Акустический канал утечки информации

Виды закладных устройств

Электронное устройство, перехватывающее акустическую информацию, — объект, ограниченный в обороте. Его незаконные реализация, приобретение, использование ведут к уголовной ответственности. Статья 138.1 УК РФ в качестве санкции предусматривает лишение свободы на срок до 4 лет с возможностью лишиться права занимать определенные должности на срок до 3 лет.

Существует 8 способов перехвата информации при помощи акустических каналов утечки:

  • через закладное устройство, спрятанное в помещении;
  • по мобильному телефону сотрудника, к которому удаленно подключился злоумышленник;
  • через принесенный посетителем диктофон;
  • по телефонной линии и сетям 220 В;
  • через стекла кабинета и переговорных;
  • с помощью компьютера, в котором удаленно активизирован микрофон;
  • посредством видеокамеры;
  • через строительные устройства и коммуникации ЖКХ, к которым подключен микрофон-стетоскоп.

Закладные устройства аудиозаписи проще всего найти в работающем виде, когда они передают информацию в эфир и генерируют радиосигнал. Тогда сканер выявит его превышение и обнаружит ЗУ. Но если новый тип ЗУ тихо записывает данные и затем по сигналу, обычно в ночное время, направляет их на приемник в сжатом виде, для поиска пассивных устройств придется приложить большие усилия.

Если закладное устройство находится вне стеклянной переговорной, то оно направляет на стекло лазерный луч, считывающий колебания, и преобразует их в звуковой сигнал. Приборы такого типа также нуждаются в передаче данных. Иногда она происходит не по радиосигналу, а по световому, устройство заставляет меняться степень света от светодиодной лампы. Колебания, невидимые глазу, считываются другим принимающим устройством.

Передаваемый сигнал может быть чистым и модулированным по специальному алгоритму, при перехвате расшифровка данных сразу маловероятна. Устройства могут быть автономными, питаться за счет аккумуляторных батарей. Часто используются миниатюрные радиоизотопные источники питания, увеличивающие срок работы приборов для съема акустической информации от нескольких часов до нескольких суток. Неавтономные ЗУ запитываются от общей сети помещения или от прибора, в который встроены, их можно выявить, изучая колебания напряжения и мощности электротока.

Защита кабинета руководителя от утечек по электромагнитному и акустоэлектрическому каналам

Введение

Глава 1. Анализ степени защищенности объекта защиты и
разработка требований его защищенности

.1 Анализ объекта защиты

.2 Анализ угроз и уязвимостей

.3 Требования защищенности объекта защиты кабинета
руководителя по электромагнитному и акустоэлектрическому каналам

Выводы по первой главе

Глава 2. Разработка технического решения по защите
конфиденциальной информации в кабинете руководителя

.1 Технические решения по защите по электромагнитному каналу

.2 Технические решения по защите по акустоэлектрическому
каналу

Выводы по второй главе

Заключение

Список литературы

Источники используемой литературы

3 большие группы каналов утечки информации

Каналы утечки конфиденциальной информации можно разделить на 3 большие группы:

1.            материально-вещественные;

2.            визуальные и визуально-оптические;

3.            технические.

В большинстве случаев утечки происходят именно через технические (в том числе и потому что это самая многочисленная группа). Но и про первые две группы также забывать не стоит.

Материально-вещественные каналы: примеры и меры защиты информации от утечек

Об утечке данных по материально-вещественным каналам можно говорить в случае получения информации путём хищения физического носителя или копирования его содержимого с помощью технических устройств. То есть в этом случае речь идет о физическом контакте злоумышленника с носителем.

Примеры инцидентов и утечек данных по таким каналам:

·              Хищение или потеря USB-накопителя.

·              Передача физических документов.

Защитить важную информацию от утечек по материально-физическим каналам помогут организационные и технические меры. Первые предполагают внедрение системы учета физических носителей и документов, а также допусков к ним, принтерам, копировальной и другой технике с обязательным документированием.

Что касается именно USB-накопителей, эффективный способ защиты — использование средств шифрования данных, хранящихся на них с помощью алгоритмов AES-256, BlowFish-448 и подобных им. В таком случае, даже если носитель попадает в третьи руки, считать с него информацию не получится.

Визуальные и визуально-оптические каналы утечки информации

Возникают при дистанционном считывании и фиксации информации с различных носителей: например, фотографирование дисплеев мониторов, экранов для демонстрации презентаций, бумажных носителей, аудиозапись переговоров и пр. Непосредственно физического контакта с носителем данных в этом случае не происходит.

Для защиты информации от утечки по этим каналам специалисты по информационной безопасности рекомендуют:

·              Ограничивать доступ сотрудников к визуальной информации. В этом помогут специально разработанные политики безопасности.

·              Оборудовать помещения, в которых работают с визуальными данными, средствами преграждения или ослабления отраженного света: темными стеклами, шторами, роллетами, ставнями.

·              Располагать экраны и другие защищаемые объекты так, чтобы исключить отражение света в сторону посторонних лиц.

·              Применять маскировку объектов и носителей информации. Технологий масса — от управления контрастом фона, на котором демонстрируется защищаемая информация, до применения аэрозольных завес и других специальных решений.

Основные технические каналы утечки информации

Если посмотреть на график, приведенный выше, вы увидите, что большинство зарегистрированных утечек важных данных происходит именно через технические каналы. Все из-за того, что обмен информацией сегодня происходит преимущественно с их использованием (телефонная связь, компьютер, вытеснение бумажного документооборота электронным и т.д.).

Технические каналы утечки информации возникают при обработке и передаче данных в технической среде и по каналам связи, при несанкционированном доступе к ним с помощью устройств, программного обеспечения либо аппаратно-программных комплексов для скрытого получения информации.

Согласно представленному выше графику, основные технические каналы утечки информации следующие:

·              Сеть. Способов несанкционированного получения данных по сети немало. Среди них: прослушивание сетевых интерфейсов, подключение к сети технических устройств перехвата, использование вредоносного программного обеспечения (черви, вирусы и пр.). Но и вариантов защиты немало. Это: антивирусы, межсетевые экраны, комплексные решения, такие как DLP-, IPS-, IDS-системы иные средства.

·              Клиенты и протоколы быстрого обмена сообщениями IM (текст, голос, видео). Немалое количество утечек по техническим каналам происходит через всевозможные мессенджеры. Через них также возможна передача вредоносного ПО, фишинговых ссылок и т.д. Для защиты информации от утечек по этим каналам используются организационные меры (например, запрет использования личных аккаунтов в рабочих целях и наоборот), IM-антивирусы и другие программные средства.

·              Мобильные устройства (и это не только смартфоны)

Нередки потери и кражи мобильных устройств, из-за чего происходят утечки важной конфиденциальной информации. Имеют место и потери данных через установленные на мобильных устройствах мессенджеры, почтовые клиенты и другое ПО

Меры защиты — как и в предыдущих случаях: организационные в совокупности с использованием антивирусного программного обеспечения, шифрованием данных и другими решениями.

Технические средства промышленного шпионажа[править | править код]

  • средства акустического контроля;
  • аппаратура для съёма информации с окон;
  • специальная звукозаписывающая аппаратура;
  • микрофоны различного назначения и исполнения;
  • электросетевые подслушивающие устройства;
  • приборы для съёма информации с телефонной линии связи и сотовых телефонов;
  • специальные системы наблюдения и передачи видеоизображений;
  • специальные фотоаппараты;
  • приборы наблюдения в дневное время и приборы ночного видения;
  • специальные средства радиоперехвата и приёма ПЭМИН, и другие.

Технические средства съёма информации могут быть внедрены «противником» следующими способами:

  • установка средств съёма информации в ограждающие конструкции помещений во время строительных, ремонтных и реконструкционных работ;
  • установка средств съёма информации в предметы мебели, другие предметы интерьера и обихода, различные технические средства как общего назначения, так и предназначенные для обработки информации;
  • установка средств съёма информации в предметы обихода, которые вручаются в качестве подарков, а впоследствии могут использоваться для оформления интерьера служебных помещений;
  • установка средств съёма информации в ходе профилактики инженерных сетей и систем. При этом в качестве исполнителя могут быть использованы даже сотрудники ремонтных служб.

Примечания[править | править код]

  1.  (недоступная ссылка). www.analitika.info. Дата обращения: 21 ноября 2017.
  2. ↑  (недоступная ссылка). www.analitika.info. Дата обращения: 21 ноября 2017.
  3.  (недоступная ссылка). www.bezpeka.com. Дата обращения: 21 ноября 2017.
  4. . know.sernam.ru. Дата обращения: 21 ноября 2017.
  5.  (недоступная ссылка). www.analitika.info. Дата обращения: 21 ноября 2017.
  6.  (недоступная ссылка). www.analitika.info. Дата обращения: 21 ноября 2017.
  7. ↑ . window.edu.ru. Дата обращения: 21 ноября 2017.
  8. znaytovar.ru. . znaytovar.ru. Дата обращения: 23 ноября 2017.
  9. . www.consultant.ru. Дата обращения: 23 ноября 2017.
  10. . www.consultant.ru. Дата обращения: 23 ноября 2017.
  11. . www.consultant.ru. Дата обращения: 23 ноября 2017.
  12. . artiks.ru. Дата обращения: 23 ноября 2017.
  13. . pravo.gov.ru. Дата обращения: 23 ноября 2017.
  14. . www.consultant.ru. Дата обращения: 23 ноября 2017.
  15. . www.consultant.ru. Дата обращения: 23 ноября 2017.
  16. . docs.cntd.ru. Дата обращения: 23 ноября 2017.
  17. . www.consultant.ru. Дата обращения: 23 ноября 2017.
  18. . www.consultant.ru. Дата обращения: 23 ноября 2017.
  19. . www.consultant.ru. Дата обращения: 23 ноября 2017.

Снижение уровня сигнала

Для снижения риска утечки информации по виброакустическому каналу специалистам по безопасности требуется максимально ослабить акустический сигнал от источника звука, подающийся на коммуникации, служащие средой его распространения, где он может быть перехвачен. Первым решением станет архитектурно-конструкторское: звуковую волну нужно вынудить пройти сначала среду с высоким затуханием, пористую или специально подготовленную с целью добиться максимальной звукоизоляции – например, с наполнением ватой, покрытием стен пористой штукатуркой, украшением их коврами. Портьеры и жалюзи защитят окна. Двери стоит создавать с двойными коробками и тамбурами. Для стеклянных переговорных использовать материалы с включенными между слоями материала электродами, которые маскируют вибрационный сигнал дополнительными электромагнитными шумами.

Поиск ЗУ

Защищенное помещение требует постоянных осмотров с целью выявления активных и пассивных устройств несанкционированного съема акустического сигнала. Поиск акустических каналов утечки информации проводится с использованием специальных устройств и визуально. Обнаружение происходит по демаскирующим признакам:

  • наличие проводов неизвестного назначения;
  • выявление предметов неизвестного назначения или новых объектов интерьера, технического оборудования, в которые могут быть встроены ЗУ;
  • выявление изменения уровня радиосигнала от работающего передатчика;
  • выявление изменения уровня электромагнитного напряжения в сети, если закладное устройство запитывается от нее;
  • выявление материалов и элементов комплектации при помощи специальных устройств — металлических, проводниковых, полупроводниковых.

Обследование помещения с целью поиска закладных устройств, обслуживающих акустические каналы утечки информации, производится самостоятельно или при помощи специализированной компании, имеющей лицензию ФСБ. Поиск проводится по методу осмотра места происшествия, изучаются каждый сантиметр площади пола, стен, окон и дверей и все предметы. Используется специальное оборудование, способное выявить элемент ЗУ или его сигнал, распространяемый в воздушной среде:

  • сканеры, выявляющие ЗУ по радиосигналу, амплитудным методом или способом акустической привязки, когда при попадании антенны сканера в поле чувствительности микрофона диктофона раздается звуковой сигнал;
  • индикаторы электромагнитного поля проанализируют колебания поля сверх фонового и обнаружат ЗУ. Требуют тщательной настройки показатели фоновых значений поля в помещении, на основе которых выявляются отклонения. Оборудование, приобретаемое самостоятельно, часто дает ложные срабатывания на естественные городские пики поля. Приборы-индикаторы закладных устройств в миниатюрном исполнении, закамуфлированные под бытовые предметы, например, под часы или барсетку, способны обнаружить жучки у собеседника. Сигнал обнаружения может быть подан на компьютер ассистента;
  • нелинейные локаторы, способные найти полупроводниковые элементы;
  • рентгеновские установки. Они увидят проводники, часто входящие в структуру ЗУ, снимающих информацию с акустических каналов утечки;
  • металлоискатели, если в состав устройства входят металлические элементы (это характерно не для всех ЗУ). Они будут выявлены, но прибор может сработать на строительные конструкции;
  • анализаторы проводных линий. Они обнаружат устройства съема информации, подключенные к телефонным линиям и линиям сети 220 В. Способны локализовать и идентифицировать устройство;
  • программно-аппаратные комплексы. Многофункциональные поисковые приборы российского или зарубежного производства, допущенные к использованию ФСТЭК РФ, способны обнаружить устройства съема информации не только по акустическим каналам, но и по телефону. Многие модели дополнительно снабжены функцией подавления.

Осмотры целесообразно проводить регулярно и перед важными мероприятиями. Большинство из перечисленных приборов способны выявить спрятанные видеокамеры, обладающие теми же основными демаскирующими признаками, что и подслушивающие устройства. Для настройки оборудования используются имитаторы сигналов большинства известных ЗУ, это позволяет оптимизировать поиск.

Способы защиты информации[править | править код]

Правовыеправить | править код

Защита информации от утечки по техническим каналам осуществляется на основе конституций и законов, а также защита обеспечивается наличием авторских свидетельств, патентов, товарных знаков.

В России существует стандарт, который устанавливает классификацию и перечень факторов, воздействующих на защищаемую информацию, в интересах обоснования требований защиты информации на объекте информатизации. Настоящий стандарт распространяется на требования по организации защиты информации при создании и эксплуатации объектов информатизации, используемых в различных областях деятельности (обороны, экономики, науки и других областях). Требование соблюдения законов Российской Федерации, в частности «Об информации, информационных технологиях и о защите информации», «О государственной тайне», «О коммерческой тайне» и других законодательных актов Российской Федерации:

«Положения о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам», утверждённого Постановлением Правительства РФ от 15.09.93 № 912-51, «Положения о лицензировании деятельности предприятий, организаций и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны», утвержденного Постановлением Правительства РФ от 15 апреля 1995 г. № 333, «Положения о государственном лицензировании деятельности в области защиты информации», утвержденного Постановлением Правительства РФ от 27 апреля 1994 г. № 10, «Положения о лицензировании деятельности по разработке и (или) производству средств защиты конфиденциальной информации», утверждённого Постановлением Правительства РФ от 27 мая 2002 г. № 348, с изменениями и дополнениями от 3 октября 2002 г. № 731, «Положения о сертификации средств защиты информации», утверждённого Постановлением Правительства РФ от 26 июня 1995 г. № 608, Постановлений Правительства Российской Федерации «О лицензировании деятельности по технической защите конфиденциальной информации» (от 30 апреля 2002 г. № 290, с изменениями и дополнениями от 23 сентября 2002 г. № 689 и от 6 февраля 2003 г. № 64), «О лицензировании отдельных видов деятельности» (от 11 февраля 2002 г. № 135), а также «Положения по аттестации объектов информатизации по требованиям безопасности информации», утвержденного Председателем Гостехкомиссии России 25 ноября 1994 г., и других нормативных документов.

Организационныеправить | править код

Обеспечивается совокупностью положений о Службе безопасности и планами работы этой службы. Планы мероприятий службы безопасности охватывают широкий круг вопросов, в частности:

а) на ранней стадии при проектировании помещений и строительстве Служба безопасности рассматривает следующие вопросы: выделение помещений для совещаний и переговоров (в таком помещении делается специальные перекрытия и каналы воздушной вентиляции, отдельные комнаты экранируют и так далее); удобство контроля помещений, людей, транспорта; создание производственных зон по типу конфиденциальности работ с самостоятельным дополнительным допуском;

б) служба безопасности участвует в подборе персонала с проверкой их качеств на основании личных бесед (изучение трудовой книжки, получения информации с других мест работы; затем принимаемый на работу ознакомляется с правилами работы с конфиденциальной информацией и порядком ответственности);

в) служба безопасности готовит положения и осуществляет: организацию пропускного режима; организацию охраны помещений и территорий; организацию хранения и использования документов, порядок учета, хранения, уничтожения документов, плановые проверки.

Инженерно-техническиеправить | править код

Защита включает в себя: аппаратные средства защиты; программные средства защиты — это использование специальных программ в системах, средствах и сетях обработки данных; математические способы защиты — применение математических и криптографических методов в целях защиты конфиденциальной информации (без знания ключа невозможно узнать и дешифровать украденную информацию).

Использование специализированного оборудования

Рынок предлагает несколько моделей генераторов помех, наиболее мощные модели генераторов имеют сертификацию ФСТЭК. Вибровозбудители исключают возможность снятия полноценного акустического сигнала с различных типов проводников — стекол, жалюзи, труб. Некоторые модели могут быть установлены в запотолочном пространстве и между обычным и подвесным потолком, дверных тамбурах, системах вентиляции. 

При помощи специальных переходников они крепятся к капитальным стенам (перекрытиям) из бетона, кирпича, трубам отопления, газовым трубам, защитной оболочке кабелей различного назначения и длительное время работают в автономном режиме. Также часто используются вибрационные преобразователи. Комбинированное средство виброакустической защиты сертифицировано ФСТЭК и может применяться для защиты от утечек по акустическому и виброакустическому каналу помещений, в которых обрабатываются данные, содержащие государственную тайну. Система формирует широкополосные акустические и вибрационные маскирующие шумовые помехи в воздушной среде, элементах ограждающих конструкций и в инженерно-технических коммуникациях защищаемых помещений. Приборы управляются при помощи дистанционного пульта.

Генерация шума имеет следующие особенности:

  • вместе с белым шумом создается речеподобный, что улучшает маскирующие характеристики, отделение потоков друг от друга становится маловероятным;
  • мощность шума автоматически повышается при усилении речи, что улучшает степень защиты;
  • маскирующие шумы не мешают рабочему процессу.

К прибору могут подключаться акустические, керамические, электромагнитные и пьезоизлучатели любого производителя.

1.2 Анализ угроз и уязвимостей

Для защиты кабинета руководителя от утечки нужно понять, какими способами
может происходить потенциальная утечка. В таблице 1 показаны объекты, через
которые возможна утечка речевой информации по акустоэлектрическому каналу. В
таблице 2 показаны объекты, через которые возможна утечка речевой информации по
акустоэлектрическому каналу.

Из данных анализа, понятно по какому каналу и какой объект необходимо
рассматривать, для достижения информационной защиты

Таблица 1 Акустоэлектрический канал

Предметы

Угроза

Уязвимость

1

Окна

 +

 +

2

Датчики дыма

 +

 +

3

Телевизор

 +

 +

4

МФУ

 +

 +

5

Кондиционер

 +

 +

6

ПЭВМ

 +

 +

7

Телефон

 +

8

Считыватель СКУД

 +

 +

9

Пусковое уст-во ламп дневного света

 +

 +

10

Провода

+

+

На рисунке 3 показаны элементы, с которыми необходимо провести работы для
достижения защищенности конфиденциальной информации по акустоэлектрическому
каналу. Звуковая(речевая) информация распространяется(механические колебания
воздуха) от источника и принимается приборами, которые могут эту информацию
передавать. В считывателе СКУД, лампах( пусковое уст-во), датчиках, ПЭВМ,
кондиционере и телевизоре передатчиками являются акустопреобразующие элементы.
Окна так же являются потенциальным передатчиком ,т.к возможно использование
злоумышленниками лазерноего микрофона. Лазерный микрофон позволяет осуществлять
дистанционное прослушивание помещений по колебаниям оконного стекла. Телефон
также является передатчиком из-за возможности реализации микрофонного эффекта,
защита от которого будет рассмотрена во второй главе.

Рисунок 3. Схема распространения речевой информации

А1- источник информации ;1 — Считыватель СКУД; 2,3,4,5 — пусковое уст-во
ламп дневного света ; 6,7 — противопожарные датчики; 8 — ПЭВМ; 9-телефон; 10 —
телевизор; 11 — МФУ; 12 — кондиционер; 13,14 — окна. * А1 — источник звуковой
(речевой) информации, т.е человек. Источников может быть несколько

На схеме проводки (Рис. 4) видно, куда идут провода, соответственно
становится понятно, в каких местах необходимо проводить работы по защите от
утечек по электромагнитному каналу.

защита кабинет акустоэлектрический канал

Рисунок 4. Схема проводки Оранжевый — провода от ламп; голубой — от
противопожарных датчиков; красный — от приборов; фиолетовый — от телефона;
серым показана КЗ, желтым — защищаемое помещение

*Проводка в кабинете подробно описана на рис.5

Таблица 2 Электромагнитный канал

Предметы

Угроза

Уязвимость

1

Окна

 —

 —

2

Датчики дыма

 —

 —

3

Телевизор

 +

 +

4

МФУ

 +

 +

5

Кондиционер

 —

 —

6

ПЭВМ

 +

 +

7

Телефон

8

Считыватель СКУД

 —

 —

9

Пусковое уст-во ламп дневного света

 —

 —

10

Провода

+

+