Экспертный анализ методов защиты информации от утечки по техническим каналам

(Волков П. П.) («Эксперт-криминалист», 2009, N 4)

ЭКСПЕРТНЫЙ АНАЛИЗ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ

П. П. ВОЛКОВ

Волков П. П., преподаватель кафедры управления и информационно-технического обеспечения деятельности ОВД Нижегородской академии МВД России.

Интенсивная информатизация общества в настоящее время сопровождается возрастанием роли безопасности информации. Информационная инфраструктура различного рода подразделений представляет собой совокупность информационных ресурсов в системе формирования, распространения и использования информации (информационно-телекоммуникационная система). Динамичное развитие этой системы обусловлено необходимостью совершенствования механизмов регулирования технологических процессов в информационной сфере, включая правовые, организационные и технические аспекты, неотъемлемой составляющей которых является своевременное определение проблем и решение задач защиты информации <1>. В общем виде результат актуальности проблемы защиты информации можно представить в виде структурной схемы (рис. 1). ——————————— <1> См.: Прокопенко А. Н., Кривоухов А. А. Правовая защита информации: Курс лекций / Под ред. Ю. Н. Канибера. Белгород: БелЮИ МВД России, 2005.

РЕВОЛЮЦИОННЫЕ НЕОБХОДИМОСТЬ НЕОБХОДИМОСТЬ ИЗМЕНЕНИЯ ЗАЩИТЫ ИНТЕГРАЦИИ ТЕХНОЛОГИИ КОНФИДЕНЦИАЛЬНОЙ СИСТЕМЫ ЗАЩИТЫ ОБРАБОТКИ ИНФОРМАЦИИ ИНФОРМАЦИИ ИНФОРМАЦИИ

/\ /\ /\

ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

\/ \/ \/

СПЕЦИФИКА ПОЯВЛЕНИЕ СЛОЖНОСТЬ ПРЕДСТАВЛЕНИЯ ДОПОЛНИТЕЛЬНЫХ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИИ КАНАЛОВ УТЕЧКИ ОРГАНИЗАЦИОННО — ИНФОРМАЦИИ ПРАВОВОЙ ЗАЩИТЫ ИНФОРМАЦИИ

Рис. 1. Проблемы защиты информации

При этом целью реализации указанных задач являются так называемые объекты защиты информации, в том числе: — информация, составляющая служебную тайну; — информация, имеющая конфиденциальный характер, являющаяся объектом права, в том числе права собственности юридических и физических лиц; — информация, не подлежащая, в соответствии с законами Российской Федерации, ограничению в распространении и (или) доступе к ней, уничтожение либо искажение которой может нанести вред; — информация на специальных объектах и объектах информатизации; — учреждения, подразделения и личный состав, непосредственно владеющие информацией, являющейся объектом защиты, а также средствами ее обработки, передачи и хранения; — права юридических и физических лиц на доступ, получение, распространение, использование и безопасность информации, в том числе права на ее защиту, целостность и достоверность; — собственно система обеспечения информационной безопасности, в том числе методы, средства и системы организационной и технической защиты информации. Угрозы объектам защиты характеризуются выявлением и оценкой возможных источников этих угроз, а также возможными последствиями их реализации <2>. ——————————— <2> См.: Ананский Е. В. Защита информации — основа безопасности бизнеса // Служба безопасности. 1999. N 11 — 12.

Одной из возможных угроз являются технические каналы распространения и передачи информации. Анализ научной деятельности в этом направлении показывает необходимость разработки новых и переработки старых методов оценки и защиты информации. Экспертизы, проведенные в области защиты информации, а именно в сфере высоких технологий, позволяют оценить первоочередные направления и методологию способов защиты от утечки информации. Из экспертных оценок можно сделать вывод о том, что в настоящее время характерными и типичными становятся следующие особенности использования вычислительной техники: — возрастающий удельный вес автоматизированных процедур в общем объеме процессов обработки данных; — нарастающая важность и ответственность решений, принимаемых в автоматизированном режиме и на основе автоматизированной обработки информации; — увеличивающаяся концентрация в АСОД информационно-вычислительных ресурсов; — большая территориальная распределенность компонентов АСОД; — усложнение режимов функционирования технических средств АСОД; — накопление на технических носителях огромных объемов информации, причем для многих видов информации становится все более трудным (и даже невозможным) изготовление немашинных аналогов (дубликатов); — интеграция в единых базах данных информации различного назначения и различной принадлежности; — долговременное хранение больших массивов информации на машинных носителях; — непосредственный и одновременный доступ к ресурсам (в том числе и к информации) АСОД большого числа пользователей различных категорий и различных учреждений; — интенсивная циркуляция информации между компонентами АСОД, в том числе и расположенных на больших расстояниях друг от друга; — возрастающая стоимость ресурсов АСОД. По заключению экспертов, из всего многообразного комплекса средств технического шпионажа актуальным практически для всех фирм и организаций независимо от вида собственности и рода деятельности являются средства съема речевой информации и излучений, которые могут возникать при обработке информации, в первую очередь с помощью ЭВМ. При этом появляется возможность ее несанкционированного перехвата, возникают технические каналы утечки информации. Формально в эту область попадают инженерные системы охраны, криптографические устройства, даже сейфы и замки. В комплексе защита информации от утечки по техническим каналам достигается проектными и архитектурными решениями этой проблемы, проведением организационных и технических мероприятий по защите информации, а также выявлением электронных устройств перехвата информации <3>. ——————————— <3> См.: Скребнев В. И. Поисковый радиомониторинг: проблемы, методики, аппаратура // Безопасность информации. Связь, телекоммуникации. 1999. Январь — февраль.

Методология организационного мероприятия по защите информации не требует применения специально разработанных технических средств и включает в себя: — привлечение к проведению работ по защите информации организаций, имеющих лицензию на деятельность в области защиты информации, выданную соответствующими органами; — категорирование и аттестацию объектов ТСПИ и выделенных для проведения закрытых мероприятий помещений при проведении работ со сведениями соответствующей степени секретности; — использование на объекте сертифицированных технических средств передачи информации (ТСПИ); — определение и установление контролируемой зоны вокруг объекта; — привлечение к работам по строительству, реконструкции объектов ТСПИ, монтажу аппаратуры организаций, имеющих лицензию на деятельность в области защиты информации по соответствующим пунктам; — организацию контроля и ограничение доступа на объекты ТСПИ и в выделенные помещения; — введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите; — отключение на период закрытых мероприятий технических средств, имеющих элементы, выполняющие роль электроакустических преобразователей, от линий связи и т. д. Технические мероприятия предусматривают применение специальных технических средств, а также реализацию технических решений, направленных на закрытие каналов утечки информации путем ослабления уровня информационных сигналов или повышения зашумленности в местах возможного размещения портативных средств разведки, обеспечивающих невозможность выделения информационного сигнала средством разведки, и проводятся с использованием активных и пассивных средств. Метод защиты и использования пассивных средств может включать в себя такие элементы, как: — установка на объектах ТСПИ и в выделенных помещениях технических средств и систем ограничения и контроля доступа; — экранирование ТСПИ и их соединительных линий; — заземление ТСПИ и экранов их соединительных линий; — звукоизоляция выделенных помещений; — установка специальных средств защиты во вспомогательных технических средствах и системах, обладающих «микрофонным эффектом» и имеющих выход за пределы контролируемой зоны; — установка специальных диэлектрических вставок в оплетки кабелей электропитания, труб систем отопления, водоснабжения, канализации, имеющих выход за пределы контролируемой зоны; — установка автономных или стабилизированных источников электропитания ТСПИ; — установка устройств гарантированного питания ТСПИ; — установка в цепях электропитания ТСПИ, а также в линиях осветительной и розеточной сетей выделенных помещений помехоподавляющих фильтров питания и т. д. Использованием активных средств обеспечивают: — пространственное электромагнитное зашумление с использованием генераторов шума или создание прицельных помех с использованием средств создания прицельных помех; — создание акустических и вибрационных помех с использованием генераторов акустического шума; — подавление диктофонов в режиме записи с использованием подавителей диктофонов; — линейное зашумление линий электропитания; — линейное зашумление посторонних проводников и соединительных линий, имеющих выход за пределы контролируемой зоны; — уничтожение закладных устройств, подключенных к линии, с использованием специальных генераторов импульсов. Методы выявления электронных устройств перехвата информации основаны на проведении специальных обследований, а также специальных проверок объектов ТСПИ и выделенных помещений. Эти методы могут осуществляться с использованием как пассивных средств обнаружения (установка в выделенных помещениях средств и систем обнаружения лазерного облучения; установка в выделенных помещениях стационарных обнаружителей диктофонов; поиск закладных устройств с использованием индикаторов поля и т. д.), так и активных средств (специальная проверка выделенных помещений с использованием нелинейных локаторов; специальная проверка выделенных помещений, ТСПИ и вспомогательных технических средств с использованием рентгеновских комплексов и т. д.). Задачами защиты с помощью пассивных методов могут выступать: — ослабление побочных электромагнитных излучений ТСПИ на границе контролируемой зоны до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов; — ослабление наводок побочных электромагнитных излучений ТСПИ в посторонних проводниках и соединительных линиях, выходящих за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов; — исключение (ослабление) просачивания информационных сигналов ТСПИ в цепи электропитания, выходящих за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов. Активные методы защиты информации направлены: — на создание маскирующих пространственных электромагнитных помех в целях уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информационного сигнала ТСПИ; — на создание маскирующих электромагнитных помех в посторонних проводниках и соединительных линиях ВТСС в целях уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информационного сигнала ТСПИ, и т. д. В настоящее время огромное внимание уделяется защите речевой или акустической информации учреждений и предприятий. Задача защиты от утечки состоит в перекрытии всех возможных каналов и нейтрализации средств перехвата (микрофоны, направленные микрофоны, диктофоны, стетоскопы, закладные устройства, лазерные системы, инфракрасные и т. д.) Один из наиболее распространенных методов защиты состоит в создании шумовой акустической помехи («белый шум», «окрашенный шум»), обеспечивающей скрытие информативного сигнала, при этом соотношение величина шумового сигнала/величина информативного сигнала должно обеспечивать надежное скрытие информативного сигнала или снижение его разборчивости до достаточных пределов. Возможности повышения звукоизоляции связаны со строительными работами по акустической защите выделенных помещений, но они не дают нужной защиты от внесенных в последующем средств съема акустической информации. Сравнительная оценка эффективности различных видов помех, проведенная специалистами, натолкнула на ряд особенностей применения каждой из них. Исследования показывают, что ограждающие конструкции и поверхности обладают неодинаковым акустическим сопротивлением на различных частотах, кроме того, вибропреобразователи также имеют свои конструктивные особенности, влияющие на частотные характеристики. В результате оказывается, что для оптимальной настройки сигнала помехи, обеспечивающего заданный уровень превышения помехи над информативным сигналом, на отдельных частотах из-за неправильно сформированной амплитудно-частотной характеристики приходится ставить достаточно высокий уровень помехи. Это приводит к тому, что уровень паразитных акустических шумов на отдельных частотах может быть очень высоким и приводить к дискомфорту для людей, работающих в выделенном помещении. Этот недостаток, прежде всего, присущ помехе типа «белый» шум. Для формирования «окрашенного» шума, сформированного из «белого» в соответствии с огибающей амплитудного спектра скрываемого речевого сигнала, в пяти октавных полосах диапазона 100 — 6000 Гц производится оценка параметров речевого сигнала и осуществляется корректировка уровня шума в тех же полосах с помощью встроенных эквалайзеров. Таким образом, обеспечивается энергетическая оптимальность помехи, при которой заданное нормированное соотношение «сигнал/помеха» выдерживается в пределах всего диапазона частот защищаемого речевого сигнала. В некоторых комплексах эта задача решается разделением уровней по каждому из выходов. Это позволяет использовать комплекс для одновременного зашумления различных ограждающих конструкций, инженерных коммуникаций, окон и т. п., обладающих неодинаковым сопротивлением и звукопроводящими свойствами. Выбирая средства защиты информации, необходимо руководствоваться не только их эффективностью, но и надежностью, а также уровнем комфортности их применения. На данное обстоятельство обращают внимание многие эксперты в вопросах защиты информации <4>. ——————————— <4> См., напр.: Криминалистика. XXI век: Материалы научно-практической конференции: В 2 т. М.: ГУ ЭКЦ МВД России, 2001.

Гарантировать защищенность при приемлемых затратах могут системы, объединяющие собственно активные средства, многоканальные устройства дистанционного контроля и дистанционного управления аппаратурой виброзашумления. Наибольшую комфортность обеспечивают средства, имеющие элементы коррекции амплитудного спектра (эквалайзеры) и использующие речеподобные помехи. Поскольку в настоящее время задача оперативного обнаружения устройств несанкционированного получения речевой информации полностью не решена, для защиты речевой информации следует использовать направленное подавление. Аппаратура подавления должна эффективно противодействовать несанкционированному получению речевой информации на расстоянии как минимум 3 — 4 м независимо от типа устройства записи или ретрансляции информации, положения его в пространстве и способа обработки сигнала, а также не создавать помех радиоэлектронным устройствам вне зоны подавления. Анализ проведенных мероприятий защиты позволяет отметить следующие методы (рис. 2).

МЕТОДЫ ЗАЩИТЫ РЕЧЕВОЙ ИНФОРМАЦИИ

/\ /\

\/ \/

ПАССИВНЫЙ МЕТОД АКТИВНЫЙ МЕТОД

Рис. 2. Методы защиты речевой информации

Пассивные методы: — ослабление акустических (речевых) сигналов на границе контролируемой зоны до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов; — ослабление информационных электрических сигналов в соединительных линиях ВТСС, имеющих в своем составе электроакустические преобразователи, обладающие микрофонным эффектом, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов; — исключение (ослабление) прохождения сигналов высокочастотного навязывания во вспомогательные технические средства, имеющие в своем составе электроакустические преобразователи, обладающие микрофонным эффектом; — обнаружение излучений акустических закладок и побочных электромагнитных излучений диктофонов в режиме записи; — обнаружение несанкционированных подключений к телефонным линиям связи. Активные методы: — создание маскирующих акустических и вибрационных помех в целях уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения информационного акустического сигнала средством разведки; — создание маскирующих электромагнитных помех в соединительных линиях ВТСС, имеющих в своем составе электроакустические преобразователи, обладающие микрофонным эффектом, в целях уменьшения отношений сигнал/шум до величин, обеспечивающих невозможность выделения информационного сигнала средством разведки; — электромагнитное подавление диктофонов в режиме записи; — ультразвуковое подавление диктофонов в режиме записи; — создание маскирующих электромагнитных помех в линиях электропитания ВТСС, обладающих микрофонным эффектом, в целях уменьшения отношения сигнал/шум до величин, обеспечивающих невозможность выделения информационного сигнала средством разведки; — создание прицельных радиопомех акустическим и телефонным радиозакладкам в целях уменьшения отношения сигнал/шум до величин, обеспечивающих невозможность выделения информационного сигнала средством разведки; — подавление (нарушение функционирования) средств несанкционированного подключения к телефонным линиям; — уничтожение (вывод из строя) средств несанкционированного подключения к телефонным линиям. С развитием информационного подхода к раскрытию новых свойств и сторон материальных объектов, социальных явлений и процессов защита информации стала одним из центральных объектов в науке и практике, переросла из обиходных категорий в общенаучную, которая, несмотря на свою распространенность, вызывает огромное количество споров и дискуссий.

——————————————————————