- Классификация каналов утечки информации
- Как происходит утечка сведений
- Разновидности КУИ
- Классификация ТКУИ
- Виды акустических ТКУИ
- Разновидности визуальнооптических ТКУИ
- Типы радиоэлектронных ТКУИ
- Материально-вещественные каналы
- Особенности утечки информации из компьютерных систем
- ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!
- Утечки информации
- Причины утечек данных и возможные ситуации
- Использование технических каналов утечки информации
- Перехват информации
- Незаконное подключение, приводящее к утечке информации
- Средства и системы для обнаружения утечки информации
- Вычисление утечки информации
Классификация каналов утечки информации
Контроль рабочего времени
с помощью DLP-системы
У течка конфиденциальной информации наносит большой вред деятельности организаций.
Для похищения сведений о новаторских технологиях, секретных разработках и других конфиденциальных данных злоумышленники стремятся получить доступ к каналам утечки информации. При этом они пользуются различными средствами аппаратной разведки, предназначенной для перехвата речевой и визуальной информации.
Как происходит утечка сведений
Канал утечки информации (КУИ) может появиться в результате:
- Неправильной организации процесса обработки, передачи и хранения данных, не подлежащих разглашению;
- Случайного или намеренного разглашения информации персоналом;
- Установки специальных шпионских устройств перехвата данных.
Потеря информации может происходить косвенным или прямым путем.
Информация, уходящая по косвенному каналу, добывается посредством кражи носителей, дистанционного прослушивания, фотосъемки объектов или улавливания побочных излучений.
Для прямого перехвата информации требуется доступ к ее источникам (информационной системе, рабочей аппаратуре, линиям связи).
Любой из каналов утечки информации является совокупностью источника, носителя (посредника распространения) и приемника сигналов, исходящих от объекта наблюдения.
Разновидности КУИ
Канал утечки данных, которыми владеет компания, может быть физическим, техническим или информационным.
Физический канал возникает из-за недостаточной защиты бумажных или электронных носителей информации в процессе их перевозки, хранения, использования для работы. Появление такого канала позволяет злоумышленникам подслушивать служебные разговоры, скрытно изучать и копировать информацию ограниченного доступа.
Техническим называют канал, в котором источниками информации служат шумовые сигналы, излучения и вибрации, исходящие от интересующих объектов. Распространение сигналов происходит через определенную физическую среду (волновую или электрическую). Для улавливания и расшифровки информационных сигналов используется специальная техника.
В информационных каналах происходит потеря компьютерных данных. Угрозы перехвата могут возникать из-за несоблюдения правил обработки, хранения и передачи информации или в результате использования слабозащищенного программного обеспечения.
Классификация ТКУИ
Происхождение канала утечки информации может быть естественным и искусственным.
Естественный технический канал утечки информации (ТКУИ) появляется в результате способности физических объектов излучать тепло и свет, производить шумы, испускать радиоактивные лучи. Такой канал утечки возникает при обработке информации с использованием аппаратных средств или во время ее передачи по телефонным линиям. Информация об интересующем объекте может быть получена путем косвенного изучения его физических характеристик и состава.
Искусственный канал утечки создается путем внедрения в линии связи закладных устройств, установки в рабочих помещениях малогабаритных приборов перехвата. Шпионские приспособления размещаются в непосредственной близости от объекта информации или используются для дистанционного воздействия на него.
ТКУИ различного типа отличаются между собой видами информационного сигнала, средой распространения конфиденциальной информации, а также способом ее перехвата. В распространении сигналов могут участвовать как основные средства обработки информации (ТСОИ), так и вспомогательные (ВТСС).
Основными средствами обработки коммерческих данных являются ЭВМ, копировальные машины, аудио- и видеосистемы, аппаратура автоматизированного управления и контроля, внутренние телефонные линии.
К вспомогательным техническим средствам и системам (ВТСС) относятся:
- устройства радиосвязи;
- внешние телефонные сети;
- линии пожарно-охранной сигнализации;
- электронная оргтехника;
- системы кондиционирования воздуха;
- коммуникационные трубы;
- провода электропитания, системы заземления.
Линии, выходящие за пределы контролируемой зоны, нередко используются злоумышленниками для похищения информации путем подсоединения специальной разведывательной техники.
ТКУИ подразделяют на:
- Акустические. Появление подобного технического канала связано с передачей звуковых сигналов и возникновением колебаний в различных средах под воздействием звуковых волн.
- Оптические. Производится перехват видовой информации с помощью оптических приборов.
- Радиоэлектронные. В этих каналах средой переноса сигналов бывает электрический ток или электромагнитные поля с частотами в радиодиапазоне.
- Материально-вещественные. Источниками информации становятся материальные объекты, выносимые за пределы рабочей зоны.
Комплексное решение задач информационной безопасности обеспечивает DLP-система. «СёрчИнформ КИБ» контролирует максимальное число каналов передачи данных и предоставляет ИБ-службе компании большой набор инструментов для внутренних расследований.
Виды акустических ТКУИ
Акустическими называют ТКУИ, которые образуются при прохождении звуковых волн через воздух, жидкие или твердые материалы.
Выделяют следующие разновидности акустического канала утечки информации:
Воздушный. Перехват речевой информации производится с помощью чувствительных направленных микрофонов.
Виброакустический. Злоумышленники используют устройства для улавливания вибрационных колебаний, вызываемых давлением звуковых волн на строительные конструкции зданий (стены, окна, металлические трубы). Для перехвата информации применяются стетоскопы (контактные микрофоны).
Электроакустический. Утечка информации происходит из-за преобразования звукового сигнала в электрический при прохождении акустических волн через ВТСС.
Параметрический. Поле, создаваемое источником акустического сигнала (объектом информации), может изменять параметры электромагнитных устройств, используемых злоумышленниками. Такими устройствами могут быть высокочастотные генераторы с направленными антеннами, радиоприемные установки.
Оптико-акустический. Причиной потери данных является «микрофонный» (оптико-акустический) эффект. Он заключается в том, что давление звуковых волн, испускаемых информационным объектом, меняет направление и интенсивность светового потока, проходящего по оптико-волоконному каналу связи. Для перехвата сведений требуется подключение к такому кабелю.
Разновидности визуальнооптических ТКУИ
По способу перехвата информации их подразделяют на оптические каналы:
- визуального наблюдения (невооруженным глазом или через бинокль);
- фотографирования и видеосъемки;
- перехвата видимого и ИК-излучения, исходящего от объекта информации, с помощью скрытно установленных датчиков.
Типы радиоэлектронных ТКУИ
Источниками информационных сигналов в радиоэлектронном канале утечки информации могут быть:
- устройства передачи радиочастотных сигналов, установленные в функциональных каналах связи;
- побочные электромагнитные излучения и наводки (ПЭМИН);
- аппараты, испускающие тепловые электромагнитные волны;
- объекты, способные отражать радиосигналы.
В данном канале электромагнитные волны проходят сквозь воздух или распространяются по волноводам.
Выделяют следующие виды радиоэлектронного канала утечки информации:
- Электрический (телефонные линии, с которых ведется перехват данных с помощью закладок).
- Электромагнитный (для улавливания радиочастотных сигналов используются портативные разведывательные устройства).
- Индукционный (производится бесконтактный перехват электромагнитных сигналов с использованием специальных датчиков).
Материально-вещественные каналы
Их классифицируют, учитывая:
- физическое состояние информационных объектов (твердое, жидкое или газообразное);
- природу объектов перехвата (химическую, биологическую, радиоактивную, механическую);
- виды носителей (воздух, земля, вода).
Особенности утечки информации из компьютерных систем
Для похищения данных, хранящихся в компьютерных базах, передаваемых по интернету, а также обрабатываемых с помощью вычислительной техники, злоумышленники используют вредоносные программы и аппаратные закладки. Участками, на которых возможно образование канала утечки информации, могут являться:
- телефонные линии модемной связи;
- локальные и глобальные компьютерные сети;
- принтеры, сканеры;
- машинные носители информации (жесткие диски);
- съемные носители (дискеты, флешки, карты памяти).
Информационные КУИ подразделяют на группы, в которых похищение данных производится:
- С участием людей (посредством кражи носителей, незаконного изучения электронных документов или данных на экране монитора).
- С использованием компьютерной аппаратуры (путем подключения специальной техники для перехвата данных).
- С применением специальных программ дешифровки, копирования, получения несанкционированного доступа.
Классифицируя канал утечки информации, учитывают природу источника данных, способы перемещения сигналов и особенности средств перехвата.
Важно использовать эффективные технические и программные средства, позволяющие предотвратить отток данных по естественным и искусственно создаваемым каналам. Необходимо учитывать возможность возникновения постоянных и временных КУИ, а также вероятность одноканальной или многоканальной утечки данных.
ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!
Полнофункциональное ПО без ограничений по пользователям и функциональности.
Источник
Утечки информации
Защита данных
с помощью DLP-системы
У течкой информации считают неправомерное распространение набора сведений, выходящее за пределы круга доверенных лиц или организации, которые хранили эти сведения. Утечкой называют противоправное овладение чужой информацией вне зависимости от того, каким способом достигается получение данных.
Утечка информации может произойти вследствие случайного обнародования данных, или же если злоумышленник специально пытается разведать чужую информацию, скрытую от посторонних лиц.
Причины утечек данных и возможные ситуации
Среди распространенных причин утечки информации выделяют такие версии:
- Недостаточная охрана чужих данных (организацией или доверенным лицом).
- Неправильное обращение с устройствами, которые хранят информацию (по техническим причинам).
Все это происходит при сопутствующих условиях, которые допускают возникновение ситуации утечки:
- Некомпетентность сотрудников, которые занимаются защитой данных, их непонимание важности процесса и халатное отношение к информации в целом.
- Использование нелицензионных средств или не прошедших аттестацию программ по защите клиентов и сохранению их конфиденциальности.
- Плохая степень контроля над средствами по охране сведений.
- Постоянная смена сотрудников, которые занимаются защитой персональных данных.
Вина в утечке информации чаще всего возлагается именно на сотрудников фирм и предприятий, а также на их начальство. От любого злоумышленника можно защититься при желании и компетентности работников. Есть факторы, которые не зависят от компаний:
- Катастрофы крупного масштаба.
- Стихийные бедствия.
- Аварии на технических станциях, отказ работы аппаратуры.
- Плохие погодные условия.
Основами для передачи информации любого вида служат системы связи. Самые простые системы состоят из носителя информации и приемника и получателя сведений, а также канала передачи. Любой сигнал можно передать следующими способами:
- световые лучи;
- электромагнитный способ передачи;
- звуковые волнения;
- материалы и вещества.
Главная задача всей цепи устройств – передача информации в определенную точку без искажения. Последовательность оборудования для передачи информации называют системой связи, а ту часть, которая передает информацию, – каналом передачи данных.
Каждый канал передачи информации имеет ряд характеристик:
- Местоположение начала и конца.
- Форма передачи информации.
- Составляющие, или структура канала.
- Скорость, объемы отправки и получения данных.
- Вид канала и способ передачи (как преобразовывается сигнал).
- Пропускная способность цепи.
- Емкость канала.
Эти системы и каналы используются специально для передачи информации. Но бывают случаи, когда канал возникает в другом месте, он не явный и поэтому называется каналом утечки информации. Канал появляется независимо от источника информации и способа ее передачи.
«СёрчИнформ КИБ» контролирует максимальное количество каналов передачи информации, защищая компанию от утечек данных.
Использование технических каналов утечки информации
Технический канал утечки информации – это физический путь сигнала от источника передачи данных к приемному устройству мошенника. Сам процесс односторонний, и с его помощью человек несанкционированно получает скрытые сведенья или личную информацию, которую можно зафиксировать.
Технические каналы утечки информации чаще всего образуются из таких устройств, как:
1. Акустические преобразователи:
- Индуктивные емкостные.
- Пьезоэлектрические оптические.
2. Излучатели электромагнитных колебаний:
- Низкочастотные.
- Высокой частоты.
- Оптические.
3. Паразитные связи и наводки:
- С помощью обратной связи.
- По цепочкам питания.
- По заземлению.
Классификация технических каналов утечки информации проводится по физической принадлежности:
- акустические;
- электромагнитные;
- материально-вещественные;
- визуально-оптические (использование видеонаблюдения и фотографии).
Первые два вида чаще всего используются мошенниками, поскольку они менее заметны и надежны в перехвате информации. Информацию, выложенную в звуковом виде, перехватить можно быстрее всего.
Образование технического акустического канала передачи данных происходит за счет:
- свободного перемещения звуковых колебаний и волн в окружающей среде;
- воздействия колебаний звуковой волны на технические обработки средств информации.
Именно технические средства на сегодняшний день подвергаются опасности образования технического канала передачи информации. Все данные на устройстве хранятся в электронном и зашифрованном виде. В самом устройстве все детали (узлы, проводники и другие элементы) могут генерировать волны с собственной частотой и так распространять данные по техническим каналам утечки информации.
Можно с легкостью определить способы и методики передачи информации постороннему человеку:
- Канал утечки информации формируется из-за микрофонного эффекта деталей схем в устройстве.
- Канал передачи формируется за счет магнитных частей электрического поля.
- Утечка информации происходит из-за паразитного усилителя частоты передачи сигнала.
- Технический канал утечки образуется из-за электромагнитного компонента устройства.
- Канал образуется за счет взаимного влияния электронных систем, проводов и линий связи.
- Утечка информации происходит из-за высокочастотного действия мощных радиосредств.
- Канал формируется и на оптико-волоконных системах. Проявляться утечка в таком случае будет по-разному в зависимости от места формирования канала.
Есть несколько способов, которые используют мошенники для добычи информации. Это технические средства, действуют они на разные процессы, но в большинстве случаев результативно. Все средства делятся на пассивные и активные. Среди них самые популярные:
- Режимные АТС.
- Электронно-вычислительная техника.
- Системы оперативно-командной и громкоговорящей связи.
- Устройства звукоусиления и звукозаписи.
К активным средствам можно зачислить такие моменты:
- Незаконное вклинивание или включение к каналам, проводам или линиям связи.
- Высокочастотное навязывание.
- Механическая установка канала утечки в микрофоны и телефоны.
Перехват информации
Самый простой и распространенный способ создать технический канал утечки информации. Методика основана на приеме сигналов электромагнитной энергии с помощью пассивных средств сбора информации. Средства располагаются на безопасном расстоянии.
Перехват выручает в экстренных ситуациях, на войнах это единственный доступный способ получить информацию от противника. Перехватывают как открытые, так и кодированные источники информации. Активно используется способ для перехвата электромагнитных посылов, можно получить несанкционированную информацию от радионавигационных систем.
В качестве устройств для перехвата канала утечки используется такая аппаратура, как:
- Антенная система.
- Усилители широкополосные.
- Панорамные анализаторы.
- Промежуточные устройства.
Все они хорошо анализируют данные, полученные путем перехвата. Особенно часто происходит утечка информации по радиосвязи, телефону и на мобильных радиостанциях. По диапазону радиоволн можно определить место для установки приемной аппаратуры. Она охватывает весь диапазон электромагнитных волн.
Такой способ создания технического канала утечки информации имеет ряд особенностей:
- Не требуется контакта с источником информации.
- Методика защищена от погодных условий или времени дня.
- Скорость поступления сведений очень высокая, полученная информация свидетельствует о происходящем в данный момент.
- Источнику информации очень трудно вычислить злоумышленника. Человек или устройство для приема не подозревают наличие перехвата на линии связи.
«СёрчИнформ КИБ» может перехватывать данные и на уровне сети, и через рабочие станции (ПК) сотрудников компании.
Незаконное подключение, приводящее к утечке информации
Этот способ подразумевает контактное или бесконтактное подключение линий или проводки с целью заполучения индивидуальной информации. Этот способ используется на разных уровнях и масштабах – от обычной установки параллельного телефона до постройки подслушивающих станций.
Подключить провода можно к любой цепочке или системе связи. Реально подключение к линиям питания и заземления. Разрабатывается устройство для образования канала утечки информации посредством подключения к оптиковолоконным линиям. Более сложной структурой обладают бесконтактные средства для вклинивания в связь. Они действуют на высоких уровнях и воруют информацию с засекреченных материалов НАСА и других компаний, которые занимаются космосом или важными государственными делами.
Каналы утечки конфиденциальной информации можно разделить с учетом физической природы и способов распространения и перехвата данных. Существуют такие вариации:
Главными параметрами, по которым изменяется информационный сигнал, являются сила тока, напряжение, частота и фаза. Сами элементы технической системы проводимости воспринимаются как излучатели электромагнитного поля. Поле модулируется по закону изменения информационного сигнала.
Каналы утечки информации возникают за счет разных побочных электромагнитных излучений. Перехват этих излучений, а соответственно, и информации происходит с помощью радиотехнической разведки, которая располагается далеко за пределами зоны контроля. Территория, на которой возможно вести перехват важной информации, называется опасной зоной, там соотношение «информационный сигнал/помеха» превышает нормативные показатели.
Причины появления каналов утечки информации следующие:
- наводки электромагнитных излучений системы на соединительные линии и посторонние проводники;
- просачивание сигналов информации в связи электропитания системы;
- попадание информационных сигналов в цепи заземления системы.
Те системы приема и передачи технической информации, которые принимают побочные электромагнитные излучения, называются случайными антеннами. Они бывают распределенными и сосредоточенными (компактными).
Перехватить информацию можно с помощью непосредственного подключения к соединительным линиям системы и посторонним проводникам. Также подключиться можно к системам электропитания и заземления, по которым проводится основной сигнал. В последнее время стали использовать аппаратные закладки. От них информация передается по радиоканалу напрямую мошеннику или записывается на устройство с последующей передачей. Установить передатчики можно на любые системы и цепи, их излучение модулируется информационным сигналом.
Перехват информации можно осуществить с помощью высокочастотного облучения систем передачи данных. Во время переизлучения происходит перемена параметров сигнала. Именно поэтому такой канал утечки информации называется параметрическим.
Средства и системы для обнаружения утечки информации
Любой злоумышленник оставляет следы, даже на уровне передачи невидимых сигналов. Техническое устройство изменяет окружающее пространство. Главная цель разведки – добиться того, чтобы устройства, формирующие канал утечки информации, не были обнаружены как можно дольше.
А задача контрразведки заключается в том, чтобы быстро зафиксировать и найти место утечки информации. Сложность этого процесса в том, что неизвестно, какое именно устройство использует злоумышленник. Чтобы выяснить методику получения данных незаконным путем, важно проследить за всеми направлениями и способами получения информации. Нельзя останавливаться на одном методе, требуется проводить контрразведку комплексно.
Вычисление утечки информации
Технические средства для разведки и обезвреживания каналов утечки информации можно определить следующим образом:
1. Активный тип поисковых работ:
- Нелинейные локаторы (они откликаются при обнаружении электромагнитного поля).
- Рентгенметры (происходит вычисление канала путем просвечивания с помощью рентгеновских излучений).
- МРЛ (магнитно-резонансные устройства определяют посторонние вмешательства по молекулам в магнитном поле).
- С помощью акустических корреляторов.
2. Пассивный способ обнаружения утечки проходит с помощью:
- Металлоискателей.
- Тепловизоров.
- Приборов по изменению всех показателей телефонной линии (индукции, напряжения, емкости).
- Девайсов, которые изменяют параметры магнитного поля.
- Систем поисков электромагнитных излучений с посторонними сигналами.
Не все методики можно применить в современных условиях. Выбор способа происходит по требованиям контрразведки. Например, рентгеновские аппараты – громоздкие, поэтому их невозможно транспортировать или применять оперативно в военно-полевых условиях. Такие же недостатки есть у магнитно-резонансных локаторов, поэтому они используются в крупных компаниях стационарно.
Одно из самых прогрессивных направлений разведки и защиты информации от утечки – использование тепловизоров. Приборы дорогостоящие, но мобильные и обладают высокой чувствительностью. Они могут регистрировать сигналы мощностью 1 мкВт. А принцип действия основан на выделении тепла любым техническим устройством.
На сегодня чаще всего используются электромагнитные локаторы разной конфигурации:
- Приемники.
- Шумоизмерители.
- Детекторы инфракрасных излучений.
- Анализаторы спектра.
- Измерители частот и панорамные устройства.
Общим для всех этих устройств является то, что их задача состоит в выделении сигнала передатчика.
Существуют приборы, которые делают анализ телефонной линии благодаря применению нелинейной локации, но они не используются в широких массах из-за сложности настройки и получения неоднозначных результатов.
Важно уделить достаточное внимание защите от подключения посторонних технических каналов утечки. Можно обезопасить связь от индуктивных наводок и предотвратить утечку охраняемой информации с помощью генераторов шума. Устройство можно использовать в телефоне, оно зашумляет телефонные линии, которые были совместно проложены, во всех диапазонах звуковых частот.
Такая простая методика или поможет владельцу телефона и остановит несанкционированную передачу информации, или как минимум усложнит задачу мошеннику. Эффективность будет наблюдаться в любом случае.
Возникновение технических каналов утечки информации – не редкость, поэтому важно знать о них больше для того, чтобы защитить себя и свою конфиденциальность в разговорах или в момент передачи сообщения.
Источник