Утечки информации

Аналитические возможности
DLP-системы

Утечкой информации считают неправомерное распространение набора сведений, выходящее за пределы круга доверенных лиц или организации, которые хранили эти сведения. Утечкой называют противоправное овладение чужой информацией вне зависимости от того, каким способом достигается получение данных.

Утечка информации может произойти вследствие случайного обнародования данных, или же если злоумышленник специально пытается разведать чужую информацию, скрытую от посторонних лиц.

Причины утечек данных и возможные ситуации

Среди распространенных причин утечки информации выделяют такие версии:

  • Недостаточная охрана чужих данных (организацией или доверенным лицом).
  • Неправильное обращение с устройствами, которые хранят информацию (по техническим причинам).

Все это происходит при сопутствующих условиях, которые допускают возникновение ситуации утечки:

  • Некомпетентность сотрудников, которые занимаются защитой данных, их непонимание важности процесса и халатное отношение к информации в целом.
  • Использование нелицензионных средств или не прошедших аттестацию программ по защите клиентов и сохранению их конфиденциальности.
  • Плохая степень контроля над средствами по охране сведений.
  • Постоянная смена сотрудников, которые занимаются защитой персональных данных.

Вина в утечке информации чаще всего возлагается именно на сотрудников фирм и предприятий, а также на их начальство. От любого злоумышленника можно защититься при желании и компетентности работников. Есть факторы, которые не зависят от компаний:

  • Катастрофы крупного масштаба.
  • Стихийные бедствия.
  • Аварии на технических станциях, отказ работы аппаратуры.
  • Плохие погодные условия.

Основами для передачи информации любого вида служат системы связи. Самые простые системы состоят из носителя информации и приемника и получателя сведений, а также канала передачи. Любой сигнал можно передать следующими способами:

  • световые лучи;
  • электромагнитный способ передачи;
  • звуковые волнения;
  • материалы и вещества.

Главная задача всей цепи устройств – передача информации в определенную точку без искажения. Последовательность оборудования для передачи информации называют системой связи, а ту часть, которая передает информацию, – каналом передачи данных.

Каждый канал передачи информации имеет ряд характеристик:

  • Местоположение начала и конца.
  • Форма передачи информации.
  • Составляющие, или структура канала.
  • Скорость, объемы отправки и получения данных.
  • Вид канала и способ передачи (как преобразовывается сигнал).
  • Пропускная способность цепи.
  • Емкость канала.

Эти системы и каналы используются специально для передачи информации. Но бывают случаи, когда канал возникает в другом месте, он не явный и поэтому называется каналом утечки информации. Канал появляется независимо от источника информации и способа ее передачи.


«СёрчИнформ КИБ» контролирует максимальное количество каналов передачи информации, защищая компанию от утечек данных.


Использование технических каналов утечки информации

Технический канал утечки информации – это физический путь сигнала от источника передачи данных к приемному устройству мошенника. Сам процесс односторонний, и с его помощью человек несанкционированно получает скрытые сведенья или личную информацию, которую можно зафиксировать.

Технические каналы утечки информации чаще всего образуются из таких устройств, как:

1. Акустические преобразователи:

  • Индуктивные емкостные.
  • Пьезоэлектрические оптические.

2. Излучатели электромагнитных колебаний:

  • Низкочастотные.
  • Высокой частоты.
  • Оптические.

3. Паразитные связи и наводки:

  • С помощью обратной связи.
  • По цепочкам питания.
  • По заземлению.

Классификация технических каналов утечки информации проводится по физической принадлежности:

  • акустические;
  • электромагнитные;
  • материально-вещественные;
  • визуально-оптические (использование видеонаблюдения и фотографии).

Первые два вида чаще всего используются мошенниками, поскольку они менее заметны и надежны в перехвате информации. Информацию, выложенную в звуковом виде, перехватить можно быстрее всего.

Образование технического акустического канала передачи данных происходит за счет:

  • свободного перемещения звуковых колебаний и волн в окружающей среде;
  • воздействия колебаний звуковой волны на технические обработки средств информации.

Именно технические средства на сегодняшний день подвергаются опасности образования технического канала передачи информации. Все данные на устройстве хранятся в электронном и зашифрованном виде. В самом устройстве все детали (узлы, проводники и другие элементы) могут генерировать волны с собственной частотой и так распространять данные по техническим каналам утечки информации.

Можно с легкостью определить способы и методики передачи информации постороннему человеку:

  • Канал утечки информации формируется из-за микрофонного эффекта деталей схем в устройстве.
  • Канал передачи формируется за счет магнитных частей электрического поля.
  • Утечка информации происходит из-за паразитного усилителя частоты передачи сигнала.
  • Технический канал утечки образуется из-за электромагнитного компонента устройства.
  • Канал образуется за счет взаимного влияния электронных систем, проводов и линий связи.
  • Утечка информации происходит из-за высокочастотного действия мощных радиосредств.
  • Канал формируется и на оптико-волоконных системах. Проявляться утечка в таком случае будет по-разному в зависимости от места формирования канала.

Есть несколько способов, которые используют мошенники для добычи информации. Это технические средства, действуют они на разные процессы, но в большинстве случаев результативно. Все средства делятся на пассивные и активные. Среди них самые популярные:

  • Режимные АТС.
  • Электронно-вычислительная техника.
  • Системы оперативно-командной и громкоговорящей связи.
  • Устройства звукоусиления и звукозаписи.

К активным средствам можно зачислить такие моменты:

  • Незаконное вклинивание или включение к каналам, проводам или линиям связи.
  • Высокочастотное навязывание.
  • Механическая установка канала утечки в микрофоны и телефоны.

Перехват информации

Самый простой и распространенный способ создать технический канал утечки информации. Методика основана на приеме сигналов электромагнитной энергии с помощью пассивных средств сбора информации. Средства располагаются на безопасном расстоянии.

Перехват выручает в экстренных ситуациях, на войнах это единственный доступный способ получить информацию от противника. Перехватывают как открытые, так и кодированные источники информации. Активно используется способ для перехвата электромагнитных посылов, можно получить несанкционированную информацию от радионавигационных систем.

В качестве устройств для перехвата канала утечки используется такая аппаратура, как:

  • Антенная система.
  • Усилители широкополосные.
  • Панорамные анализаторы.
  • Промежуточные устройства.

Все они хорошо анализируют данные, полученные путем перехвата. Особенно часто происходит утечка информации по радиосвязи, телефону и на мобильных радиостанциях. По диапазону радиоволн можно определить место для установки приемной аппаратуры. Она охватывает весь диапазон электромагнитных волн.

Такой способ создания технического канала утечки информации имеет ряд особенностей:

  • Не требуется контакта с источником информации.
  • Методика защищена от погодных условий или времени дня.
  • Скорость поступления сведений очень высокая, полученная информация свидетельствует о происходящем в данный момент.
  • Источнику информации очень трудно вычислить злоумышленника. Человек или устройство для приема не подозревают наличие перехвата на линии связи.

«СёрчИнформ КИБ» может перехватывать данные и на уровне сети, и через рабочие станции (ПК) сотрудников компании.


Незаконное подключение, приводящее к утечке информации

Этот способ подразумевает контактное или бесконтактное подключение линий или проводки с целью заполучения индивидуальной информации. Этот способ используется на разных уровнях и масштабах – от обычной установки параллельного телефона до постройки подслушивающих станций.

Подключить провода можно к любой цепочке или системе связи. Реально подключение к линиям питания и заземления. Разрабатывается устройство для образования канала утечки информации посредством подключения к оптиковолоконным линиям. Более сложной структурой обладают бесконтактные средства для вклинивания в связь. Они действуют на высоких уровнях и воруют информацию с засекреченных материалов НАСА и других компаний, которые занимаются космосом или важными государственными делами.

Каналы утечки конфиденциальной информации можно разделить с учетом физической природы и способов распространения и перехвата данных. Существуют такие вариации:

  • Электромагнитные.

Главными параметрами, по которым изменяется информационный сигнал, являются сила тока, напряжение, частота и фаза. Сами элементы технической системы проводимости воспринимаются как излучатели электромагнитного поля. Поле модулируется по закону изменения информационного сигнала.

Каналы утечки информации возникают за счет разных побочных электромагнитных излучений. Перехват этих излучений, а соответственно, и информации происходит с помощью радиотехнической разведки, которая располагается далеко за пределами зоны контроля. Территория, на которой возможно вести перехват важной информации, называется опасной зоной, там соотношение «информационный сигнал/помеха» превышает нормативные показатели.

  • Электрические.

Причины появления каналов утечки информации следующие:

  • наводки электромагнитных излучений системы на соединительные линии и посторонние проводники;
  • просачивание сигналов информации в связи электропитания системы;
  • попадание информационных сигналов в цепи заземления системы.

Те системы приема и передачи технической информации, которые принимают побочные электромагнитные излучения, называются случайными антеннами. Они бывают распределенными и сосредоточенными (компактными).

Перехватить информацию можно с помощью непосредственного подключения к соединительным линиям системы и посторонним проводникам. Также подключиться можно к системам электропитания и заземления, по которым проводится основной сигнал. В последнее время стали использовать аппаратные закладки. От них информация передается по радиоканалу напрямую мошеннику или записывается на устройство с последующей передачей. Установить передатчики можно на любые системы и цепи, их излучение модулируется информационным сигналом.

  • Параметрические.

Перехват информации можно осуществить с помощью высокочастотного облучения систем передачи данных. Во время переизлучения происходит перемена параметров сигнала. Именно поэтому такой канал утечки информации называется параметрическим.

Средства и системы для обнаружения утечки информации

Любой злоумышленник оставляет следы, даже на уровне передачи невидимых сигналов. Техническое устройство изменяет окружающее пространство. Главная цель разведки – добиться того, чтобы устройства, формирующие канал утечки информации, не были обнаружены как можно дольше.

А задача контрразведки заключается в том, чтобы быстро зафиксировать и найти место утечки информации. Сложность этого процесса в том, что неизвестно, какое именно устройство использует злоумышленник. Чтобы выяснить методику получения данных незаконным путем, важно проследить за всеми направлениями и способами получения информации. Нельзя останавливаться на одном методе, требуется проводить контрразведку комплексно.

Вычисление утечки информации

Технические средства для разведки и обезвреживания каналов утечки информации можно определить следующим образом:

1. Активный тип поисковых работ:

  • Нелинейные локаторы (они откликаются при обнаружении электромагнитного поля).
  • Рентгенметры (происходит вычисление канала путем просвечивания с помощью рентгеновских излучений).
  • МРЛ (магнитно-резонансные устройства определяют посторонние вмешательства по молекулам в магнитном поле).
  • С помощью акустических корреляторов.

2. Пассивный способ обнаружения утечки проходит с помощью:

  • Металлоискателей.
  • Тепловизоров.
  • Приборов по изменению всех показателей телефонной линии (индукции, напряжения, емкости).
  • Девайсов, которые изменяют параметры магнитного поля.
  • Систем поисков электромагнитных излучений с посторонними сигналами.

Не все методики можно применить в современных условиях. Выбор способа происходит по требованиям контрразведки. Например, рентгеновские аппараты – громоздкие, поэтому их невозможно транспортировать или применять оперативно в военно-полевых условиях. Такие же недостатки есть у магнитно-резонансных локаторов, поэтому они используются в крупных компаниях стационарно.

Одно из самых прогрессивных направлений разведки и защиты информации от утечки – использование тепловизоров. Приборы дорогостоящие, но мобильные и обладают высокой чувствительностью. Они могут регистрировать сигналы мощностью 1 мкВт. А принцип действия основан на выделении тепла любым техническим устройством.

На сегодня чаще всего используются электромагнитные локаторы разной конфигурации:

  • Приемники.
  • Шумоизмерители.
  • Детекторы инфракрасных излучений.
  • Анализаторы спектра.
  • Измерители частот и панорамные устройства.

Общим для всех этих устройств является то, что их задача состоит в выделении сигнала передатчика.

Существуют приборы, которые делают анализ телефонной линии благодаря применению нелинейной локации, но они не используются в широких массах из-за сложности настройки и получения неоднозначных результатов.

Важно уделить достаточное внимание защите от подключения посторонних технических каналов утечки. Можно обезопасить связь от индуктивных наводок и предотвратить утечку охраняемой информации с помощью генераторов шума. Устройство можно использовать в телефоне, оно зашумляет телефонные линии, которые были совместно проложены, во всех диапазонах звуковых частот.

Такая простая методика или поможет владельцу телефона и остановит несанкционированную передачу информации, или как минимум усложнит задачу мошеннику. Эффективность будет наблюдаться в любом случае.

Возникновение технических каналов утечки информации – не редкость, поэтому важно знать о них больше для того, чтобы защитить себя и свою конфиденциальность в разговорах или в момент передачи сообщения.

Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.