Способы противодействия утечке по техническим каналам

Способы противодействия утечке по техническим каналам

III. Методы и способы защиты информации

от утечки по техническим каналам

3.1. Защита речевой информации и информации, представленной в виде информативных электрических сигналов и физических полей, осуществляется в случаях, когда при определении угроз безопасности персональных данных и формировании модели угроз применительно к информационной системе являются актуальными угрозы утечки акустической речевой информации, угрозы утечки видовой информации и угрозы утечки информации по каналам побочных электромагнитных излучений и наводок, определенные на основе методических документов, утвержденных в соответствии с пунктом 2 Постановления Правительства Российской Федерации от 17 ноября 2007 г. N 781.

3.2. Для исключения утечки персональных данных за счет побочных электромагнитных излучений и наводок в информационных системах 1 класса могут применяться следующие методы и способы защиты информации:

использование технических средств в защищенном исполнении;

использование средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия;

размещение объектов защиты в соответствии с предписанием на эксплуатацию;

размещение понижающих трансформаторных подстанций электропитания и контуров заземления технических средств в пределах охраняемой территории;

обеспечение развязки цепей электропитания технических средств с помощью защитных фильтров, блокирующих (подавляющих) информативный сигнал;

обеспечение электромагнитной развязки между линиями связи и другими цепями вспомогательных технических средств и систем, выходящими за пределы охраняемой территории, и информационными цепями, по которым циркулирует защищаемая информация.

3.3. В информационных системах 2 класса для обработки информации используются средства вычислительной техники, удовлетворяющие требованиям национальных стандартов по электромагнитной совместимости, по безопасности и эргономическим требованиям к средствам отображения информации, по санитарным нормам, предъявляемым к видеодисплейным терминалам средств вычислительной техники.

3.4. При применении в информационных системах функции голосового ввода персональных данных в информационную систему или функции воспроизведения информации акустическими средствами информационных систем для информационной системы 1 класса реализуются методы и способы защиты акустической (речевой) информации.

Методы и способы защиты акустической (речевой) информации заключаются в реализации организационных и технических мер для обеспечения звукоизоляции ограждающих конструкций помещений, в которых расположена информационная система, их систем вентиляции и кондиционирования, не позволяющей вести прослушивание акустической (речевой) информации при голосовом вводе персональных данных в информационной системе или воспроизведении информации акустическими средствами.

Величина звукоизоляции определяется оператором исходя из характеристик помещения, его расположения и особенностей обработки персональных данных в информационной системе.

3.5. Размещение устройств вывода информации средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав информационной системы, в помещениях, в которых они установлены, осуществляется таким образом, чтобы была исключена возможность просмотра посторонними лицами текстовой и графической видовой информации, содержащей персональные данные.

Источник

Меры и средства технической защиты конфиденциальной информации от утечки по техническим каналам утечки информации

15.1. Основные меры защиты информации от утечки по техническим каналам. Организационные меры защиты: временные ограничения, территориальные ограничения

Основные задачи системы защиты информации — защита информации от утечки по техническим каналам утечки информации (ТКУИ) и защита информации от несанкционированного доступа (НСД).

Защита информации от утечки по ТКУИ достигается проведением организационных и технических мероприятий.

Организационное мероприятие — это мероприятие по защите информации, проведение которого не требует применения специально разработанных технических средств.

К основным организационным мероприятиям относятся:

  • определение границ контролируемой зоны;
  • привлечение к проведению работ по защите информации организаций, имеющих лицензию на ТЗКИ;
  • категорирование и аттестация объектов ОТСС и выделенных для проведения закрытых мероприятий помещений по выполнению требований обеспечения защиты информации;
  • использование на объекте сертифицированных ОТСС и ВТСС;
  • организация контроля и ограничение доступа к ИС и в защищаемые помещения;
  • введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите;
  • отключение на период закрытых мероприятий технических средств, имеющих элементы, выполняющие роль электроакустических преобразователей, от линий связи и т.д.

Техническое мероприятие — это мероприятие по защите информации, предусматривающее применение специальных технических средств, а также реализацию технических решений.

Технические мероприятия осуществляются с использованием активных и пассивных средств.

Пассивные средства защиты информации ослабляют уровень информативного сигнала, который может перехватить злоумышленник , активные уменьшают отношение сигнал/шум на входе аппаратуры злоумышленника.

К техническим мероприятиям с использованием пассивных средств относятся:

  • контроль и ограничение доступа к ИС и в выделенные помещения с помощью технических средств и систем;
  • локализация излучений:
    • экранирование ОТСС и их соединительных линий;
    • заземление ОТСС и экранов их соединительных линий;
    • звукоизоляция выделенных помещений.

    К техническим мероприятиям с использованием активных средств относятся:

    Источник

    Разработка мероприятий по защите информации от утечки по каналам ПЭМИН

    Контроль рабочего времени
    с помощью DLP-системы

    И спользование компьютеров и другой техники при обработке конфиденциальной информации создает побочные электромагнитные излучения. Они могут быть использованы — перехвачены и преобразованы в данные. Утечка информации по каналам ПЭМИН (побочные электромагнитные излучения и наводки) стала благоприятной средой для работы злоумышленников уже в 70-е годы ХХ века, и технологии продолжают совершенствоваться.

    Способы перехвата информации

    Основой технологии перехвата становится техническое закладное устройство, скрытно внедренное в компьютер или помещение, где он находится. Впервые технология начала использоваться в период Первой мировой войны для перехвата сигналов военных телефонов и радиостанций. Тогда выяснилось, что при работе проявляются демаскирующие признаки в виде побочных излучений оборудования и это излучение может использоваться для получения информации. По мере развития технологий создавались средства ПЭМИН-нападения и ПЭМИН-защиты. Иногда в научной и технической литературе встречается термин ПЭМИ (паразитные электромагнитные излучения), определение термина приводит ГОСТ Р 50922-2006, который под ПЭМИ понимает паразитные электромагнитные излучения, возникающие при работе средств электронной обработки информации.

    Первой серьезной демонстрацией возможности перехвата побочных излучений стала выставка в Каннах, проходящая в рамках Международного конгресса по вопросам безопасности ЭВМ 1985 года. Участникам показали, что данные, выведенные на экран компьютера, можно перехватить путем анализа электромагнитных полей.

    Виды каналов утечки

    Электромагнитное излучение, возникающее в процессе обработки информации, имеет различную природу. Это значит, что для снятия данных необходимо использовать различные технологии и типы электронных закладных устройств. Наиболее часто разведки или конкуренты используют:

    • излучение отдельных элементов технических средств обработки данных и передачи информации (ТСПИ), включая кабели электропитания и заземления;
    • излучения на частотах работы высокочастотных генераторов;
    • излучения на частотах самовозбуждения усилителей низкой частоты.

    В техническом канале утечки информации (ТКУИ) носителем данных становится электроток и колебания его напряжения. Помимо напряжения изменяются сила тока, частота и фаза, колебания могут являться носителями информационного сигнала. Электрические и магнитные поля возникают при прохождении тока через детали техники, провода. Побочные излучения наводятся на металлические (токопроводящие) элементы строительных конструкций, с возникающих полей производят съем данных. Перехват информации осуществляют или в пределах контролируемой зоны, попадание в которую невозможно без пропусков, или вне ее, где снятие напряжения происходит с выходящих из зоны проводников: строительных конструкций, элементов систем водоснабжения, отопления, вентиляции, проводов электрооборудования, систем кондиционирования — посторонних проводников.

    Раньше практиковалось параллельное подключение закладных устройств к линиям связи, но развитие технологий привело к созданию возможности быстрого выявления при измерении напряжения, его падение меняет рабочие характеристики линии связи. Сейчас средства перехвата подключаются к линии связи через согласующее устройство, незначительно снижающее падение напряжения, или через специальное устройство компенсации падения напряжения. Контактный способ все еще применяется, но только для снятия данных с коаксиальных и низкочастотных кабелей связи.

    Некоторые кабели связи производятся так, что внутри них предусмотрено повышенное давление воздуха. Его снижение вызывает срабатывание сигнализации, поэтому закладные устройства используют механизм, исключающий риск снижения давления.

    Среди устройств, которые дают возможность для снятия информации, могут быть различные приспособления: задающие генераторы, генераторы тактовой частоты, гетеродины радиоприемных и телевизионных устройств, видеокамер, генераторы измерительных приборов.

    Более подробная классификация каналов ПЭМИН предложена ГОСТ, на первом уровне разделившим их на электрические и магнитные. Каналы утечки информации подразделяются на:

    • ПЭМИ от информационных цепей;
    • ПЭМИ от электрических сетей технических средств обработки информации;
    • паразитное электромагнитное излучение;
    • наводки.

    Далее стандарт дает классификацию наводок:

    • наводки в электрических цепях, имеющих собственный выход за пределы объекта обработки информации;
    • наводки в линиях связи;
    • наводки, вызванные побочными и паразитными излучениями, содержащими информацию;
    • наводки в цепях электропитания, вызванные побочными и паразитными излучениями, содержащими информацию;
    • наводки в цепях заземления.

    Побочные электромагнитные излучения возникают при работе с компьютером в следующих случаях:

    • вывод данных на монитор;
    • ввод текста с клавиатуры;
    • запись данных на съемные носители;
    • считывание информации со съемных носителей;
    • передача данных по телекоммуникационным каналам связи;
    • вывод данных на периферийные устройства печати — принтеры, плоттеры;
    • общение по голосовым мессенджерам или в режиме телеконференции;
    • сканирование документов;
    • запись информации от сканера на магнитный носитель.

    «СёрчИнформ КИБ» перехватывает данные, передаваемые по различным каналам – почта, облачные сервисы, съемные носители, мессенджеры, документы, отправленные на печать. Программа анализирует поток данных и выявляет случаи их небезопасного использования.

    Для перехвата данных используются устройства:

    • радиотехнической разведки;
    • технические средства разведки (ТСР) побочных электромагнитных излучений и наводок (ПЭМИН).

    Устройства радиоперехвата требуют размещения в том же помещении, где находится техника, ТСР ПЭМИН могут размещаться за пределами охраняемого периметра.
    Если контактный способ снятия информации исключен из-за риска выявления закладных устройств, применяется индукционный метод. При этом используется эффект возникновения вокруг кабеля связи электромагнитного поля при прохождении по нему информационных электрических сигналов. Их и снимают индукционные датчики. Обычно этот способ применяется для получения данных с симметричных кабелей токов высокой частоты.

    Современным средствам снятия информации не мешает изоляция кабеля. Они способны получить данные, даже если он защищен на двух уровнях — сначала обмотан металлической проволокой, а затем помещен в металлический футляр. Если необходимо получить информацию бесконтактно с телефонных линий, не обладающих дополнительной защитой, применяются высокочувствительные низкочастотные усилители, оборудованные антеннами, которые работают на магнитном принципе. Часто устройства съема информации дополнительно оснащены радиопередатчиками для пересылки данных на приемник, иногда он может быть установлен за несколько километров от охраняемой зоны. Фиксация радиоизлучения создает дополнительные возможности выявления закладных устройств.

    Зона перехвата излучений

    Пространство вокруг работающего компьютера, в котором напряжение электромагнитного поля превышает фоновые значения, начинается, в зависимости от мощности и защищенности компьютера, с радиуса в 10—15 метров и достигает нескольких десятков. Оно называется зоной R2, и в нем возможен перехват данных работающим средством электромагнитной разведки. Обычно параметры зоны указываются в сертификате соответствия оборудования.

    В работе государственных органов власти — МИД, ряда правоохранительных органов — часто используются тщательно защищенные компьютеры семейства Secret. Эти машины представляют собой модификацию серийных отечественных или зарубежных ПЭВМ, , доработанных для повышения характеристик защищенности информации от утечки по техническим каналам. Это достигается за счет побочных электромагнитных излучений и наводок (ПЭМИН) и НСД. Для компьютеров этого семейства зона R2 не превышает 8—10 м. Такие ПЭВМ после доработки и в целях сертификации проходят специальные проверки и исследования, предназначенные для выявления при помощи контрольно-измерительной техники возможных технических каналов утечки данных.

    Доработка проводится без использования специальных средств зашумливания, параметры желаемой зоны R2 устанавливаются заказчиком при подготовке ТЗ.

    Комплекс мероприятий для снижения риска утечки данных

    Американская программа TEMPEST предложила комплекс решений для снижения риска перехвата данных путем использования побочных электромагнитных излучений и наводок. При защите одновременно реализуется два механизма:

    • устанавливается система ограниченного доступа к информационной системе, компьютерному оборудованию, помещениям, где оно находится;
    • разрабатывается механизм исключения или затруднения получения технических, преобразуемых в информацию данных разведками.

    Комплекс средств для защиты информации от утечки по каналам ПЭМИН делится на активные и пассивные механизмы. Нецелесообразно внедрять их в качестве реакции на угрозу, когда утечка уже произошла. Предварительно требуется составить план мероприятий, в котором будут учтены все возможные каналы и угрозы, уже реализованные злоумышленниками и гипотетические. При разработке плана мероприятий отдельно рассматриваются:

    • способы выявления побочных электромагнитных излучений и наводок;
    • организационные меры борьбы;
    • защита электромагнитного поля;
    • меры защиты компьютерного оборудования;
    • меры защиты линий связи.

    Организационные меры реализуются в любом случае, меры защиты ПЭВМ и линий связи — исходя из результатов аудита безопасности.

    Выявление ПЭМИН в информационной системе и защита от них

    Вне зависимости от того, используются ли злоумышленниками побочные излучения и наводки от компьютеров, первым этапом борьбы с ними становится изолирование рабочих машин от Интернета, чтобы избежать передачи вовне перехваченной информации. Маршрутизатор является обязательным средством, но не единственным. Серьезную дополнительную защиту от утечек данных по каналам ПЭМИН, несанкционированного взаимодействия приложений, способных передавать информацию друг другу и обеспечивать ее утечку по менее контролируемым каналам, от проникновения в информационную систему организации вредоносных программ дает межсетевой экран.

    В государственных организациях неуклонно соблюдается принцип изоляции компьютеров, на которых обрабатываются данные повышенного уровня конфиденциальности, от общей сети Интернет. Иногда это решается полным отказом от взаимодействия, иногда оборудование подключается к государственным и ведомственным сетям Рунета с повышенным уровнем защиты.

    Если сотруднику предоставляются две рабочие машины, одна из которых подключена к Интернету, вторая нет, это не решает задачу. Информация, обрабатываемая в локальной сети, и побочные излучения компьютеров, направленные на кабели локальной сети, с легкостью наводятся на провода машины, подключенной к Интернету. Кабели открытой сети часто выходят за пределы охраняемого помещения, и подключить к ним закладное устройство несложно. Это создает необходимость прокладывания кабелей с соблюдением рекомендованных ФСТЭК правил безопасности. Разработку топологии прокладки проводов лучше проводить на первом этапе обустройства помещения, до установки оборудования. Правильность построения защищенной от перехвата данных по каналам ПЭМИН сети подтверждается аттестацией.

    Дополнительный риск создает использование вредоносных программ, работающих по принципу Soft TEMPEST. Выполняя формально не запрещенные операции, они генерируют дополнительное излучение, модулированное информационным сигналом, которое считывается закладными устройствами. Интересно, что в рамках программы TEMPEST реализуются и защитные меры, разработаны специальные шрифты, которые при вводе данных способны погасить побочные излучения.

    При анализе оборудования на побочные излучения нельзя ограничиваться компьютерами, дополнительно проверяются:

    • средства связи — от IP-телефонии до «кремлевки», если она установлена в кабинете руководства;
    • средства звукоусиления и звукозаписи;
    • факсовые аппараты;
    • оборудование для проведения видеоконференций;
    • элементы умного дома;
    • сигнализации всех типов;
    • диспетчерская связь;
    • оргтехника;
    • метрологическая аппаратура;
    • световые приборы, передающие информацию путем преобразования электромагнитного излучения в световое;
    • СКУД.

    Проверка ведется при помощи специального оборудования по заранее составленному плану. Закладные устройства могут быть подключены к оборудованию, проводам питания и заземления, электророзеткам. Информация по наводкам легко переходит от одного кабеля к другому, поэтому проверке подлежат все провода и сети, если они заранее не размещены недоступным способом или не экранированы. Также в зоне риска находятся пульты управления технологическим оборудованием, распределительные щиты.

    Организационные меры

    Основной организационной мерой становится защита помещения, при необходимости — с дальнейшей сертификацией степени защищенности по методике ФСТЭК. Чаще всего мерой защиты становится «клетка Максвелла» — решетка из металла, встроенная в стены помещения. Побочные излучения распространяются по ней, выходя за пределы комнаты в состоянии, непригодном для качественного съема информации. Аттестация помещения станет необходимой мерой, гарантирующей защиту. Для защиты от ЗУ, которые могут установить внутри такого помещения, используется контроль доступа лиц и их проверка на входе в организацию на предмет проноса закладных устройств.

    Меры защиты электромагнитного поля

    Существует комплекс мероприятий, изменяющих параметры электромагнитного поля и снижающих риск утечки данных по каналам ПЭМИН. Существуют многочисленные способы активного подавления электромагнитных излучений:

    • метод «синфазной» низкочастотной маскирующей помехи — в провод по определенному временному алгоритму подаются сигналы маскирующего низкочастотного шума. Уровень сигнала в разы превосходит передаваемый, и снятие данных становится невозможным;
    • использование высокочастотной маскирующей помехи. Низкочастотный сигнал подавляет речевой при передаче по линии. Для маскировки применяются широкополосные аналоговые сигналы типа «белого шума» или дискретные сигналы типа псевдослучайной последовательности электромагнитных импульсов;
    • применение ультразвуковой маскирующей помехи. Принцип работы аналогичен предыдущему, создавать ультразвуковые помехи проще, но качество маскировки снижается;
    • использование низкочастотной маскирующей помехи. Способ рассчитан на подавление работы подключенных диктофонов, вместо речи на них записывается «белый шум»;
    • повышение напряжения. Оно переводит закладки в нелинейный режим работы, ЗУ с параллельным подключением отключаются;
    • понижение напряжения. Оно также подавляет работу устройств съема информации;
    • компенсационный способ, на линию подается чистый шум;
    • метод «выжигания». На линию направляются высоковольтные импульсы, выжигающие входные каналы ЗУ.

    Выбор технических средств подавления напряжения электромагнитного поля в каналах утечки информации ПЭМИН выбирается в зависимости от частоты использования городской телефонной связи.

    Защита ПЭВМ

    При защите информации от утечек основным принципом становится снижение уровня излучения или использование шумов, которые сделают ПЭМИН нечитаемым, не дадут возможность преобразования. В первую очередь защищаются компьютеры. Если нет возможности приобрести уже защищенное по модели Secret оборудование, возможна доработка имеющегося силами специальных лицензированных организаций, по направлениям:

    • использование фильтра-генератора для защиты цепей питания и заземления;
    • применение устройств зашумливания.

    Дополнительно, если компьютер не защищен при помощи сертифицированных ФСТЭК технологий, используются генераторы шума. Уровень маскирующего сигнала обычно на 10—20 дБ превышает уровень побочных излучений. Государственная комиссия по радиочастотам при Минсвязи выделила для генераторов шума полосу радиочастот 0,1—1000 МГц. Пиковые значения напряженности электромагнитного поля для каждой из подгрупп частот установлены в ГОСТ, и они проявляются в пределах 10 м от работающего компьютера. Активная форма защиты иногда предполагает использование одновременно нескольких генераторов для стоящих рядом машин, что ставит перед специалистами задачу сложить напряжения и избежать их конфликта, приводящего к появлению неконтролируемых зон.

    Интересно, что использование генераторов шума в повышенном количестве является демаскирующим признаком, способным оповестить заинтересованных лиц о том, что в помещении обрабатывается информация ограниченного доступа.

    Защита линий связи

    ПЭМИН становятся основным способом для снятия информации с линий телефонной связи. Большинство организаций все еще используют городские телефонные линии, и при разработке объекта одно из первых мероприятий, которые предпринимают конкуренты или технические разведки, — подключение к этому каналу утечки информации приемно-передающего или регистрирующего устройства. Следует учитывать, что телефонные переговоры перехватываются не только с кабелей связи, но и методами акустической разведки. Разговор по телефону может быть записан акустическими закладными устройствами прямо в момент звонка. Если этого не произошло, данные могут быть восстановлены и переданы злоумышленнику позднее при помощи микрофонного эффекта телефона и метода высокочастотного (ВЧ) навязывания. В этом случае высокочастотный сигнал передается в электрическую цепь, которая имеет паразитную связь с техническим закладным устройством, снабженным микрофоном.

    Защита обычных городских линий от перехвата и дешифровки побочных излучений осуществляется при помощи пяти видов технических средств:

    • криптографические системы защиты (скремблеры), алгоритмы шифрования речи, кодирующие поступающий сигнал;
    • анализаторы телефонных линий;
    • односторонние маскираторы речи;
    • средства пассивной защиты;
    • установщики активной заградительной помехи.

    Выбор средства зависит от цели организации и ее возможностей, технических или бюджетных.

    Скремблеры

    Метод действует в рамках нескольких шагов. На первом речь абонента шифруется так, чтобы злоумышленник, перехватывающий сигнал, не мог расшифровать его. Шифрование происходит в телефонном аппарате абонента. Обработанное сообщение на следующем этапе передается на линии связи и на последнем оно дешифруется в аппаратесобеседника. Расшифровать сигнал можно, но для этого требуются:

    • специалисты-криптоаналитики;
    • дорогое оборудование;
    • время.

    Некоторые алгоритмы расшифровываются долго, за этот период времени сообщение может потерять актуальность. Плюс скремблера — при высокой цене криптографического оборудования, начинающейся от 1000 долларов, расшифровать речь практически невозможно. Защита обеспечивается по всей линии связи, и получить перехватываемые данные с расшифровкой в реальном режиме времени нельзя.

    Минусы:

    • совместимое оборудование ставится у всех абонентов, переговоры с которыми нужно защищать. Это дорого. Дешифровщик может устанавливаться на городской АТС, но в схеме защиты появляется третье лицо;
    • происходит потеря времени, необходимая для синхронизации аппаратуры и обмена ключами в начале защищенного сеанса;
    • скремблер не страхует от перехвата акустического сигнала из помещения.

    Анализаторы телефонных линий

    Приборы страхуют от утечек, постоянно измеряя и анализируя параметры состояния телефонных линий: значения постоянной составляющей напряжения на телефонной линии, величину постоянного тока, возникающего в телефонном канале связи во время разговора. Зафиксированное изменение напряжения в линии в момент снятия трубки с высокой долей вероятности говорит об утечке информации. Если зафиксирован сигнал с частотой выше 50 кГц, то, вероятно, подсоединена аппаратура ВЧ-навязывания или по ней передается модулированный высокочастотный сигнал. Проанализировав параметры, прибор подаст сигнал о выявлении прослушки. Некоторые виды оборудования имеют в устройстве блок, способный активировать активную заградительную помеху. Кабельные радары и системы нелинейной локации в кабельных линиях с точностью до сантиметра определят место, где на линии следует искать подсоединенное устройство съема информации. Для обмана анализатора вероятному злоумышленнику потребуется использовать ЗУ с механизмом компенсации изменений.

    Плюсы анализаторов — возможность выявления ЗУ и места его расположения. Недостатки — прибор часто не дает идеально точных показаний из-за невысокого технического состояния городских телефонных коммуникаций. На них влияют изменение температуры, наводки от промышленных предприятий, это создает возможность ложных срабатываний. Приборы видят не все виды закладных устройств, и для них часто требуются предварительная проверка линий на чистоту сигнала и настройка, что сложно сделать скрытно.

    Односторонние маскираторы речи

    Этот тип приборов не очень широко распространен. Принцип работы — при звонке важного собеседника абонент включает режим маскиратора. На телефонную линию подается интенсивный маскирующий шумовой сигнал в полосе частот, пропускаемых телефонным каналом, который распространяется по всей длине канала связи. Адаптивный фильтр компенсирует возникающие помехи, и абонент получает голосовой сигнал в хорошем качестве, при этом подключенные закладные устройства распознать его не в состоянии.
    Теоретически злоумышленник может записать сигнал, также воспользоваться адаптивным фильтром и анализатором, отделяющим шумы от речи, но это требует оборудования и значительных временных затрат. В течение срока дешифровки актуальность сообщения может снизиться. Среди плюсов оборудования — высокая степень шифровки, возможность модифицировать сигналы с мобильных устройств. Недостатки — исходящие сообщения не шифруются, а шум в трубке может заставить неподготовленного абонента усилить голос, что увеличивает риск перехвата информации акустическими закладками.

    Средства пассивной защиты

    Фильтры и аналогичные приспособления встраиваются в разрыв линии или в аппарат, блокируют возможность перехвата и дешифровки побочных излучений (ПЭМИН). Они способны обеспечить предотвращение перехвата:

    • акустических данных при помощи метода ВЧ-навязывания;
    • речевой информации, которую могут перехватить из-за микрофонного эффекта телефонного аппарата;
    • речевой информации в помещениях с помощью микрофонов, передающих данные по телефонной линии на высоких частотах.

    Основной минус средств — ограниченность действия, они блокируют закладные устройства, работающие по принципам ПЭМИН, но не способны справиться с акустическими закладками.

    Активные заградительные помехи

    Приборы для постановки активной заградительной помехи работают с широким диапазоном закладных электронных устройств. Задача решается способами зашумливания — добавления в телефонную линию различного вида сигналов (заградительных помех) — и модификацией стандартных параметров напряжения телефонной линии. Помехи при прохождении по линии в несколько раз превосходят уровень стандартного сигнала и компенсируются, гасятся дополнительными устройствами при достижении речевой информацией абонента. Помехи могут обеспечить смещение или «размывание» несущей частоты передатчика, внезапные скачки передающей частоты, искажение высокочастотного сигнала, дополнительную модуляцию, снижение мощности электромагнитного излучения, передаваемого по телефонным каналам утечки информации.

    Разработка плана мероприятий по защите от ПЭМИН требует высокой квалификации сотрудников, реализация плана связана с временными и финансовыми затратами. Поэтому при его подготовке нужно ограничиться необходимыми мерами, без излишних механизмов защиты.

    ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!

    Полнофункциональное ПО без ограничений по пользователям и функциональности.

    Источник

    Читайте также:  Как быстро заснуть простой способ
Оцените статью
Разные способы