Защита информации

Общий обзор технических каналов утечки конфиденциальной информации

В условиях современного общества, функционирование которого основано на работе рыночных механизмов, информация становится не только стратегическим ресурсом государства, но и дорогим товаром. И как любой ценный товар информация обладает определенной привлекательностью для потенциальных похитителей, желающих получить доход от нелегального ее копирования, использования или перепродажи заинтересованным потребителям. Как правило, информация добывается с целью получения прибыли или преимуществ перед конкурентами.

Сегодня информационные технологии применяются практически во всех сферах жизнедеятельности. От степени защищенности информации, от ее целостности и доступности зависят не только бизнес-процессы различных компаний, но и нередко жизнь человека, поэтому информация нуждается в защите. Необходимо отметить, что незащищенные каналы формирования и передачи информации очень уязвимы. Даже неквалифицированный злоумышленник может нанести обладателю ценной и секретной, но незащищенной информации вполне ощутимый ущерб.

Законом «Об информации, информатизации и защите информации» гарантируется право собственника информации на ее использование и защиту от доступа к ней других лиц. Если доступ к информации ограничивается, то такая информация является конфиденциальной.

Основные надежды в вопросах обеспечения информационной безопасности специалисты связывают с внедрением интегральных подходов и технологий. Необходимым условием реализации интегрального подхода является блокирование всех технических каналов утечки и несанкционированного доступа к информации.

Под техническим каналом утечки информации понимают совокупность объекта разведки, технического средства разведки, с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал. По сути, под техническим каналом утечки информации понимают способ получения с помощью технического средства разведки интересуемой информации об объекте.

Известно, что информация передается полем или веществом. Это либо акустическая волна (звук), либо электромагнитное излучение, либо лист бумаги с текстом. Таким образом, основными формами информации, представляющими интерес с точки зрения защиты информации, являются: документальная, акустическая (речевая), телекоммуникационная.

Используя в своих интересах те или иные физические поля, человек создает определенную систему передачи информации друг другу. Для возникновения канала утечки информации необходимы определенные пространственные, энергетические и временные условия, а также соответствующие средства восприятия и фиксации информации на стороне злоумышленника.

В основе утечки лежит неконтролируемый перенос конфиденциальной информации посредством акустических, световых, электромагнитных, радиационных полей и материальных объектов.

При обработке информации техническими средствами, а также проведении мероприятий с использованием конфиденциальной информации возможны следующие каналы утечки и источники угроз безопасности информации:

– акустическое излучение информативного речевого сигнала;

– электрические сигналы, возникающие посредством преобразования информативного сигнала из акустического в электрический;

– виброакустические сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации защищаемых помещений;

– несанкционированный доступ и несанкционированные действия по отношению к информации в автоматизированных системах, в том числе с использованием информационных сетей общего пользования;

– воздействие на технические или программные средства информационных систем в целях нарушения конфиденциальности, целостности и доступности информации, работоспособности технических средств, средств защиты информации посредством специально внедренных программных средств;

– побочные электромагнитные излучения информативного сигнала от технических средств, обрабатывающих конфиденциальную информацию, и линий передачи этой информации;

– наводки информативного сигнала, обрабатываемого техническими средствами, на цепи электропитания и линии связи, выходящие за пределы контролируемой зоны;

– радиоизлучения, модулированные информативным сигналом, возникающие при работе различных генераторов, входящих в состав технических средств;

– радиоизлучения или электрические сигналы от внедренных в технические средства и защищаемые помещения специальных электронных устройств съема речевой информации;

– радиоизлучения или электрические сигналы от электронных устройств перехвата информации, подключенных к каналам связи или техническим средствам обработки информации;

– прослушивание ведущихся телефонных и радиопереговоров;

– просмотр информации с экранов дисплеев и других средств ее отображения, бумажных и иных носителей информации, в том числе с помощью оптических средств;

– хищение технических средств с хранящейся в них информацией или отдельных носителей информации.

Защита информации от утечки по техническим каналам достигается проектно-архитектурными решениями, проведением организационно-технических и технических мероприятий, а также выявлением портативных электронных устройств перехвата информации (закладочных устройств).

Разработка мер и обеспечение защиты информации осуществляются подразделениями по защите информации (службами безопасности) или отдельными специалистами, назначаемыми руководством предприятия для проведения таких работ.

Для защиты конфиденциальной информации рекомендуется использовать сертифицированные по требованиям безопасности информации технические средства обработки и передачи информации, технические и программные средства защиты информации. Для эффективного использования средств защиты целесообразно проанализировать все возможные каналы утечки конфиденциальной информации.

Основная цель данной статьи – познакомить с многообразием возможных технических каналов утечки информации, а также раскрыть значимость информации в жизнедеятельности любого предприятия и личности.

Б.Б. Измайлов, Я.А. Курак

ЛИТЕРАТУРА

  1. Хорев А.А. Способы и средства защиты информации. – М.: Министерство обороны Российской Федерации, 1998. – 324 с.
  2. Рудометов Е.А., Рудометов В.Е. Электронные средства коммерческой разведки и защиты информации. – М.: ООО «Издательство АСТ»; СПб.: ООО «Издательство Полигон», 2000. – 224.
  3. Гостехкомиссия России. Специальные требования и рекомендации по технической защит конфиденциальной информации (СТР-К). – М., 2001.