Файл: Защита информации в процессе переговоров и совещаний (Виды акустической утечки информации).pdf
Добавлен: 17.06.2023
Просмотров: 129
Скачиваний: 3
СОДЕРЖАНИЕ
Глава 1. Способы и средства получения конфиденциальной информации
1.1 Оптические каналы утечки информации.
1.2 Акустический канал утечки информации
1.3 Виды акустической утечки информации
1.3.3 Электроакустический канал
1.3.4 Оптико-электронный канал
1.3.5 Параметрический канал утечки информации
1.4 Виды оборудования и принцип их работы.
1.5 Современные средства шпионажа в помещениях
Глава 2. Защита информации при проведении совещаний и переговоров
2.1 Общие положения защиты информации
2.3 Предотвращение утечки информации по оптическим каналам
2.4 Технические меры защиты информации акустического канала
Стетоскоп
Это устройство, преобразующее упругий механический сигнал твердого физического тела в речевые сигналы. Основным элементом для модуляции сигналов устройства является пьезодатчик. С помощью стетоскопа, возможно, получать информацию через смежные стены, системы водоканала и других конструктивных особенностей здания. Он достаточно компактен, имеет батарею, и возможность записи информации для последующей обработки.
Лазерный стетоскоп
Это устройство способное считывать информацию по средству лазерного луча. Чаще всего информацию считывают с окон помещения где проходит совещание. Дальность действия лазерного стетоскопа составляет примерно 500 метров. Недостатком является цена устройства, а также зависимость от погодных условий
Направленный акустический микрофон.
Это устройство способно улавливать звуковую волну с огромного расстояния. Существуют различные виды НАМ устройств: зеркальный, микрофоны трубка, большие мобильные установки, плоские микрофоны. В зависимости от расположения и удаленности объекта целесообразно применять тот или и иной вид НАМ. Дальность применения от 100 до 1 км.
Радиопередатчик
Устройство чаще закладного типа, передающий по радиоканалу информацию из помещения, где ранее он был установлен. Также необходим приемник для принятия информации от радио закладки.
Инфракрасный передатчик.
Это устройство, которое использует передачу информации по средству инфракрасного порта. Обнаружить такую закладку, достаточно тяжело потому как ни каких звуковых или низкочастотных сигналов это устройство не передает, вся передача осуществляется прямым визуальным контактом с приёмником.
Закладки в сеть 220 В
Это устройства, которые передают информацию по средствам высоковольтных линий. В основе работы лежит принципы низкочастотных заполнений. Так как линия в 220 В используется сигнал на уровне 50 Гц , то ни что не мешает использовать этот канал по диапазону от 100-250 кГц без заметных изменений в сети питания.
Диктофон
Это устройство, записывающее речевую информацию на жесткий или гибкий диск. В зависимости от встроенной памяти устройства, запись может длиться достаточно длительное время. Преимущества этих устройств в то что они не транслируют никакую информацию и в бесшумном режиме записывают речь.
Проводные микрофоны
Проводные микрофоны закладываются в помещениях и не посредственно связаны проводом с устройством , принимающим сигнал от него. Микрофоны монтируются в скрытые от глаз места либо в технику, либо в предметы интерьера. Дальность сигнала зависит от мощности микрофона, обычно это расстояние от 20 до 10 метров.
1.5 Современные средства шпионажа в помещениях
Описанные выше аппаратные устройства для слежки и шпионажа, так или иначе, устарели, хотя некоторые из них до сих пор остаются актуальными. Поговорим о таком неоднозначном персонаже как Эдвард Сноуден, нет, точнее оставим политическую шумиху репортерам и СМИ, нас больше интересует то, что рассекретил этот человек. Напомню, что Эдвард Сноуден являлся сотрудником Центрального Разведывательного Управления и Агентства Национальной Безопасности. Эдвард опубликовал в широкие массы некоторые технологии шпионажа ,которые использует АНБ.Всего было «слито» около сорока восьми страниц отмеченные под грифам «секретно» , либо «Совершенно секретно», где описывалась технология каждого метода. Все устройства, были созданы для скрытой добычи информации, из таких устройств как мобильные телефоны, оборудование для наблюдения, электронная вычислительная техника и в глобальной сети интернет, а также локальных сетях. Рассмотрим конкретно те устройства, которые могут или могли быть использованы для шпионажа информации на совещаниях и переговорах, так как четкое и ясное представление работы закладок и жучков снижает риск быть прослушанным или потерять важную информацию.
HOWLERMONKEY является радиопередатчиком малого и среднего радиуса. Используется в комплексе с другим аппаратной закладкой, и служит в качестве радио модуля. Используются для получений, данных от закладки и предоставлений, удаленных доступов к ним. Его особенностью является его компактность, практически незаметный, ширина и высота едва превышают 13 мм.
Рис.7 Радиопередатчик HOWLRMONKEY
MAESTRO-II миниатюрные аппаратные закладки на основе ARM-систем, величина не превышает пяти рублевую монету. Технические свойства не впечатляющие: с процессором 66MHz, оперативная память 8MB, флешпамять 4MB, но снова компактность, снова минимальные шансы на обнаружение закладки.
COTTONMOUTH-II аппаратные USB-закладки, которые позволяют проникнуть в сеть, где встроен разъем. Данные закладки предназначены для работы на компьютерах и является usb-портом, которая монтируется на материнскую плату. По ее средствам реализуется скрытые каналы связи
Рис.8 Аппаратные USB закладки COTTONMOUTH-II
COTTONMOUTH-III аппаратные закладки в USB предоставляющие беспроводной доступ куда вмонтирована система. Для передачи информации идет по средствам радиопередатчиков HOWLERMONKEY. Также как и COTTONMOUTH-II состоит из портов USB и монтируется на материнскую плату жертвы, но на COTTONMOUTH-III представлен разъем RJ-45 который может устанавливать связь с другими COTTONMOUTH.
RAGEMASTER — уникальные аппаратные закладки позволяют захватить сигнал с монитора. Монтируется в кабель VGA конкретно в ту часть, где расположен фильтр VGA разъёма. Красный цветовой канал является уязвимым в этом месте, при облучениях радиосигналами отражает информацию, которая впоследствии транслируется в изображение.
Рис.9 Аппаратная закладка в виде VGA кабеля
CANDYGRAM — эмуляторы базовых станций GSM (900, 1800, 1900), предназначенных для отслеживания расположений сотовых телефонов целей. При каждом попадании аппарата в зону покрытия базовой станции CANDYGRAM, система посылает СМС через внешний канал на телефон наблюдателя
CYCLONE Hx9 — эмуляторы базовых станций GSM, предназначенных для проведений атак на мобильные телефоны стандарта GSM 900. Позволяет осуществить прослушивание и перехват передаваемых данных. Дальность до 32 километров.
NEBULA — портативные базовые станции для сетей GSM, UMTS, CDMA2000. Позволяют проводить перехваты голосовой информации.
DROPOUTJEEP — программные закладки для Apple iPhone iOS позволяют получить удаленный доступ к телефону посредством SMS или GPRS-подключения. Для установки требовалось иметь физические доступы к устройству, в последующих версиях была добавлена возможность установки удаленно.
LOUDAUTO — аппаратные закладки. При облучении специальными сигналами срабатывает «жучок», который передает в отраженных радиосигналах звуковую информацию из помещений, в которых он установлен.
Выводы по главе 1
В этой главе я познакомил вас с видами шпионажа, продемонстрировал графические изображения закладных устройств, радиопередатчиков, а также графические представления утечек информации. Вы увидели современные средства добычи конфиденциальной информации, слабые и сильные стороны типичных устройств, используемые злоумышленниками.
Обладая выше названными знаниями, можно достаточно легко обнаруживать большинство закладных устройств, радиопередатчиков, и применять меры для устранения угрозы. Мы видим, что шпионаж не стоит на одном месте, а активно развивается. Доказательством этого является рассекреченные документы ЦРУ и АНБ агентом Сноуденом. Невероятные приспособления для хищения информации.
Таким образом, можно сделать вывод, полностью и досконально знать все приспособления для хищения информации просто невозможно, так как технология развивается семимильными шагами и пытаться гнаться за ней тоже самое, что и поймать собственную тень.
Но здесь есть одно НО, если проводить грамотную организационную работу, разработать нормативные акты работы, выполнять должностные инструкции компетентно, то вкупе со знаниями о современном шпионском оборудование, можно свести утечку информации практически к нулевому проценту.
Теперь мы готовы поговорить об организационно-технических мерах защиты информации на совещаниях и переговорах.
Глава 2. Защита информации при проведении совещаний и переговоров
2.1 Общие положения защиты информации
Уникальность информационной безопасности при совещаниях и переговорах состоит в том, что все мероприятия по обеспечению безопасности должны проходить до начала, во время, а также после совещания. Основным и важным моментом является планирование конкретных мероприятий для обеспечения безопасности, которое состоит из следующих пунктов:
Принятие определённых мер
Назначение ответственных лиц
Установление срока проведения
Разрабатываются нормативные документы с целью качественного анализа и последующих устранений нарушений или прямых и косвенных угроз для конфиденциальной информации. В связи с этим при проведении совещаний или переговоров необходимо применять организационные и технические мероприятия.
Организационная мера подразумевает под собой такие действия, при которых полностью или частично будут рассмотрены все составляющие этого мероприятия: пропускной режим, рассмотрение плана здания.
Технические мероприятия нацелены на устранение каналов утечек информации. При рассмотрении плана здания, необходимо найти такие уязвимые места, где возможно будет проходить утечка информации по тому или иному каналу. На этом этапе важно устранить уязвимость, если это возможно с технической точки зрения или выбрать наиболее подходящее место для переговоров или совещаний, где распространение звуковых волн в воздушном пространстве или в конструкции здания исключено либо достаточно слабое. А также важно выполнить проведение мероприятия по защите информации за счет средств устранения утечек по техническим каналам. Это и другие требования должны создавать условия безопасности, исключать распространение звуковой волны в не контролируемое или не охраняемое пространство. Необходимо разработать режим пребываний посетителя и персонала, разработать пропускной режим, исключить пребывание посторонних лиц в зоне проведения переговоров или совещаний.
При технических мероприятиях уделяют особое внимание звукопоглощающим средствам. Желательно иметь помещения, в которых стены или межкомнатные перегородки выполнены из таких материалов, которые препятствуют распространению звуковой волны. К ним можно отнести мягкую штукатурку, пеноблок, шлакоблок, газоблок. Так же применяются элементы интерьера, ковры, картины.
2.2 План мероприятий по защите информации
Чаще всего при составлении плана мероприятий по защите информации при совещаниях и переговорах входят такие пункты:
-Составление и оповещение участников
-Тщательная проверка конференц-зала
-Определение временного интервала проведения совещания
-Разработка необходимых приказов для выполнения контрольно-пропускного режима
-Допуск участника совещания к конкретным вопросам
-Проведение аудио и видео - записи
-Действия по плану защиты информации во время проведения переговоров
-Выделение сейфа для хранения личных вещей участников
-Контроль и документирование посетивших лиц совещания
-Тщательная проверка зала и близлежащей территории после завершения переговоров
-Составление и оповещение участников
В этом пункте необходимо выявить будущих участников переговоров и выбрать средства оповещения для их приглашения.
-Тщательная проверка конференц-зала
Этот пункт был рассмотрен ранее. Но важно добавить такие моменты о том, как следует выбирать помещение, если нет специального конференц-зала, проведение проверок на наличие угроз информационной безопасности. Если выявлены какие-либо угрозы, их необходимо устранить или принять определенные меры. Также этот пункт описывает расположение рабочего места участника. Ведется учет и проверка всей техники, предметов интерьера в помещении. Пронос аппаратуры для звукозаписи и видеозаписи также подлежит проверке и должен быть учтен в документах совещания.
-Определение временного интервала проведения совещания
Важный пункт, так как невозможно держать периметр под контролем бесконечно, необходимо знать, в какой этап совещаний допускать того или иного человека, ограничивать прилегающее пространство от посторонних лиц.
-Разработка необходимых приказов для выполнения контрольно-пропускного режима
На совещание или переговоры не может и не должен попадать человек, не имеющий специального допуска или разрешения. С этой целью должен быть создан контрольно-пропускной режим. Отдельный персонал обязан следить за выдачу пропусков их проверок, а также важный момент вести запись, учет длительность пребывания и прихода посетителя.