обеспечения.

Недекларированные возможности программного обеспечения – функциональные возможности программного обеспечения, не описанные в документации. Программная закладка часто служит проводником для других вирусов и, как правило, не обнаруживаются стандартными средствами антивирусного контроля.

Программные закладки различают в зависимости от метода их внедрения в систему:

  • программно-аппаратные. Это закладки, интегрированные в программно-аппаратные средства ПК (BIOS , прошивки периферийного оборудования);
  • загрузочные. Это закладки, интегрированные в программы начальной загрузки (программы-загрузчики), располагающиеся в загрузочных секторах;
  • драйверные. Это закладки, интегрированные в драйверы (файлы, необходимые операционной системе для управления подключенными к компьютеру периферийными устройствами);
  • прикладные. Это закладки, интегрированные в прикладное программное обеспечение (текстовые редакторы, графические редакторы, различные утилиты и т.п.);
  • исполняемые. Это закладки, интегрированные в исполняемые программные модули. Программные модули чаще всего представляют собой пакетные файлы;
  • закладки-имитаторы. Это закладки, которые с помощью похожего интерфейса имитируют программы, в ходе работы которых требуется вводить конфиденциальную информацию;

Для выявления программных закладок часто используется качественный подход, заключающийся в наблюдении за функционированием системы, а именно:

  • снижение быстродействия;
  • изменение состава и длины файлов;
  • частичное или полное блокирование работы системы и ее компонентов;
  • имитация физических (аппаратных) сбоев работы вычислительных средств и периферийных устройств;
  • переадресация сообщений;
  • обход программно-аппаратных средств криптографического преобразования информации;
  • обеспечение доступа в систему с несанкционированных устройств.

Существуют также диагностические методы обнаружения закладок. Так, например, антивирусы успешно находят загрузочные закладки. С инициированием статической ошибки на дисках хорошо справляется Disk Doctor, входящий в распространенный комплекс утилит Norton Utilities. К наиболее распространенным программным закладкам относится "троянский конь".

Троянским конем называется:

  • программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему определенного ущерба;
  • программа с известными ее пользователю функциями, в которую были внесены изменения, чтобы, помимо этих функций, она могла втайне от него выполнять некоторые другие (разрушительные) действия.

Основные виды троянских программ и их возможности:

  • Trojan-Notifier – Оповещение об успешной атаке. Троянцы данного типа предназначены для сообщения своему "хозяину" о зараженном компьютере. При этом на адрес "хозяина" отправляется информация о компьютере, например, IP-адрес компьютера, номер открытого порта, адрес электронной почты и т. п.
  • Trojan-PSW – Воровство паролей. Они похищают конфиденциальные данные с компьютера и передают их хозяину по электронной почте.
  • Trojan-Clicker - интернет-кликеры – Семейство троянских программ, основная функция которых - организация несанкционированных обращений к интернет-ресурсам (обычно к веб-страницам). Методы для этого используются разные, например установка злонамеренной страницы в качестве домашней в браузере.
  • Trojan-DDoS Trojan -DDoS превращают зараженный компьютер в так называемый бот, который используется для организации атак отказа в доступе на определенный сайт. Далее от владельца сайта требуют заплатить деньги за прекращение атаки.
  • Trojan-Proxy – Троянские прокси-сервера . Семейство троянских программ, скрытно осуществляющих анонимный доступ к различным Интернет-ресурсам. Обычно используются для рассылки спама.
  • Trojan-Spy Шпионские программы. Они способны отслеживать все ваши действия на зараженном компьютере и передавать данные своему хозяину. В число этих данных могут попасть пароли, аудио и видео файлы с микрофона и видеокамеры, подключенных к компьютеру.
  • Backdoor – Способны выполнять удаленное управление зараженным компьютером. Его возможности безграничны, весь ваш компьютер будет в распоряжении хозяина программы. Он сможет рассылать от вашего имени сообщения, знакомиться со всей информацией на компьютере, или просто разрушить систему и данные без вашего ведома.
  • Trojan-Dropper – Инсталляторы прочих вредоносных программ. Очень похожи на Trojan -Downloader, но они устанавливают злонамеренные программы, которые содержатся в них самих.
  • Rootkit – способны прятаться в системе путем подмены собой различных объектов. Такие трояны весьма неприятны, поскольку способны заменить своим программным кодом исходный код операционной системы, что не дает антивирусу возможности выявить наличие вируса.

Абсолютно все программные закладки, независимо от метода их внедрения в компьютерную систему, срока их пребывания в оперативной памяти и назначения, имеют одну общую черту: обязательное выполнение операции записи в оперативную или внешнюю память системы. При отсутствии данной операции никакого негативного влияния программная закладка оказать не может.

Вирус (компьютерный, программный) – исполняемый программный код или интерпретируемый набор инструкций, обладающий свойствами несанкционированного распространения и самовоспроизведения. Созданные дубликаты компьютерного вируса не всегда совпадают с оригиналом, но сохраняют способность к дальнейшему распространению и самовоспроизведению. Таким образом, обязательным свойством программного вируса является способность создавать свои копии и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению.

Жизненный цикл вируса состоит из следующих этапов:

  • проникновение на компьютер
  • активация вируса
  • поиск объектов для заражения
  • подготовка вирусных копий
  • внедрение вирусных копий

Классификация вирусов и сетевых червей представлена на рисунке 1.

Рис.1. Классификация вирусов и сетевых червей

Вирусный код загрузочного типа позволяет взять управление компьютером на этапе инициализации, еще до запуска самой системы. Загрузочные вирусы записывают себя либо в в boot-сектор, либо в сектор, содержащий системный загрузчик винчестера, либо меняют указатель на активный boot-сектор. Принцип действия загрузочных вирусов основан на алгоритмах запуска ОС при включении или перезагрузке компьютера: после необходимых тестов установленного оборудования (памяти, дисков и т. д.) программа системной загрузки считывает первый физический сектор загрузочного диска и передает управление на А:, С: или CD-ROM, в зависимости от параметров, установленных в BIOS Setup .

В случае дискеты или CD-диска управление получает boot-сектор диска, который анализирует таблицу параметров диска (ВРВ - BIOS Parameter Block ), высчитывает адреса системных файлов ОС, считывает их в память и запускает на выполнение. Системными файлами обычно являются MSDOS.SYS и IO.SYS, либо IBMDOS.COM и IBMBIO.COM, либо другие в зависимости от установленной версии DOS, и/или Windows, или других ОС. Если же на загрузочном диске отсутствуют файлы операционной системы, программа, расположенная в boot-секторе диска, выдает сообщение об ошибке и предлагает заменить загрузочный диск.

В случае винчестера управление получает программа, расположенная в MBR винчестера. Она анализирует таблицу разбиения диска (Disk Partition Table), вычисляет адрес активного boot-сектора (обычно этим сектором является boot-сектор диска С:), загружает его в память и передает на него управление. Получив управление, активный boot-сектор винчестера проделывает те же действия, что и boot-сектор дискеты.

При заражении дисков загрузочные вирусы подставляют свой код вместо какой-либо программы, получающей управление при загрузке системы. Принцип заражения, таким образом, одинаков во всех описанных выше способах: вирус "заставляет" систему при ее перезапуске считать в память и отдать управление не оригинальному коду загрузчика, а коду вируса.

Пример: Вредоносная программа Virus.Boot.Snow.a записывает свой код в MBR жесткого диска или в загрузочные сектора дискет. При этом оригинальные загрузочные сектора шифруются вирусом. После получения управления вирус остается в памяти компьютера (резидентность) и перехватывает прерывания. Иногда вирус проявляет себя визуальным эффектом – на экране компьютера начинает падать снег.

Файловые вирусы – вирусы, которые заражают непосредственно файлы. Файловые вирусы можно разделить на три группы в зависимости от среды, в которой распространяется вирус:

1. Файловые вирусы – работают непосредственно с ресурсами операционной системы. Пример: один из самых известных вирусов получил название "Чернобыль". Благодаря своему небольшому размеру (1 Кб) вирус заражал PE-файлы таким образом, что их размер не менялся. Для достижения этого эффекта вирус ищет в файлах "пустые" участки, возникающие из-за выравнивания начала каждой секции файла под кратные значения байт. После получения управления вирус перехватывает IFS API, отслеживая вызовы функции обращения к файлам и заражая исполняемые файлы. 26 апреля срабатывает деструктивная функция вируса, которая заключается в стирании Flash BIOS и начальных секторов жестких дисков. Результатом является неспособность компьютера загружаться вообще (в случае успешной попытки стереть Flash BIOS) либо потеря данных на всех жестких дисках компьютера.

2. Макровирусы – вирусы, написанные на макроязыках, встроенных в некоторые системы обработки данных (текстовые редакторы, электронные таблицы и т.п.). Самыми распространенными являются вирусы для программ Microsoft Office. Для своего размножения такие вирусы используют возможности макроязыков и при их помощи переносят себя (свои копии) из одного документа в другой.

Для существования макровирсуов в конкретном редакторе встроенный в него макроязык должен обладать следующими возможностями:

  • привязка программы на макроязыке к конкретному файлу;
  • копирование макропрограмм из одного файла в другой;
  • получение управления макропрограммой без вмешательства пользователя (автоматические или стандартные макросы).

Данным условиям удовлетворяют прикладные программы Microsoft Word, Excel и Microsoft Access. Они содержат в себе макроязыки: Word Basic, Visual Basic for Applications. Современные макроязыки обладают вышеперечисленными особенностями с целью предоставления возможности автоматической обработки данных.

Большинство макровирусов активны не только в момент открытия (закрытия) файла, но до тех пор, пока активен сам редактор. Они содержат все свои функции в виде стандартных макросов Word/Excel/Office. Существуют, однако, вирусы, использующие приемы скрытия своего кода и хранящие свой код в виде не макросов. Известно три подобных приема, все они используют возможность макросов создавать, редактировать и исполнять другие макросы. Как правило, подобные вирусы имеют небольшой макрос-загрузчик вируса, который вызывает встроенный редактор макросов, создает новый макрос, заполняет его основным кодом вируса, выполняет и затем, как правило, уничтожает (чтобы скрыть следы присутствия вируса). Основной код таких вирусов присутствует либо в самом макросе вируса в виде текстовых строк (иногда – зашифрованных), либо хранится в области переменных документа.

3. Сетевые вирусы – вирусы, которые для своего распространения используют протоколы и возможности локальных и глобальных сетей. Основным свойством сетевого вируса является возможность самостоятельно тиражировать себя по сети. При этом существуют сетевые вирусы, способные запустить себя на удаленной станции или сервере.

Основные деструктивные действия, выполняемые вирусами и червями:

  • атаки "отказ в обслуживании"
  • потеря данных
  • хищение информации.
  • Помимо всего вышеописанного, существуют вирусы комбинированного типа, которые объединяют в себе свойства разных типов вирусов, например, файлового и загрузочного. В виде примера приведем популярный в минувшие годы файловый загрузочный вирус под названием "OneHalf". Этот вирусный код, оказавшись в компьютерной среде операционной системы "MS-DOS" заражал основную запись загрузки. В процессе инициализации компьютера он шифровал секторы основного диска, начиная с конечных. Когда вирус оказывается в памяти, он начинает контролировать любые обращения к шифровальным секторам и может расшифровать их таким образом, что все программы будут работать в штатном режиме. Если вирус "OneHalf" просто стереть из памяти и сектора загрузки, то информация, записанная в шифровальном секторе диска, станет недоступной. Когда вирус зашифровывает часть диска, он предупреждает об этом следующей надписью: "Dis is one half, Press any key to continue…". После этих действий он ждет, когда вы нажмете на любую кнопку и продолжите работать. В вирусе "OneHalf" использованы разные маскировочные механизмы. Он считается невидимым вирусом и выполняет полиморфные алгоритмические функции. Обнаружить и удалить вирусный код "OneHalf" весьма проблематично, потому что, его могут увидеть не все антивирусные программы.

    На этапе подготовки вирусных копий современные вирусы часто используют методы маскировки копий с целью затруднения их нахождения антивирусными средствами:

    • Шифрование - вирус состоит из двух функциональных кусков: собственно вирус и шифратор. Каждая копия вируса состоит из шифратора, случайного ключа и собственно вируса, зашифрованного этим ключом.
    • Метаморфизм - создание различных копий вируса путем замены блоков команд на эквивалентные, перестановки местами кусков кода, вставки между значащими кусками кода "мусорных" команд, которые практически ничего не делают.

    Сочетание этих двух технологий приводит к появлению следующих типов вирусов:

    • Шифрованный вирус - вирус, использующий простое шифрование со случайным ключом и неизменный шифратор. Такие вирусы легко обнаруживаются по сигнатуре шифратора.
    • Метаморфный вирус - вирус, применяющий метаморфизм ко всему своему телу для создания новых копий.
    • Полиморфный вирус - вирус, использующий метаморфный шифратор для шифрования основного тела вируса со случайным ключом. При этом часть информации, используемой для получения новых копий шифратора также может быть зашифрована. Например, вирус может реализовывать несколько алгоритмов шифрования и при создании новой копии менять не только команды шифратора, но и сам алгоритм.

    Червь - тип вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, и осуществлению иного вредоносного воздействия. Самым знаменитым червем является червь Moriss, механизмы работы которого подробно описаны в литературе. Червь появился в 1988 году и в течение короткого промежутка времени парализовал работу многих компьютеров в Интернете. Данный червь является "классикой" вредоносных программ, а механизмы нападения, разработанные автором при его написании, до сих пор используются злоумышленниками. Moriss являлся самораспространяющейся программой, которая распространяла свои копии по сети, получая привилегированные права доступа на хостах сети за счет использования уязвимостей в операционной системе. Одной из уязвимостей, использованных червем, была уязвимая версия программы sendmail (функция "debug" программы sendmail, которая устанавливала отладочный режим для текущего сеанса связи), а другой – программа fingerd (в ней содержалась ошибка переполнения буфера). Для поражения систем червь использовал также уязвимость команд rexec и rsh, а также неверно выбранные пользовательские пароли.

    На этапе проникновения в систему черви делятся преимущественно по типам используемых протоколов:

    • Сетевые черви - черви, использующие для распространения протоколы Интернет и локальных сетей. Обычно этот тип червей распространяется с использованием неправильной обработки некоторыми приложениями базовых пакетов стека протоколов TCP/IP.
    • Почтовые черви - черви, распространяющиеся в формате сообщений электронной почты. Как правило, в письме содержится тело кода или ссылка на зараженный ресурс. Когда вы запускаете прикрепленный файл, червь активизируется; когда вы щелкаете на ссылке, загружаете, а затем открываете файл, червь также начинает выполнять свое вредоносное действие. После этого он продолжает распространять свои копии, разыскивая другие электронные адреса и отправляя по ним зараженные сообщения. Для отправки сообщений червями используются следующие способы: прямое подключение к SMTP-серверу, используя встроенную в код червя почтовую библиотеку; использование сервисов MS Outlook; использование функций Windows MAPI. Для поиска адресов жертв чаще всего используется адресная книга MS Outlook, но может использоваться также адресная база WAB. Червь может просканировать файлы, хранящиеся на дисках, и выделить из них строки, относящиеся к адресам электронной почты. Черви могут отсылать свои копии по всем адресам, обнаруженным в почтовом ящике (некоторые обладают способностью отвечать на письма в ящике). Встречаются экземпляры, которые могут комбинировать способы.
    • IRC-черви - черви, распространяющиеся по каналам IRC (Internet Relay Chat). Черви этого класса используют два вида распространения: пересылка пользователю URL-ссылки на файл-тело; отсылка пользователю файла (при этом пользователь должен подтвердить прием).
    • P2P-черви - черви, распространяющиеся при помощи пиринговых (peer-to-peer) файлообменных сетей. Механизм работы большинства подобных червей достаточно прост: для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по его распространению P2P-сеть берет на себя – при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для его скачивания с зараженного компьютера. Существуют более сложные P2P-черви, которые имитируют сетевой протокол конкретной файлообменной системы и положительно отвечают на поисковые запросы (при этом червь предлагает для скачивания свою копию).
    • IM-черви - черви, использующие для распространения системы мгновенного обмена сообщениями (IM, Instant Messenger – ICQ, MSN Messenger, AIM и др.). Известные компьютерные черви данного типа используют единственный способ распространения – рассылку на обнаруженные контакты (из контакт-листа) сообщений, содержащих URL на файл, расположенный на каком-либо веб – сервере. Данный прием практически полностью повторяет аналогичный способ рассылки, использующийся почтовыми червями.

    В настоящее время всё большую "популярность" приобретают мобильные черви и черви, распространяющие свои копии через общие сетевые ресурсы. Последние используют функции операционной системы, в частности, перебирают доступные сетевые папки, подключаются к компьютерам в глобальной сети и пытаются открыть их диски на полный доступ. Отличаются от стандартных сетевых червей тем, что пользователю нужно открыть файл с копией червя, чтобы активизировать его.

    По деструктивным возможностям вирусы и сетевые черви различают:

    • безвредные, т. е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);
    • неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими эффектами;
    • опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;
    • очень опасные - в алгоритм их работы заведомо заложены процедуры, которые могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти.

    Но даже если в алгоритме вируса не найдено ветвей, наносящих ущерб системе, этот вирус нельзя с полной уверенностью назвать безвредным, так как проникновение его в компьютер может вызвать непредсказуемые и порой катастрофические последствия. Ведь вирус, как и всякая программа, имеет ошибки, в результате которых могут быть испорчены как файлы, так и сектора дисков (например, вполне безобидный на первый взгляд вирус DenZuk довольно корректно работает с 360-килобайтовыми дискетами, но может уничтожить информацию на дискетах большего объема ). До сих пор попадаются вирусы, определяющие СОМ или ЕХЕ не по внутреннему формату файла, а по его расширению. Естественно, что при несовпадении формата и расширения имени файл после заражения оказывается неработоспособным. Возможно также "заклинивание" резидентного вируса и системы при использовании новых версий DOS, при работе в Windows или с другими мощными программными системами.

    Если проанализировать всё вышесказанное, то можно заметить схожесть сетевых червей и компьютерных вирусов, в частности, полное совпадение жизненного цикла и самотиражирование. Основным отличием червей от программных вирусов является способность к распространению по сети без участия человека. Иногда сетевых червей относят к подклассу компьютерных вирусов.

    В связи с бурным развитием Интернета и информационных технологий количество вредоносных программ и вариантов их внедрения в информационную систему неустанно растет. Наибольшую опасность представляют новые формы вирусов и сетевых червей, сигнатуры которых не известны производителям средств защиты информации. В настоящее время всё большую популярность получают такие методы борьбы, как анализ аномального поведения системы и искусственные иммунные системы, позволяющие обнаруживать новые формы вирусов.

    Согласно аналитическому отчету о вирусной активности компании Panda Security за 3 квартал 2011 года соотношение созданных вредоносных программ имело вид, представленный на рисунке 2.

    Рис. 2. Соотношение вредоносного программного обеспечения, созданного в 3 квартале 2011 года

    То есть три из четырех новых образцов программного обеспечения оказались троянами, на втором месте – вирусы. Если раньше вредоносное программное обеспечение создавалось чаще всего в экспериментальных или "шуточных" целях и являлось скорее актом кибервандализма, то теперь это мощное оружие для получения материальной или иной выгоды, приобретающее скорее характер киберпреступности.

    В любом случае вредоносные программы способны наносить значительный ущерб, реализуя угрозы целостности, конфиденциальности и доступности информации. Наиболее популярным методом борьбы с ними является установка средств антивирусной защиты.

    3. Защита информации в локальных вычислительных сетях

    3.1. Антивирусы

    Антивирусные программы на сегодняшний день смело можно назвать самым популярным средством защиты информации. Антивирусные программы – программы, предназначенные для борьбы с вредоносным программным обеспечением (вирусами).

    Для обнаружения вирусов антивирусные программы используют два метода – сигнатурный и эвристический.

    Сигнатурный метод основан на сравнении подозрительного файла с сигнатурами известных вирусов. Сигнатура – это некий образец известного вируса, то есть набор характеристик, позволяющих идентифицировать данный вирус или наличие вируса в файле. Каждый антивирус хранит антивирусную базу, содержащую сигнатуры вирусов. Естественно, каждый день появляются новые вирусы, поэтому антивирусная база нуждается в регулярном обновлении. В противном случае антивирус не будет находить новые вирусы. Раньше все антивирусные программы использовали только сигнатурный метод для обнаружения вирусов ввиду его простоты реализации и точности обнаружения известных вирусов. Тем не менее, данный метод обладает очевидными минусами – если вирус новый и сигнатура его неизвестна, антивирус "пропустит" его. Поэтому современные антивирусы используют также эвристические методы.

    Эвристический метод представляет собой совокупность приблизительных методов обнаружения вирусов, основанных на тех или иных предположениях. Как правило, выделяют следующие эвристические методы:

    • поиск вирусов, похожих на известные (часто именно этот метод называют эвристическим). В принципе метод похож на сигнатурный, только в данном случае он более гибкий. Сигнатурный метод требует точного совпадения, здесь же файл исследуется на наличие модификаций известных сигнатур, то есть не обязательно полное совпадение. Это помогает обнаруживать гибриды вирусов и модификации уже известных вирусов;
    • аномальный метод – метод основан на отслеживании аномальных событий в системе и выделении основных вредоносных действий: удаления, запись в определенные области реестра, рассылка писем и пр. Понятно, что выполнение каждого такого действия по отдельности не является поводом считать программу вредоносной. Но если программа последовательно выполняет несколько таких действий, например, записывает себя в ключ автозапуска системного реестра, перехватывает данные вводимые с клавиатуры и с определенной частотой пересылает эти данные на какой-то адрес в Интернет, значит эта программа, по меньшей мере, подозрительна. Поведенческие анализаторы не используют для работы дополнительных объектов, подобных вирусным базам и, как следствие, неспособны различать известные и неизвестные вирусы – все подозрительные программы априори считаются неизвестными вирусами. Аналогично, особенности работы средств, реализующих технологии поведенческого анализа, не предполагают лечения;
    • анализ контрольных сумм – это способ отслеживания изменений в объектах компьютерной системы. На основании анализа характера изменений – одновременность, массовость, идентичные изменения длин файлов – можно делать вывод о заражении системы. Анализаторы контрольных сумм, как и анализаторы аномального поведения, не используют в работе антивирусные базы и принимают решение о наличии вируса в системе исключительно методом экспертной оценки. Большая популярность анализа контрольных сумм связана с воспоминаниями об однозадачных операционных системах, когда количество вирусов было относительно небольшим, файлов было немного и менялись они редко. Сегодня ревизоры изменений утратили свои позиции и используются в антивирусах достаточно редко. Чаще подобные технологии применяются в сканерах при доступе – при первой проверке с файла снимается контрольная сумма и помещается в кэше, перед следующей проверкой того же файла сумма снимается еще раз, сравнивается, и в случае отсутствия изменений файл считается незараженным.

    Эвристические методы также обладают недостатками и достоинствами. К достоинствам можно отнести способность обнаруживать новые вирусы. То есть если вирус новый и его сигнатура неизвестна, антивирус с сигнатурным обнаружением "пропустит" его при проверке, а с эвристическим – возможно найдет. Из последнего предложения вытекает и основной недостаток эвристического метода – его вероятностный характер. То есть такой антивирус может найти вирус, не найти его или принять легитимный файл за вирус.

    В современных антивирусных комплексах производители стараются совмещать сигнатурный метод и эвристические. Перспективным направлением в данной области является разработка антивирусов с искусственной иммунной системой – аналогом иммунной системы человека, которая может обнаруживать "инородные" тела.

    В составе антивируса обязательно должны присутствовать следующие модули:

    • модуль обновления – доставляет обновленные базы сигнатур пользователю антивируса. Модуль обновления обращается к серверам производителя и скачивает обновленные антивирусные базы.
    • модуль планирования – предназначен для планирования действий, которые регулярно должен выполнять антивирус. Например, проверять компьютер на наличие вирусов и обновлять антивирусные базы. Пользователь может выбрать расписание выполнения данных действий.
    • модуль управления – предназначен для администраторов крупных сетей. Данные модули содержат интерфейс, позволяющий удаленно настраивать антивирусы на узлах сети, а также способы ограничения доступа локальных пользователей к настройкам антивируса.
    • модуль карантина – предназначен для изолирования подозрительных файлов в специальное место – карантин. Лечение или удаление подозрительного файла не всегда является возможным, особенно если учесть ложные срабатывания эвристического метода. В этих случаях файл помещается в карантин и не может выполнять какие-либо действия оттуда.

    В больших организациях с разветвленной внутренней сетью и выходом в Интернет для защиты информации применяются антивирусные комплексы.

    Антивирусное ядро – реализация механизма сигнатурного сканирования на основе имеющихся сигнатур вирусов и эвристического анализа.

    Антивирусный комплекс – набор антивирусов, использующих одинаковое антивирусное ядро или ядра, предназначенный для решения практических проблем по обеспечению антивирусной безопасности компьютерных систем.

    Выделяют следующие типы антивирусных комплексов в зависимости от того, где они применяются:

    • антивирусный комплекс для защиты рабочих станций
    • антивирусный комплекс для защиты файловых серверов
    • антивирусный комплекс для защиты почтовых систем
    • антивирусный комплекс для защиты шлюзов

    Антивирусный комплекс для защиты рабочих станций , как правило, состоит из следующих компонентов:

    • антивирусный сканер при доступе – проверяет файлы, к которым обращается ОС;
    • антивирусный сканер локальной почты – для проверки входящих и исходящих писем;
    • антивирусный сканер по требованию – проверяет указанные области дисков или файлы по запросу либо пользователя, либо в соответствии с установленным в модуле планирования расписанием.

    Антивирусный комплекс для защиты почтовых систем предназначен для защиты почтового сервера и включает:

    • фильтр почтового потока – осуществляет проверку на наличие вирусов входящего и исходящего трафика сервера, на котором установлен комплекс;
    • сканер общих папок (баз данных) – осуществляет проверку на наличие вирусов баз данных и общих папок пользователей в режиме реального времени (в момент обращения к этим папкам или базам). Может составлять единое целое с фильтром почтового потока в зависимости от реализации технологии перехвата сообщений/обращений к папкам и передачи на проверку.
    • антивирусный сканер по требованию – осуществляет проверку на наличие вирусов почтовых ящиков пользователей и общих папок в случае использования таковых на почтовом сервере. Проверка осуществляется по требованию администратора антивирусной безопасности либо в фоновом режиме.

    Антивирусный комплекс для защиты файловых серверов – предназначен для защиты сервера, на котором установлен. Обычно состоит из двух ярко выраженных компонентов:

    • антивирусного сканера при доступе – аналогичен сканеру при доступе для рабочей станции;
    • антивирусного сканера по требованию – аналогичен сканеру по требованию для рабочей станции.

    Антивирусный комплекс для защиты шлюзов, как следует из названия, предназначен для проверки на вирусы данных, передаваемых через шлюз. Так как данные через шлюз передаются практически постоянно, на нем устанавливаются компоненты, работающие в непрерывном режиме:

    • сканер HTTP-потока - проверяет данные, передаваемые по протоколу HTTP;
    • сканер FTP-потока - проверяет данные, передаваемые по протоколу FTP;
    • сканер SMTP-потока - проверяет данные, передаваемые через шлюз по SMTP.

    Обязательным компонентом всех рассмотренных комплексов является модуль обновления антивирусных баз.

    Антивирусные средства широко представлены на рынке сегодня. При этом они обладают различными возможностями, ценой и требованиям к ресурсам. Для того чтобы правильно выбрать антивирусное ПО необходимо следить за публикуемой в сети статистикой тестирования антивирусных средств. Одним из первых тестировать антивирусные продукты начал британский журнал Virus Bulletin еще в далеком 1998 году. Основу теста составляет коллекция вредоносных программ WildList, которую можно при желании найти в Интернете. Для успешного прохождения теста антивирусной программе нужно выявить все вирусы из этого списка и продемонстрировать нулевой уровень ложных срабатываний на коллекции "чистых" файлов журнала. Тестирование проводится на различных операционных системах (Windows, Linux и т.п.), а успешно прошедшие тест продукты получают награду VB100%. Посмотреть список программ, прошедших последнюю проверку можно на странице http://www.virusbtn.com/vb100/archive/summary .

    Помимо Virus Bulletin тестирование проводят такие независимые лаборатории как AV-Comparatives и AV-Tests. Только их "коллекция" вирусов может содержать до миллиона вредоносных программ. В Интернете можно найти отчеты об этих исследованиях, правда, на английском языке. Более того, на сайте Virus Bulletin можно сравнить производителей (вендоров) антивирусов между собой на следующей страницы http://www.virusbtn.com/vb100/archive/compare?nocache .

    3.2. Межсетевой экран

    Межсетевой экран (МЭ)– это программное или программно-аппаратное средство, которое разграничивает информационные потоки на границе защищаемой системы.

    Межсетевой экран пропускает через себя весь трафик, принимая относительно каждого проходящего пакета решение: дать ему возможность пройти или нет. Для того чтобы межсетевой экран мог осуществить эту операцию, ему необходимо определить набор правил фильтрации.

    Применение МЭ позволяет:

    • повысить безопасность объектов внутри системы за счет игнорирования неавторизированных запросов из внешней среды;
    • контролировать информационные потоки во внешнюю среду;
    • обеспечить регистрацию процессов информационного обмена.

    В основе принятия решения МЭ о том, пропускать трафик или нет, лежит фильтрация по тем или иным правилам. Существует два метода настройки МЭ:

    • изначально "запретить всё", а затем определить то, что следует разрешить;
    • изначально "разрешить всё", а затем определить то, что следует запретить.

    Очевидно, что первый вариант является более безопасным, так как запрещает всё и, в отличие от второго, не может пропустить нежелательный трафик.

    В зависимости от принципов функционирования выделяют несколько классов МЭ. Основным признаком классификации является уровень модели ISO/OSI, на котором функционирует МЭ.

    1. Фильтры пакетов

    Простейший класс межсетевых экранов, работающих на сетевом и транспортном уровнях модели ISO/OSI. Фильтрация пакетов обычно осуществляется по следующим критериям:

    • IP-адрес источника;
    • IP-адрес получателя;
    • порт источника;
    • порт получателя;
    • специфические параметры заголовков сетевых пакетов.

    Фильтрация реализуется путём сравнения перечисленных параметров заголовков сетевых пакетов с базой правил фильтрации.

    2. Шлюзы сеансового уровня

    Данные межсетевые экраны работают на сеансовом уровне модели ISO/OSI. В отличие от фильтров пакетов, они могут контролировать допустимость сеанса связи, анализируя параметры протоколов сеансового уровня. К положительным качествам фильтров пакетов можно отнести следующие:

    • невысокая стоимость;
    • возможность гибко настраивать правила фильтрации;
    • небольшая задержка при прохождении пакетов.

    К недостаткам можно отнести следующее:

    • правила фильтрации пакетов трудны в описании и требуют очень хороших знаний технологий TCP и UDP. Зачастую такие МЭ требуют многочасовой ручной настройки высококвалифицированных специалистов;
    • при нарушении работоспособности межсетевого экрана с фильтрацией пакетов все компьютеры за ним становятся полностью незащищенными либо недоступными;
    • отсутствует аутентификация на пользовательском уровне.

    3. Шлюзы прикладного уровня

    Межсетевые экраны данного класса позволяют фильтровать отдельные виды команд или наборы данных в протоколах прикладного уровня. Для этого используются прокси-сервисы – программы специального назначения, управляющие трафиком через межсетевой экран для определённых высокоуровневых протоколов (http, ftp, telnet и т.д.). Если без использования прокси-сервисов сетевое соединение устанавливается между взаимодействующими сторонами A и B напрямую, то в случае использования прокси-сервиса появляется посредник – прокси-сервер, который самостоятельно взаимодействует со вторым участником информационного обмена. Такая схема позволяет контролировать допустимость использования отдельных команд протоколов высокого уровня, а также фильтровать данные, получаемые прокси-сервером извне; при этом прокси-сервер на основании установленных политик может принимать решение о возможности или невозможности передачи этих данных клиенту A.

    4. Межсетевые экраны экспертного уровня

    Наиболее сложные межсетевые экраны, сочетающие в себе элементы всех трёх приведённых выше категорий. Вместо прокси-сервисов в таких экранах используются алгоритмы распознавания и обработки данных на уровне приложений.

    Помимо функции фильтрации МЭ позволяет скрыть реальные адреса узлов в защищаемой сети с помощью трансляции сетевых адресов – NAT (Network Address Translation). При поступлении пакета в МЭ, он заменяет реальный адрес отправителя на виртуальный. При получении ответа МЭ выполняет обратную процедуру.

    Большинство используемых в настоящее время межсетевых экранов относятся к категории экспертных. Наиболее известные и распространённые МЭ – CISCO PIX и CheckPoint FireWall-1.

    3.3. Система обнаружения вторжений

    Обнаружение вторжений представляет собой процесс выявления несанкционированного доступа (или попыток несанкционированного доступа) к ресурсам информационной системы. Система обнаружения вторжений (Intrusion Detection System, IDS) в общем случае представляет собой программно-аппаратный комплекс, решающий данную задачу. Системы обнаружения вторжений (IDS) работают наподобие сигнализации здания. Структура IDS представлена на рисунке 3.

    Рис. 3. Структурная схема IDS

    Схема работы IDS представлена на рисунке 4.

    Как видно из рисунка, функционирование систем IDS во многом аналогично межсетевым экранам: сенсоры получают сетевой трафик, а ядро путём сравнения полученного трафика с записями имеющейся базы сигнатур атак пытается выявить следы попыток несанкционированного доступа. Модуль ответного реагирования представляет собой опциональный компонент, который может быть использован для оперативного блокирования угрозы: например, может быть сформировано правило для межсетевого экрана, блокирующее источник нападения.

    Существует два типа IDS – узловые (HIDS) и сетевые (NIDS). HIDS располагается на отдельном узле и отслеживает признаки атак на этот узел.

    Рис. 4. Схема работы IDS

    Узловые IDS представляют собой систему датчиков, которые отслеживают различные события в системе на предмет аномальной активности. Существуют следующие типы датчиков:

    • анализаторы журналов – чаще всего контролируются записи системного журнала и журнала безопасности;
    • датчики признаков – сопоставляют между собой признаки определенных событий, связанных либо со входящим трафиком, либо с журналами;
    • анализаторы системных вызовов – анализируют вызовы между приложениями и операционной системой на предмет соответствия атаке. Данные датчики носят превентивный характер, то есть могут предотвратить атаку в отличие от предыдущих двух типов;
    • анализаторы поведения приложений – анализируют вызовы между приложениями и операционной системой на предмет того, разрешено ли приложению то или иное действие;
    • контролеры целостности файлов – отслеживают изменения в файлах с помощью контрольных сумм или ЭЦП.

    NIDS располагается на отдельной системе и анализирует весь трафик сети на признаки атак. В данные систем встроена база данных признаков атак, на которые система анализирует сетевой трафик.

    Каждый из типов IDS имеет свои достоинства и недостатки. IDS уровня сети не снижают общую производительность системы, однако IDS уровня хоста более эффективно выявляют атаки и позволяют анализировать активность, связанную с отдельным хостом. На практике целесообразно использовать системы, совмещающие оба описанных подхода.

    Следует отметить, что перспективными направлением в области создания IDS является применение эвристических методов по аналогии с антивирусами – это системы искусственного интеллекта, искусственные иммунные системы, анализ аномального поведения и т.п.



    Понравилась статья? Поделитесь с друзьями!
    Была ли эта статья полезной?
    Да
    Нет
    Спасибо, за Ваш отзыв!
    Что-то пошло не так и Ваш голос не был учтен.
    Спасибо. Ваше сообщение отправлено
    Нашли в тексте ошибку?
    Выделите её, нажмите Ctrl + Enter и мы всё исправим!