Мероприятия по защите
В зависимости от целей, порядка проведения и применяемого оборудования методы и способы защиты информации (ЗИ) от утечки по ТКУИ в целом можно разделить на три вида: организационно-режимные, поисковые (выявление возможных ТКУИ) и технические.
Организационно-режимные мероприятия по защите информации: главной особенностью организационно-режимных мероприятий по ЗИ на объекте является то, что они осуществляются без применения технических средств.
Поисковые мероприятия (выявление возможных ТКУИ). В процессе поисковых мероприятий выявляются следующие каналы утечки информации:
- обрабатываемые ТСПИ;
- речевой информации;
- информации, при ее передаче по каналам связи;
- видовой информации.
Технические мероприятия по защите информации. Технические мероприятия по защите информации проводятся с применением как пассивных, так и активных защитных приемов и средств. Нейтрализация ТКУИ достигается путем ослабления уровня информационных сигналов или снижения соотношения сигнал/шум в тракте передачи до величин, исключающих возможность перехвата за пределами КЗ.
Более подробно мероприятия по защите информации от утечки по ТКУИ рассмотрены в данном разделе.
Оценка эффективности защиты акустической (речевой) информации
Защита акустической (речевой) информации является одной из важнейших задач в общем комплексе мероприятий по обеспечению информационной безопасности объекта или учреждения.
Для перехвата речевой информации предполагаемый "противник" (лицо или группа лиц, заинтересованных в получении данной информации) может использовать широкий арсенал портативных средств акустической речевой разведки, позволяющих перехватывать речевую информацию по прямому акустическому, виброакустическому, электроакустическому и оптико-электронному (акустооптическому) каналам, к основным из которых относятся [9]:
- портативная аппаратура звукозаписи (малогабаритные диктофоны, магнитофоны и устройства записи на основе цифровой схемотехники);
Устройства активной защиты телефонных линий на участке абонент – ГАТС
Телефонная линия может использоваться в качестве источника питания или канала передачи информации акустической закладки (АЗ), установленной в помещении.
Пассивная защита абонентской линии (АЛ) предполагает блокирование АЗ, питающихся от линии, при положенной телефонной трубке.
Активная защита производится путем зашумления абонентской линии и уничтожения акустических закладок или их блоков питания высоковольтными разрядами.
Основные принципы защиты от утечки информации по слаботочным цепям
За счет микрофонного эффекта или ВЧ-навязывания практически все оконечные устройства телефонии, систем пожарно-охранной сигнализации, трансляционного вещания и оповещения, содержащие акустопреобразующие элементы, создают в подводящих линиях электрические сигналы, уровень которых сможет составлять от единиц нановольт до десятков милливольт. Так элементы звонковой цепи телефонного аппарата ASCER под действием акустических колебаний амплитудой 65 дБ подают в линию преобразованный сигнал напряжением 10мВ. При тех же условиях подобный сигнал электродинамического громкоговорителя имеет уровень до 3 мВ. Трансформированный он может возрасти до 50 мВ и стать доступным для перехвата на расстоянии до 100 м. Облучающий сигнал навязывания благодаря высокой частоте проникает в гальванически отключенную микрофонную цепь положенной телефонной трубки и модулируется информационным сигналом.
Системы виброакустической защиты помещений
Не подлежит сомнению, что наивысшую ценность представляет информация, передаваемая устно. Это объясняется рядом специфических особенностей, свойственным речи. Устно сообщают сведения, которые не могут быть доверены техническим средствам передачи. Информация, полученная в момент ее озвучивания, является самой оперативной. Живая речь, несущая эмоциональную окраску личностного отношения к сообщению, позволяет составить психологический портрет человека. Кроме того, современные методы дают возможность однозначно идентифицировать личность говорящего.
Защита сети электропитания
Акустические закладки, транслирующие информацию по электросети, нейтрализуются фильтрованием и маскированием.
Для фильтрации применяются разделительные трансформаторы и помехоподавляющие фильтры.
Основные методы и способы защиты информации
В зависимости от целей, порядка проведения и применяемого оборудования методы и способы защиты информации (ЗИ) от утечки по ТКУИ в целом можно разделить на три вида: организационно-режимные, поисковые (выявление возможных ТКУИ) и технические. Последовательно рассмотрим каждый из представленных видов.