Deprecated: mysql_escape_string(): This function is deprecated; use mysql_real_escape_string() instead. in /home5/idagenc1/public_html/bizentropy.biz/engine/classes/mysqli.class.php on line 162 Технические каналы утечки информации »

Главная

О проекте

Контакты

Авторам

Форум

Подписка

Требуется для просмотраFlash Player 9 или выше.

Показать все теги
Логин
Пароль
 
Забыли пароль?
Опрос

Размер денежного вознаграждения
Хорошее отношение со стороны руководства
Интересная работа
Социальный пакет
Престиж компании на рынке
Перспективы


Популярные статьи

Новости партнеров
Девять убеждений выдающихся людей

Самые успешные люди смотрят на работу и жизнь иначе, чем большинство из нас. Как и почему они видят мир по-другому? Вот девять ключевых убеждений, которые возвышают успешных над серой массой. Все ...

Мечта

Эта история об одном мальчике по имени Монти. Когда парню было 16 лет, задали ему написать сочинение о том, что он хочет, когда вырастет. Монти долго мучился и потратил много часов на описание своей ...

13 правил продаж для опытных менеджеров

Искусство больших продаж доступно только тем, кто познает ценность обучения. Кто такой опытный менеджер? Опытный менеджер – это, прежде всего, специалист высокого уровня, который: - Уже не нуждается ...

Управленческие иллюзии

Хорошо, когда понимаешь, что происходит, знаешь, чего хочешь, и представляешь, как этого достичь. Предположим, это так. - В какой парадигме вы работаете? - В любой, свободной от иллюзий… Но где он, ...

Реорганизация компании: как преодолеть трудности?

Настоящий период развития бизнеса в России считается инновационным: подавляющее большинство компаний вынуждено заниматься обновлением своих предприятий с целью повышения конкурентоспособности ...

» Статьи » Безопасность бизнеса » Технические каналы утечки информации

Технические каналы утечки информации
Автор: Вячеслав Панкратьев, специалист в области безопасности бизнеса, преподаватель-консультант по вопросам корпоративной безопасности, автор и ведущий обучающих программ по проблемам безопасности бизнеса, автор книг и методических пособий по безопасности предпринимательской деятельности.


Какие существуют технические каналы утечки информации?

В физической природе возможны следующие пути переноса информации:

• световые лучи;
• звуковые волны;
• электромагнитные волны.

Существуют различные технические средства промышленного шпионажа, которые можно разделить на следующие группы:

• средства акустического контроля;
• аппаратура для съема информации с окон;
• специальная звукозаписывающая аппаратура;
• микрофоны различного назначения и исполнения;
• электросетевые подслушивающие устройства;
• приборы для съема информации с телефонной линии связи и сотовых телефонов;
• специальные системы наблюдения и передачи видеоизображений;
• специальные фотоаппараты;
• приборы наблюдения в дневное время и приборы ночного видения;
• специальные средства радиоперехвата и приема ПЭМИН и др.

Оптический канал утечки информации реализуется в следующем:

• визуальным наблюдением;
• фото и видеосъемкой;
• использованием видимого и инфракрасного диапазонов для передачи информации от скрыто установленных фото и видеокамер.

Акустический канал утечки информации (передача информации через звуковые волны) реализуется в следующем:

1. Подслушивание разговоров на открытой местности и в помещениях, находясь рядом или используя направленные микрофоны (бывают параболические, трубчатые или плоские). Направленность 2-5 градусов, средняя дальность действия наиболее распространенных – трубчатых составляет около 100 метров. При хороших климатических условиях на открытой местности параболический направленный микрофон может работать на расстояние до 1 км.

2. Негласная запись разговоров на диктофон или магнитофон (в том числе цифровые диктофоны, активизирующиеся голосом).

3. Подслушивание разговоров с использованием выносных микрофонов. Дальность действия радиомикрофонов 50-200 метров без ретрансляторов. Микрофоны, используемые в радиозакладках, могут быть встроенными или выносными и имеют два типа: акустические (чувствительные в основном к действию звуковых колебаний воздуха и предназначенные для перехвата речевых сообщений) и вибрационные (преобразующие в электрические сигналы колебания, возникающие в разнооб-разных жестких конструкциях). В последнее время широкое применение получили микрофоны, осуществляющие передачу информации по каналу сотовой связи в стандарте GSM. Наиболее интересные и перспективные разработки связаны с оптоволоконными аудиомикрофонами. Их принцип действия основан на изменении обратно рассеянного света от акустической мембраны. Свет от светодиода поступает через оптическое волокно к микрофонной головке, а затем на отражающую мембрану. Звуковые волны, сталкиваясь с мембраной, заставляют ее вибрировать, вызывая изменения светового потока. Фотодетектор воспринимает отраженный свет и после электронной обработки преобразует получившуюся световую модель в отчетливый слышимый звук. Поскольку через микрофон и подключенные к нему оптические волокна не проходит электрический ток, то отсутствуют какие-либо электромагнитные поля, что делает данный микрофон невидимым для электронных средств обнаружения каналов утечки информации.

4. Зондирование оконных стекол направленным (лазерным) излучением с расстояния до 300 метров.

5. Прослушивание разговоров с помощью конструктивно доработанных сотовых телефонов.

6. Подслушивание разговоров через элементы строительных конструкций (стетоскопы). Возможно даже перехватывать переговоры в смежном помещении и без спецаппаратуры, прибегая к помощи питейного бокала (или рюмки), ободок которого плотно прижимается к стене, а донышко (торец ножки) - вплотную к уху. Возникаемый при этом звук сильно зависит как от состояния и структуры стены, так и от конфигурации прибора из которого он изготовлен. Стетоскопы уверенно прослушивают однородные твердые стены до 70 см. Особенность – чем тверже и однороднее стена, тем лучше она прослушивается.

7. Считывание с губ.

Акустоэлектрический канал утечки информации
– получение информации через звуковые волны с дальнейшей передачей ее через сети электропитания. Его особенности:

• удобство применения (электросеть есть везде);
• отсутствие проблем с питанием у микрофона;
• трансформаторная развязка является препятствием для дальнейшей передачи информации по сети электропитания;
• возможность съема информации с питающей сети не подключаясь к ней (используя электромагнитное излучение сети электропитания). Прием информации от таких "жучков" осуществляется специальными приемниками, подключаемыми к силовой сети в радиусе до 300 метров от "жучка" по длине проводки или до силового трансформатора, обслуживающего здание или комплекс зданий;
• возможные помехи на бытовых приборах при использовании электросети для передачи информации, а также плохое качество передаваемого сигнала при большом количестве работы бытовых приборов.

Телефонный канал утечки информации

Использование телефонного канала утечки информации возможно по следующим направлениям:

• прослушивание телефонных переговоров;
• использование телефонного аппарата для акустического контроля помещения.

Подслушивание телефонных переговоров (в рамках промышленного шпионажа):

1. Гальванический съем телефонных переговоров (путем контактного подключения подслушивающих устройств в любом месте абонентской телефонной сети). Определяется путем ухудшения слышимости и появления помех, а также с помощью специальной аппаратуры.

2. Телефонно-локационный способом (путем высокочастотного навязывания). По телефонной линии подается высокочастотный тональный сигнал, который воздействует на нелинейные элементы телефонного аппарата (диоды, транзисторы, микросхемы) на которые также воздействует акустический сигнал. В результате в телефонной линии формируется высокочастотный модулированный сигнал. Обнаружить подслушивание возможно по наличии высокочастотного сигнала в телефонной линии. Однако дальность действия такой системы из-за затухания ВЧ сигнала в двухпроводной линии не превышает ста метров. Возможное противодействие: подавление в телефонной линии высокочастотного сигнала.

3. Индуктивный и емкостной способ негласного съема телефонных переговоров (бесконтактное подключение).

Индуктивный способ – за счет электромагнитной индукции, возникающей в процессе телефонных переговоров вдоль провода телефонной линии. В качестве приемного устройства съема информации используется трансформатор, первичная обмотка которого охватывает один или два провода телефонной линии.

Емкостной способ – за счет формирования на обкладках конденсатора электростатического поля, изменяющегося в соответствии с изменением уровня телефонных переговоров. В качестве приемника съема телефонных переговоров используется емкостной датчик, выполненный в виде двух пластин, плотно прилегающих к проводам телефонной линии.

Возможная защита от емкостного и индуктивного способа прослушивания – формирование вокруг проводов телефонной линии низкочастотного электромагнитного шумового поля с уровнем, превышающим уровень электромагнитного поля, образующегося от телефонных переговоров.

4. Микрофонный съем акустических сигналов. Некоторые узлы радиоаппаратуры (катушки индуктивности, диоды, транзисторы, микросхемы, трансформаторы и т.д.) обладают акустоэлектрическим эффектом, заключающимся в преобразовании звуковых колебаний, воздействующих на них в электрические сигналы. В телефонном аппарате этим свойством обладает электромагнит звонковой цепи. Защита осуществляется с помощью подавления низкочастотных сигналов в телефонной трубке.

5. Подкуп сотрудников АТС. Это весьма распространенный способ раскрытия коммерческих секретов. Особенно это касается небольших городов, где до сих пор используются старые декадно-шаговые АТС. Скорее всего, таким способом могут воспользоваться преступные группы либо конкурирующие компании.

Подслушивание разговоров в помещении с использованием телефонных аппаратов возможно следующими способами:

1. Низкочастотный и высокочастотный способ съема акустических сигналов и телефонных переговоров. Данный способ основан на подключении к телефонной линии подслушивающих устройств, которые преобразованные микрофоном звуковые сигналы передают по телефонной линии на высокой или низкой частоте. Позволяют прослушивать разговор как при поднятой, так и при опущенной телефонной трубке. Защита осуществляется путем отсекания в телефонной линии высокочастотной и низкочастотной составляющей.

2. Использование телефонных дистанционных подслушивающих устройств. Данный способ основывается на установке дистанционного подслушивающего устройства в элементы абонентской телефонной сети путем параллельного подключения его к телефонной линии и дистанционным включением. Дистанционное телефонное подслушивающее устройство имеет два деконспирирующих свойства: в момент подслушивания телефонный аппарат абонента отключен от телефонной линии, а также при положенной телефонной трубке и включенном подслушивающем устройстве напряжение питания телефонной линии составляет менее 20 Вольт, в то время как она должна составлять 60.

Признаки использования телефонных подслушивающих устройств

• изменение (как правило уменьшение) напряжения питания телефонной линии при положенной телефонной трубке на рычаги аппарата;
• наличие электрических сигналов в телефонной линии при положенной телефонной трубке на рычаги аппарата;
• наличие электрических сигналов в телефонной линии в диапазоне частот свыше 4 килогерц при любом положении телефонной трубки;
• изменение технических параметров телефонной линии;
• наличие импульсных сигналов в телефонной линии.

Телефонные абонентские линии обычно состоят из трех участков: магистрального (от АТС до распределительного шкафа (РШ)), распределительного (от РШ до распредели-тельной коробки (КРТ)), абонентской проводки (от КРТ до телефонного аппарата). По-следние два участка - распределительный и абонентский являются наиболее уязвимыми с точки зрения перехвата информации.

Радиотелефонный канал утечки информации


При использовании сотового телефона следует знать:

1. В настоящее время системы защиты информации, которыми оснащены радиотелефоны (сотовые телефоны) ненадежны и не гарантированы от подслушивания, в связи с чем не рекомендуется вести конфиденциальные переговоры по сотовой связи. Разговоры в аналоговых системах сотовой связи практически не защищаются и перехватываются обычным сканирующим приемником эфира, переговоры в цифровых системах, как правило, кодируются криптографическим методом, но существует аппаратура раскодирования (правда достаточно дорогая). Одним из самых главных недостатков стандарта GSM, а также других стандартов второго поколения заключается в использовании старых (дата разработки – 70–80-е годы ХХ столетия), а соответственно, уже ненадежных по нынешним временам (40-разрядные ключи шифрования, применяемые в настоящий момент в стандарте GSM). Следует помнить, что прослушивание сотовых телефонных переговоров может происходить в рамках оперативно-розыскной деятельности с использованием аппаратуры СОРМ, установленной у каждого оператора сотовой связи.

2. Абонент может во время сеанса связи поменять соту в которой находится, следовательно, и рабочую частоту. Да и сама база может переключить своих абонентов на другие частоты по техническим причинам. Поэтому отследить разговор быстро передвигающегося абонента полностью от начала до конца зачастую затруднительно.

3. У сотовых телефонов имеются "недекларированные возможности", например, сотовый телефон может быть удаленно и негласно активирован без какой-либо индикации и без ведома владельца.

4. Необходимо учитывать, что при включенном сотовом телефоне вас всегда можно запеленговать и вычислить ваше местоположение.

5. В настоящее время наиболее защищенным является цифровой стандарт СDMA - Многоканальный Доступ с Кодовым Разделением Каналов. В отличие от других технологий радиосвязи, в которых имеющийся частотный спектр разбивается на узкополосные каналы и временные интервалы, в системе CDMA сигналы распределяются в широкой полосе частот, что обеспечивает большую защищенность от перехвата и помехо-защищенность.

6. Не исключена возможность "клонирования GSM". При заключении договора на предоставление услуг связи каждому абоненту выдается стандартный модуль подлинности абонента (SIM-карта). SIM-карта представляет собой пластиковую смарт-карту с чипом, на котором записана информация, идентифицирующая уникального абонента в сотовой сети: международный идентификационный номер подвижного абонента (IMSI), ключ аутентификации (Ki) и алгоритм аутентификации (A3). С помощью этой информации, в результате взаимного обмена данными между абонентом и сетью осуществляется полный цикл аутентификации и разрешается доступ абонента в сеть. Теоретически возможно осуществить клонирование SIM-карты GSM-аппарата следующим образом. Достаточно специальным устройством (ридером) считать информацию, записанную в SIM-карте, при этом вычисление зашифрованного ключа Ki можно осуществить путем многочасового подбора при многократных последовательных запросах к смарт-карте. Затем полученную информацию необходимо с помощью программатора перенести на "чистую" смарт-карту (SIM-клон) Но на практике такую схему возможно реализовать только для устаревших SIM-карт, в которых используется алгоритм шифрования СОМР128 v.1. В современных же SIM-картах применяется иная последующая версия данного алгоритма, которая не поддается клонированию.

Каналами утечки информации за счет побочных электромагнитных излучений и наводок могут быть
:

• электромагнитные поля рассеивания технических средств;
• наличие связей между информационными цепями и различными токопроводящими средами (система заземления, сеть электропитания, цепи связи, вспомогательные технические средства, различные металлические трубопроводы, воздуховоды, металлоконструкции зданий и другие протяженные токопроводящие объекты).

Технические средства съема информации могут быть внедрены "противником" следующими способами:

• установка средств съема информации в ограждающие конструкции помещений во время строительных, ремонтных и реконструкционных работ;
• установка средств съема информации в предметы мебели, другие предметы интерьера и обихода, различные технические средства как общего назначения, так и предназначенные для обработки информации;
• установка средств съема информации в предметы обихода, которые вручаются в качестве подарков, а впоследствии могут использоваться для оформления интерьера служебных помещений;
• установка средств съема информации в ходе профилактики инженерных сетей и систем. При этом в качестве исполнителя могут быть использованы даже сотрудники ремонтных служб.
 
Другие новости по теме:

  • Защита технических каналов утечки информации
  • Международные стандарты по информационной безопасности
  • Информационная безопасность с нуля: "золотой песок" сквозь пальцы
  • Конфиденциальное делопроизводство в компании
  • Как остановить утечку информации?



  • RSS | Главная страница | Авторам | Новое на сайте Бизнес Энтропия © 2009