Способы и средства защиты информации от утечки по техническим каналам

Контроль рабочего времени
с помощью DLP-системы

СёрчИнформ КИБ
30 дней для тестирования «СёрчИнформ КИБ» с полным функционалом ОФОРМИТЬ ЗАЯВКУ
Время чтения
Шрифт

 

Любая организация создает и обрабатывает конфиденциальные сведения, их утечка остается актуальной угрозой. В первую очередь службы безопасности обращают внимание на риск утечек по информационным каналам, многие также рассматривают риск внедрения в офисы устройств съема акустической информации или подслушивающих приспособлений.. Существенно меньше внимания уделяется закладным устройствам, снимающим данные с каналов ПЭМИН (побочных электромагнитных излучений и наводок), а эксперты считают, что они используются в 4 раза чаще, чем акустические закладки. Знание современных способов и средств защиты информации от утечки по техническим каналам поможет снизить уровень рисков. 

Понятие утечки данных по техническим каналам

Технический канал утечки данных — комбинация трех элементов:

  •     источника сигнала — человека или телефона для акустических каналов, компьютера или кабеля связи для каналов ПЭМИН;
  •     среды распространения — воздуха, безвоздушного пространства, кабелей электропитания, строительных конструкторов;
  •     закладного устройства разведки, перехватывающего информацию и часто передающего ее вовне по радиоканалу.

Оборот электронных устройств съема информации ограничен, их использование способно вызвать привлечение к уголовной ответственности с риском лишения свободы на срок до 4 лет с ограничением права работать на определенных должностях на срок до трех лет, но злоумышленников зачастую это не останавливает. К основным техническим каналам утечки информации относятся:

  •     каналы утечки данных, обрабатываемых техническими средствами приема, обработки, хранения, передачи информации (ТСПИ);
  •     каналы утечки речевой (акустической) информации;
  •     каналы утечки данных по линиям телефонной и телекоммуникационной связи;
  •     оптические каналы, передающие видовую информацию.

Каналы ТСПИ делятся на пять подгрупп:

  •     электромагнитные— ПЭМИН, утечки по линиям высокочастотной и низкочастотной передачи;
  •     электрические — наводки элементов ТСПИ на посторонние проводники, просачивание электромагнитных импульсов, модулированных информационных сигналов в линии электропитания и заземления;
  •     съем информации при помощи электронных закладных устройств;
  •     параметрические — создание возможности перехвата данных путем облучения элементов устройств обработки информации высокочастотным сигналом;
  •     вибрационные, используемые для снятия информации, вводимой с клавиатуры, каждый знак которой имеет собственную частоту;
  •     канал съема информации при помощи электронных закладных устройств. 

Большинство ЗУ одновременно со съемом информации передают ее вовне по радиоканалу. Их для этого снабжают функциями радиопередатчика, который может транслировать данные в постоянном режиме, а может накапливать информацию и по команде, поступающей с внешнего командного устройства, передавать ее в сжатом и модифицированном виде. Выявить такие ЗУ можно только в момент передачи сигнала или путем тщательного визуального осмотра каждого сантиметра помещения.

Производимые зарубежной и отечественной промышленностью закладные устройства, которые могут быть внедрены в компьютер и другое оборудование, бывают следующих типов:

  •     для снятия данных с монитора;
  •     для перехвата информации, вводимой с клавиатуры;
  •     для перехвата данных, записываемых на жесткий диск;
  •     для перехвата информации, копируемой со съемных устройств или записываемой на них;
  •     для перехвата данных, выводимых на устройства печати — сканер, принтер;
  •     для снятия данных со сканера;
  •     для получения информации с оборудования IT-телефонии и проведения телеконференций.

В большинстве случаев данные копируются и передаются по радиоканалу, но иногда они сначала переносятся на промежуточный носитель, например на карту памяти мобильного устройства. Отдельно стоит назвать логические побочные каналы утечки или использования способов перехвата информации, не предусмотренных стандартными средствами контроля, например запись в метатеги структурированной информации в базах данных или оставление большого фрагмента текста в буфере при копировании с возможностью передачи сведений третьему лицу.

Технические каналы утечки данных, передаваемых по каналам связи

Этот способ съема информации достаточно распространен, чаще всего риску утечки оказываются подвержены городские телефонные линии. Но перехватываются данные, передаваемые по каналам мобильной, оптоволоконной, спутниковой связи, обычной радиосвязи при использовании раций. Если на линии отсутствует шифрование, зашумливание и другие методы защиты, перехват данных не составит труда для злоумышленника. Технические каналы съема информации делятся на:

  •     электрические. Закладные устройства подключаются напрямую к проводам телефонной связи, коаксиальным и низкочастотным кабелям связи;
  •     электромагнитные. По ним передается электромагнитное излучение, модулированное информационным сигналом, так прослушиваются мобильные телефоны, рации;
  •     индукционные. При ведении переговоров по спутниковой связи возникает индукционное высокочастотное излучение, которое может быть перехвачено и преобразовано в информацию.

Прослушивание переговоров чаще предполагает перехват электромагнитных, а не звуковых колебаний, в отличие от акустических каналов утечки информации.

Акустические (речевые) каналы

Этот тип получения данных с использованием технических устройств классифицируется на:

1. Прямые акустические каналы. Средой распространения звука является воздух, переговоры перехватываются высокочувствительным направленным микрофоном. Миниатюрные устройства могут не превышать размерами рисового зерна, прятаться в прическе или наручных часах. Перехваченные данные передаются по радиоканалу, по оптическому каналу в инфракрасном диапазоне или путем изменения светимости светодиода офисного светильника, по линиям электроснабжения и строительным элементам, имеющим токопроводящие свойства, — трубам отопления, водоснабжения, коммуникациям систем кондиционирования, элементов «Умного дома».

2. Виброакустические каналы. Для них средой распространения и перехвата являются строительные конструкции, элементы арматуры, оконные стекла. Требуется применение контактных, подсоединяемых к вибрирующим конструкциям устройств — стетоскопов. Сведения чаще всего передаются по радиоканалу, иногда используется ультразвуковой, когда перехваченные данные переправляются по металлическим элементам конструкции зданий.

3. Акустооптические. Они реализуются при облучении вибрирующих поверхностей лучом лазера. Используются лазерные микрофоны и устройства съема данных с оптоволоконного кабеля. Если внутренняя геометрия волокон нарушена, световые импульсы легко проникают через защитную оболочку и считываются.

4. Акустоэлектрические. При их использовании акустический канал преобразуется в электрический и передается по линиям связи. Устройства съема информации последовательно или параллельно подключаются к линии, записывают данные на диктофон и передают их в радиодиапазоне.

5. Акустоэлектромагнитные. Закладные устройства преобразуют звуковые сигналы в электромагнитные волны.

Оптические каналы

Использование этих каналов получения информации часто сопряжено с неосторожностью владельца информационных активов. При внимательном отношении к хранению документов, перемещению секретного оборудования большинства рисков удается избежать. Оптический сигнал распространяется в воздухе или безвоздушном пространстве, если съемка ведется со спутника.

Видеокамеры и фотоаппараты могут быть установлены в помещении и вне его, например в окнах соседнего здания, на спутниках, самолетах и дронах, на проезжающем транспорте, находиться при себе у посетителя офиса. Современные микроустройства автоматически фокусируются и настраиваются на резкость, использовать их могут непрофессионалы. 

В практике конкурентных разведок используется три способа получения информации по оптическим каналам:

1. Наблюдение. Для него в целях улучшения видимости используются бинокли, телескопы, телевизионное оборудование. В ночное время применяются приборы ночного видения и тепловизоры. Полученное изображение передается на компьютер управления, по прямому каналу или по радиосвязи.

2. Фотографирование объектов. Целью становятся здания, люди, секретное или являющееся ноу-хау компании оборудование, коллекции модных домов до показов, тайные переговоры и встречи. Разведчики и папарацци могут использовать микрофотоаппараты, закамуфлированные под аксессуары, и воспользоваться возможностями съемки со спутника.

3. Съемка документов. Для качественного разборчивого снимка нужна специальная фототехника, требующая опыта от использующего ее агента или инсайдера.

Защита от фотографирования может быть обеспечена организационными мерами. Обнаружить скрытый фотоаппарат или избежать съемки со спутника сложно, проще замаскировать объект риска.

Способы и средства защиты

Уровень риска утечки данных возрастает ежегодно, особенно для информации, обрабатываемой в информационных системах организаций и перехватываемой по каналам ПЭМИН. Если говорить об общих цифрах, то эксперты подсчитали, что за 2018 год утекло около 7,28 млрд записей, а за первую половину 2019-го — уже 8,24 млрд. Данные не окончательны. В США компании обязаны сообщать об утечках конфиденциальной информации властям, в России эта обязанность возлагается только на банки. «Лаборатория Касперского» приводит данные о том, что в России только 14 % утечек организовывают внешние злоумышленники, хакеры, за остальные ответственны инсайдеры, сотрудники, которым намного проще получить доступ к компьютерному оборудованию и установить электронное закладное устройство по собственной инициативе или в интересах конкурентов.

В рамках развития стратегий информационной безопасности выработаны средства и способы борьбы с каждым из видов технических каналов. Основные стандарты и технологии рекомендует в России ФСТЭК, в США стоит обратить внимание на общие стандарты безопасности, рекомендуемые «Оранжевой книгой», и для каждого отдельного канала будут найдены средства борьбы, разработанные частными и государственными организациями. Практически для каждого канала утечки используются пассивные и активные средства защиты информации. Пассивные снижают уровень и степень распространения перехватываемого информационного сигнала, активные генерируют помехи различного рода. Вместе с ними часто используются средства криптозащиты информации, не мешающие перехвату данных, но делающие невозможной их расшифровку.

Концепция защиты информации строится на формулировании задач:

  •     предотвращение возможности получения злоумышленником доступа к любым техническим каналам утечки;
  •     защита носителей информации;
  •     защита каналов информации и ограничение движения сигнала в среде распространения.

Комплексное решение задач информационной безопасности обеспечивает DLP-система. «СёрчИнформ КИБ» контролирует максимальное число каналов передачи данных и предоставляет ИБ-службе компании большой набор инструментов для внутренних расследований.


Системы технической защиты проектируются, основываясь на следующих принципах:

  •     непрерывность защиты в пространстве и времени, постоянная готовность и работоспособность оборудования и персонала;
  •     многозональность и многорубежность защиты, требуется контролировать оборудование, зону прямого перехвата каналов ПЭМИН, коммуникации и линии связи в помещении и вне его;
  •     избирательность, учитывающая все потенциальные риски. Система защиты станет нагрузкой на бюджет компании, поэтому защищать нужно наиболее ценную информацию, соблюдая принцип ее обработки на отдельных машинах, при возможности не имеющих выход в Интернет;
  •     интеграция различных систем технической защиты информации, что позволяет снизить расходы и количество повторяющихся операций, добиться синергии;
  •     создание централизованной службы безопасности для распределенных информационных систем, объединяющей квалифицированный персонал, программные и аппаратные ресурсы.

Способы и средства защиты информации от утечки по техническим каналам по функциональному признаку делятся на:

  •     инженерные средства и планировочные решения. К этой категории относятся устройства и способы предотвращения неконтролируемого сигнала и проникновения на объект лиц, не имеющих допуска;
  •     аппаратные средства — сканеры, измерительные приборы, программно-аппаратные комплексы, позволяющие найти в помещении электронные закладные устройства, выявить присутствующие технические каналы утечки информации и описать их характеристики;
  •     программные средства защиты информации. Часто закладные устройства работают вместе с вредоносной программой, способной менять технические параметры работы компьютера — уровень излучения или нагрева. Программные средства выявят такие зловреды, а также помогут в поисках закладных устройств, проведя анализ снятых сканером характеристик помещения;
  •     криптографические средства защиты информации. Они зашифруют данные в компьютере и при передаче по линиям связи, включая зашифровку акустических сигналов, передаваемых по телефонным линиям.

Используя средства защиты, необходимо обеспечить скрытность, неизбыточность — отказ от дублирования функций, непрерывность и рациональность защиты, многообразие ее способов.

Нейтрализация каналов ПЭМИН

По ним утекает более 60 % всей информации, для перехвата которой используются технические каналы. Для снижения рисков утечек информации по техническим каналам связи используются пассивные и активные средства. Эффективность средств защиты определяется по соотношению сигнала и шумов. Пассивные средства ослабляют сигнал, активные — создают шумы и помехи, мощностью превышающие сигнал и делающие невозможным его выделение из общего фона.

Пассивные методы обеспечивают:

  •     максимально возможное ослабление мощности передаваемого сигнала на границе контролируемой зоны, обозначаемой как R2. Для каждого типа компьютеров зона указывается в сертификате, при доработке ПЭВМ с целью защиты и экранирования сигнала радиус R2 снижается с 20—30 м до 8—10 м;
  •     ослабление наводок побочных электромагнитных излучений в посторонних проводниках, соединительных линиях, цепях электропитания и заземления, выходящих за пределы контролируемой зоны;
  •     исключение возможности просачивания сигналов или появления наводок на провода электропитания и заземления.

При выполнении задач необходимо добиться ослабления сигнала до величин, исключающих перехват большинством стандартных закладных устройств. Среди пассивных методов защиты называются:

  •     экранирование;
  •     применение разделительных трансформаторов и помехоподавляющих фильтров;
  •     доработка компьютерного оборудования. ФСТЭК разработала стандарт Secret, многие российские компании дорабатывают серийное оборудование так, чтобы уровень защиты мог быть сертифицирован по этому стандарту;
  •     заземление устройств как необходимое требование для защиты данных, утекающих по каналам ПЭМИН.

Активные методы используются реже, генерируемые шумы и помехи могут помешать работе оборудования. Они направлены на:

  •     генерацию маскирующих пространственных электромагнитных помех;
  •     генерацию маскирующих электромагнитных помех в посторонних проводниках — металлических конструкциях, коммуникациях, объектах ЖКХ, соединительных линиях, цепях электропитания и заземления.

Активные методы делятся на пространственное, в пределах помещения, и линейное, по кабелям и линиям передачи, зашумливание.

Наиболее часто для защиты данных от утечек по каналам ПЭМИН применяется экранирование. По типу инженерных решений выделяется три вида экранирования:

  •     электростатическое — подавление емкостных паразитных связей, путем создания дополнительного экрана оно уменьшает пространство, в рамках которого могут возникать паразитные связи;
  •     магнитостатическое — подавление индуктивных паразитных связей, возникающих между двумя электрическими цепями через магнитное поле;
  •     электромагнитное — подавление электромагнитного поля, для этого применяются вихревые токи обратного направления.

Самостоятельный вид защиты — экранирование отдельных элементов компьютерного оборудования: трансформаторов, катушек индуктивности, проводов. Обеспечивается одновременная защита от электрических и магнитных полей. Для экранирования электрических полей материал, из которого выполняется экран, не имеет значения. Экранирование магнитного поля требует создания экрана из стали, меди, алюминия, латуни.

Для повышенной защиты рабочего пространства используется метод экранирования помещения в целом. Железобетонная арматура обычно частично берет эти функции на себя. В особых случаях используется «клетка Максвелла» — дополнительная защита стен, пола и потолка сеткой из токопроводящих материалов. Для защиты дверных и оконных проемов применяются сетки, шторы из металлизированной ткани, металлизированные стекла (выполняемые из двуокиси олова и схожих материалов), токопроводящие пленки, установка окон в металлические рамы.

Если необходимо обеспечить экранирование электромагнитных волн мощностью более 100 дБ, применяются специальные безэховые клетки. Они используются исключительно для проведения испытаний и высокоточных измерений радиоэлектронной аппаратуры, антенной техники и технических средств на электромагнитную совместимость.

Экранирование как метод становится одной из частей комплексной доработки компьютерной техники. Кроме него используются радиопоглощающие материалы и схемотехнические решения. Сложность доработки зависит от установленной в техническом задании величины зоны R2, ее стоимость в среднем составляет 20—70 % от цены штатного оборудования.

Заземление как способ защиты применяется для оборудования, обрабатывающего информацию, и для экрана. Его защитная функция основана на принципах:

  •     снижения до минимально допустимого значения разности потенциалов между заземляемым объектом и другими проводящими предметами, имеющими естественное заземление;
  •     отвода тока утечки при контакте заземляемого объекта с фазным проводом.

В качестве специального оборудования используются трансформаторы и помехоподавляющие фильтры. Трансформаторы исключают контакт между электрическими цепями, позволяющий передавать наводки. Помехоподавляющие фильтры снижают возможность распространения помехи, модулированной информационным сигналом, по проводам, являющимся общими для источника и приемника наводки.

Пространственное и линейное зашумление — традиционный активный метод защиты информации от утечки по техническим каналам ПЭМИН. Оно генерирует помехи, затрудняющие использование закладных устройств. Его применение допустимо тогда, когда использование пассивных средств не позволяет добиться нужного соотношения сигнала и шума или они нереализуемы с технической или финансовой точки зрения.

При пространственном зашумлении помехи создаются в окружающем компьютер пространстве. Специальный маскирующий сигнал генерируется по случайному принципу, создавая «белый шум».

Линейное зашумление подразделяется на:

  •     линейное зашумление линий электропитания и заземления;
  •     линейное зашумление посторонних проводников и коммуникаций систем ЖКХ.

Нейтрализация акустических каналов

Для борьбы с утечками информации по акустическим техническим каналам в первую очередь используются организационные средства, которые начинают применяться еще на этапе строительства либо ремонта здания или помещения. После реализации архитектурно-планировочных и режимных мероприятий возникает необходимость применить режимные меры, исключающие доступ на объект потенциальных злоумышленников.

Архитектурно-планировочные меры призваны остановить неконтролируемое распространение звуков. Для этого окна переговорных и кабинетов руководства ориентируют на защищенную территорию двора, проектируют помещения и коридоры таким образом, чтобы вызвать затухание звука при его распространении. Предусматриваются архитектурные элементы акустической безопасности — тамбуры, ниши, двойные стены с воздушной прослойкой.

Режимные меры контроля присутствия лиц на охраняемой территории не должны ограничиваться рукописным или компьютерным журналом посещений. Система электронных замков для охраняемых помещений с записью данных поможет восстановить хронологию событий и понять, кто из сотрудников находился в охраняемом помещении в предполагаемый момент установки закладного устройства.

Также в рамках организационно-технических мер рассматривается использование звукопоглощающих материалов. Ковры, пенобетон, пористая штукатурка создают множество поверхностей раздела между воздухом и твердым телом, что приводит к многократному отражению и поглощению звуковых колебаний (звукопоглощение, отражение и пропускание звука). Создав защиту в виде звукоизоляции, качество ее работы определяют при помощи шумомера. Небольшой прибор преобразует акустические колебания в цифры и сравнивает показания с изначально заданными параметрами идеального сигнала. Если пассивными способами защиты необходимого результата добиться не удалось, используются активные технические средства — генераторы помех.

Акустические датчики создают маскирующие помехи в помещении и вне его, виброакустические генерируют помехи в ограждающих и строительных конструкциях во избежание перехвата виброакустического сигнала. Весь комплекс технических и организационных мер состоит из:

  •     внедрения звукопоглощающих покрытий стен, пола, двойных потолков, создания двойных дверей и дополнительных тамбуров дверных проемов, двойных оконных переплетов, исключающих риск снятия звуковых колебаний с оконного стекла;
  •     использования средств акустического зашумления помещений и конструкций, с которых возможен перехват; 
  •     блокировки и дополнительной изоляции точек входа в помещение вентиляционных каналов, систем ввода в помещения отопления, электропитания, телефонной сети, в некоторых помещениях — и проводной радиосети; 
  •     подготовки помещений к аттестации ФСТЭК РФ, при которой становится невозможным появление новых каналов утечки информации с использованием рекомендаций ведомства.

Помимо общих мер, существуют точечные, практические, реализуемые в ситуации, когда полное переоборудование помещения невозможно:

  •     проверка помещения приборами, определяющими работу микрофонов, — сканерами, рентгеновскими установками, комплексными средствами выявления ЗУ, способными обнаружить радиоизлучение мощностью выше 30 кГц;
  •     смена стекол в окнах на защищенные, рифленые, расположенные в раме под углом;
  •     ведение переговоров только в защищенных помещениях, отказ от разговоров в автотранспорте или на оживленных улицах.

Нейтрализация оптических каналов

Зрительная информация чаще всего перехватывается в результате небрежности ее владельца. Защита информации от утечки по оптическим каналам предусматривает комплекс мероприятий, основным из которых становится снижение уровня освещенности объекта защиты. Необходимо учитывать, что защита должна ставиться также в ультрафиолетовом и инфракрасном уровнях спектра, где снятие информации возможно при помощи технических средств.

Основные рекомендации при разработке системы защиты:

  •     размещать объекты защиты в пространстве так, чтобы избежать отражения света в сторону гипотетического нахождения злоумышленника, фотоаппарата или видеокамеры;
  •     снижать отражающие свойства объекта защиты;
  •     существенно понизить освещенность документа, оборудования или другого объекта;
  •     снизить уровень отраженного света, используя ширмы, затемнение окон, матовые перегородки, иные преграды;
  •     использовать средства маскировки объекта, смены его различительных характеристик.

Система видеонаблюдения в помещении поможет выявить нарушителей, пытающихся сфотографировать документ или экран монитора. Дополнительно в инструкции по информационной безопасности должен оговариваться, что запрещается оставлять монитор включенным в период отсутствия на рабочем месте, оставлять на столе в открытом доступе рабочие документы. Окна помещений, в которых находится важная информация, должны быть расположены так, чтобы затруднить наблюдение из рядом расположенных зданий.

Первоначальная диагностика позволит выявить наиболее опасные технические каналы утечки информации, после чего может быть разработана концепция борьбы с ними. Способы и средства борьбы не должны быть избыточными, при этом создавая надежную систему защиты.
 

27.04.2021

ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!

Полнофункциональное ПО без ограничений по пользователям и функциональности.

ПОДПИШИТЕСЬ НА ПОЛЕЗНЫЕ СТАТЬИ

Рассказываем о тенденциях отрасли, утечках и способах борьбы с ними