Утечка информации

   Защита информации — важная задача современной российской компании, от успеха реализации которой зависит ее конкурентоспособность и материальное благополучие. Это связано с тем, что сегодня коммерческая информация представляет собой ценность, выражающуюся в денежном эквиваленте.

Поэтому конкурирующие компании стремятся ее заполучить любой ценой, иногда прибегая к незаконным методам. Утечка информации из организации осуществляется злоумышленниками посредством вербовки информаторов среди сотрудников, имеющих доступ к интересующей информации, либо с помощью использования специальных технических устройств. Технически утечка информации производится разными средствами.

Технические каналы утечки информации

  • Электромагнитный канал. Используя радиостетоскопы и радиомикрофоны, спрятанные в труднодоступных местах, злоумышленники в течение длительного времени способны снимать информацию и оставаться незамеченными. Также возможно, хотя довольно проблематично (в случае с мобильным телефоном) стационарно перехватить сигнал, исходящий от мобильного телефона, радиостанции и любого другого устройства, использующего электромагнитное излучение в качестве передачи данных.
  • Акустический канал. Самый распространенный технический канал утечки информации. Уход информации осуществляется через воздуховод, открытое окно, технологические отверстия при использовании микрофонов или направленных микрофонов.
  • Виброакустический канал. Злоумышленники скрытно устанавливают вибродатчик, который улавливает колебания звуковой частоты, распространяющиеся по инженерным коммуникациям и строительным конструкциям, самые распространенное снятие речевой информации происходит с оконных окон, рам и отопительных систем (батарей).
  • Оптический канал. Перехват речевых сообщений устройствами, передающими информацию в оптическом диапазоне.
  • Проводной канал. Старый и хорошо себя зарекомендовавший способ, посредством которого осуществляется съем. Злоумышленники подключаются к телефонным линиям и прослушивают разговоры.
  • Физическая кража. Утечка конфиденциальной информации обусловливается записью данных на съемные накопители, либо хищением и подключению к техническим средствам, на которые находятся конфиденциальные данные.

Профессиональная защита от утечки информации современными средствами

   Атакующие технические средства по съему информации постоянно совершенствуются, защита от утечки информации — чрезмерно важные задачи для соответствующих специалистов по безопасности. Поэтому для предотвращения угроз нужно использовать самую современную аппаратуру при осуществлении комплекса мероприятий, направленных на обследование объекта для обнаружения устройств, угрожающих защите информации. Надежная защита информации от утечки характеризуется необходимостью в создании системы безопасности, предотвращающую утечку и охватывающую все существующие на объекте информационные каналы с возможностью преждевременного определения угроз и постоянного активного мониторинга.

Существующие реальные угрозы информационной безопасности объекта защиты можно разделить на внешние и внутренние угрозы.

Внутренние угрозы:

  • неэффективная политика компании по отношению к информационной безопасности.
  • низкая квалификации сотрудников, отвечающих за информационную безопасность.
  • хищение информации персоналом, действия и поведение персонала, несущие угрозу компании.
  • форс-мажор.

Внешние угрозы:

  • следствие нежелательных действий со стороны сторонних лиц (государственные структуры, конкуренты, опг).
  • утечка конфиденциальной информации.
  • несанкционированный доступ к носителям и каналам информации с целью хищения, уничтожения, блокирования информации.
  • форс-мажор.
  • преднамеренные (специальное) и непреднамеренные действия поставщиков услуг и подрядчиков по организации информационной безопасности.

Среди прочих нужно выделить такой предмет технической защиты информации, как защита помещений от утечки информации. Электронные средства (средства связи) обладают электромагнитным излучением, которое служит способом передачи данных и нежелательным. Нежелательные излучения можно классифицировать: внеполосные, шумовые и побочные. Для информационной безопасности повышенную опасность представляет побочное электромагнитное излучение. Это излучение и являются источником, из-за него и возможна утечка информации посредством электромагнитных каналов.

Всякое электротехническое устройство является источником электромагнитных полей широкого спектра, характер которых определяется его свойствами, свойствами материалов, назначением и мощностью излучения. Само собой разумеется, что тип электромагнитного поля меняется и зависит от дистанции его приема. Этот интервал можно разделить на две зоны дальнюю и ближнюю. Для ближней зоны характерно то, что поле имеет четко выраженный магнитный характер, а для дальней поле носит явный электромагнитный характер. В качестве способов защиты от воздействия электромагнитных полей используются электрические фильтры, вместе с пассивными находят свое применение и активные экранирующие устройства, также небездейственным будет специальная планировка по размещению аппаратуры. Все это будет не лишним в такой специфичной работе, как защита переговоров в ключе информационной безопасности. Установка экранирующих устройств должна производиться либо в непосредственной близости от источника излучения, или на самом источнике, или необходимо совершить отделку помещения специальными изолирующими электромагнитное излучение материалами.

Организация мероприятий по защите информации, а также средства защиты от утечки информации посредством электромагнитного поля, прежде всего, включает в себя мероприятия по предотвращению возможности передачи сигналов из зоны защиты объекта. Для выявления и измерения побочного электромагнитного излучения используются: селективные вольтметры; измерители спектра излучения; измерительные приемники; анализаторы мощности. Применяя измерительные приемники и селективные вольтметры, определяют соответствие мощности излучения к стандартным нормам. В случае не соответствии показателя к нормам — принимают меры по ослаблению мощности излучения.

Каналы утечки информации. Предотвращение и устранение угроз

   Защита от утечки информации за счет побочных электромагнитных излучений самого различного характера предполагает:

  • размещение источников на максимально возможном удалении от границы контролируемой зоны покрытия.
  • изолирование специальными экранирующими материалами помещении.
  • использование локальных систем телефонии и сети.
  • подавляющих фильтров в цепях питания и информационных полях.

Неконтролируемая утечка информации — серьезная угроза для частных компаний. Поэтому в условиях ожесточенной и недобросовестной конкуренции, наблюдающейся между коммерческими структурами в РФ, инструменты по обеспечению информационной безопасности, весьма актуальны, на сегодняшний день. Следует отметить, что защита информации состоит из многочисленных мероприятий, направленных, в первую очередь на поиск активных каналов съема информации и сведения к минимуму возникновения возможных угроз. В случае подозрении ухода информации, следует выявить возможные каналы утечки информации, и не повременить организовать проверку служебных помещений, проведя обследования помещений на наличие электронных устройств, ставящих информационную безопасность компании под реальную угрозу.

Поисковые и проверочные мероприятия необходимо доверить соответствующим специалистам, хорошо знающих технические нюансы атакующих устройств. Следует ограничить доступ к защищаемому объекту, усилить контрольно-пропускной режим. Для этого организуется проверка персонала и посетителей на входе в здание. Кроме того, защита коммерческой тайны обеспечивается использованием приборов, подавляющих передачу информации посредством радиоканала. Акустические каналы утечки информации обуславливают использование радиозакладок — самых простых и доступных устройств, пользующихся огромной популярностью на рынке. Они обладают очень маленькими размерами, поэтому злоумышленники могут установить их в любом помещении. По типу питания радиозакладки подразделяются на два класса:

1) электронные устройства, функционирующие на автономных аккумуляторных батареях (прослушка помещения при использовании данных устройств осложнится тем, что батарею придется периодически подзаряжать или менять).

2) электронные устройства, подключенные к электросетям (прослушка помещений может осуществляться в течение неограниченного отрезка времени).

Благодаря развитию информационных технологий защита важных данных может осуществляться путем криптографического преобразования данных, находящихся в электронном виде и хранящихся на жестких дисках или любых других носителях (компакт-диски, флеш карты и т.д.). Будет максимально эффективной при условии хранения ключа — дешифратора данных на отдельном сменном носителе.