Защита речевой информации на объекте
П. А. Балашов
В настоящее время, несмотря на развитие различных средств обработки
информации, речевая информация составляет более 80 %. Поэтому одной из
важнейших задач, решаемых при построении комплексной системы обеспечения
безопасности объекта, является защита речевой информации.
Безопасность, как и любое
другое серьезное дело, требует к себе системного подхода, а именно наличия так
называемой системы защиты - комплекса организационных и технических
мероприятий, направленных на обнаружение, отражение и ликвидацию различных
видов угроз предприятию (объекту). Из этого следует, что в случае если
руководство твердо решило, что создание подобной системы на каком-либо объекте
является действительно необходимым, то оно должно быть готово к
продолжительной, объемной и кропотливой работе, реализующей комплексный подход
к обеспечению безопасности. «Почему комплексный?» - спросите вы. Да потому, что
если в системе безопасности какой-то один ее компонент имеет изъяны, остальные
не смогут в нужный момент противостоять угрозам даже в случае значительного
усиления их защитных свойств.
Следует учитывать, что
каждый объект уникален. Но, несмотря на это, при решении задач по защите
информации часто приходится сталкиваться с достаточно похожими ситуациями. Это
происходит по причине схожести организационных структур коммерческих фирм,
зданий, построенных по типовым проектам, и, главное, задач, которые необходимо
решить в результате разработки системы защиты информации.
К наиболее типичным задачам
можно отнести:
необходимость защитить
информацию в специальном помещении, предназначенном для проведения
конфиденциальных переговоров;
необходимость защитить
информацию в служебном кабинете руководителя фирмы, его заместителей и других
ответственных сотрудников фирмы;
необходимость защитить
информацию в специальном помещении, предназначенном для обработки
конфиденциальной информации на СВТ;
необходимость защитить
информацию на абонентском участке телефонной линии (от аппарата до городской
АТС);
необходимость защитить
информацию на всем протяжении телефонной линии (от одного аппарата до другого,
включая АТС и магистральный участок);
Обеспечение безопасности
промышленных объектов предполагает необходимость выполнения целого ряда работ
по обследованию объекта защиты, проведению анализа рисков, составлению плана
защиты, подготовке организационно-нормативной базы, поддерживающей внедрение
комплексов защиты. И самое главное - систему безопасности предприятия должны создавать
профессионалы, и сотрудничество с ними может быть плодотворным, только если оно
долгосрочное.
При выборе такого партнера
следует руководствоваться не только наличием у него лицензий соответствующих
государственных органов, но, что не менее важно, и наличием успешного опыта
реализации подобных проектов.
Специалистами компании
«Конфидент» была разработана и неоднократно опробована на практике методика
проведения аналитических работ и разработки проекта защиты речевой информации,
на примере которой рассмотрим все этапы проведения работ на объекте, начиная от
изучения объекта и кончая проектом оснащения средствами защиты.
Согласно указанной методике
от Заказчика требуется сформулировать цели и задачи системы защиты,
предоставить Исполнителю необходимую информацию по объекту и предоставить
доступ представителям Исполнителя на объект.
После формулирования
Заказчиком тактико-технических требований (ТТТ) к системе защиты начинается
работа Исполнителя по разработке системы.
Первым этапом работ является
изучение объекта. Изучение объекта производится на основе информации,
переданной Заказчиком Исполнителю, касающейся функционирования защищаемого
объекта, особенностях конструкции здания, обстановки вокруг объекта, описания
помещений и установленных в них технических средствах.
Изучение объекта
предполагает проведение инженерного анализа объекта, в результате которого
делаются выводы о наиболее уязвимых, с точки зрения защиты информации, местах
строительных конструкций объекта и описания помещений и установленных в них
технических средств. При описании помещений заполняется опросный лист, в
котором наиболее полно отражается информация о помещениях и расположенных в них
технических средствах. На этапе заполнения опросного листа можно выявить многие
каналы утечки информации, но далеко не все, к тому же необходимо оценить их
количественно. С этой целью на объекте производится инструментальная проверка.
Эта работа состоит из двух частей: выявления естественных и искусственных
каналов утечки информации.
Выявление естественных
(функциональных) каналов утечки информации заключается в определении
потенциальной возможности перехвата информации из помещений объекта.
Естественные каналы объективно присутствуют на любом объекте и обусловлены
различными физическими процессами обработки и передачи информации. Несмотря на
то что данные каналы существуют вне зависимости от действий нарушителя, их
выявление и оценка очень важны для построения эффективной системы защиты
информации.
Выявление искусственных
(специальных) каналов утечки информации заключается в обнаружении на объекте
подслушивающих устройств и систем. Эти каналы создаются нарушителем специально
с целью перехвата информации и в случае их наличия неизбежно ведут к утрате
информации.
По характеру перехватываемой
информации технические каналы утечки информации можно подразделить на следующие
основные группы:
акустический канал,
виброакустический
канал,
проводной канал,
канал электромагнитных
полей основного спектра сигнала,
канал побочных
электромагнитных излучений и наводок,
оптический канал.
Следующим шагом по созданию
оптимальной системы защиты информации является разработка частной «модели
нарушителя». Исходной информацией для данного вида работ являются результаты
описания инструментальных проверок и описания обстановки на объекте и вокруг
него. Важной информацией для разработки модели нарушителя являются данные
аналитической группы, касающиеся существующих и доступных средств и методов
перехвата информации, случаев реального хищения информации, сведения
оперативного характера о конкурентах, обстановке в коллективе и т. д. В ходе
работ оцениваются реальные оперативные технические возможности нарушителя по
перехвату информации с объекта. В данном случае под техническими возможностями
подразумевается перечень различных технических средств, которыми может
воспользоваться нарушитель в ходе проведения разведопераций (табл. 1).
Таблица 1. Технические возможности вероятного противника по перехвату
речевой информации
Назначение аппаратуры |
Тип аппаратуры |
Радиомикрофоны Вероятные частоты-60-1500 МГц. Дальность действия -15-1000 м (без
ретранслятора) Питание: автономное (от 4 ч до 3 лет); постоянное (тел. линия.
сеть 220В и пр.) |
|
Перехват акустической
информации |
Радиомикрофоны без
стабилизации канала передачи |
Перехват акустической
информации |
Радиомикрофоны со
стабилизированным каналом передачи. |
Перехват акустической
информации |
Дистанционно-управляемые
радиомикрофоны |
Перехват акустической
информации |
Радиомикрофоны с
кодированным каналом передачи. |
Перехват акустической
информации |
Радиомикрофоны с
акустическим автоматом |
Телефонные радиопередатчики Вероятные частоты- 60-1500 МГц. Дальность
действия - 15-1000 м (без ретранслятора) Питание- от тел.линии (автономность
не лимитирована) автономное (время работы 4-200 часов) Способ установки -
параллельный, последовательный, бесконтактный |
|
Перехват телефонной
информации |
Передатчики с
нестабилизированным каналом |
Перехват телефонной
информации |
Передатчики со
стабилизированным каналом |
Перехват телефонной
информации |
Бесконтактные емкостные
передатчики |
Перехват телефонной
информации |
Бесконтактные индукционные
передатчики |
При положенной
трубке-акустическая информация. При поднятой трубке- телефонная информация. |
Передатчики
комбинированные (телефонно-акустические) |
Диктофонные адаптеры Способ установки - параллельный,
последовательный, бесконтактный |
|
Перехват телефонных
переговоров |
Контактные диктофонные
адаптеры |
Перехват телефонных
переговоров |
Бесконтактные адаптеры |
Системы кабельных микрофонов Дальность действия-1-10 км (кабеля) Количество
каналов-не лимитированно |
|
Перехват акустической
информации |
Системы с передачей
"открытого" сигнала |
Перехват акустической
информации |
Системы с передачей
кодированного сигнала |
Системы передачи информации по сетям питания и телефонным линиям Частотный диапазон 50 кГц-10
МГц. Дальность действия- для сетевых систем-рамки трансформаторной развязки,
для работающих по телефонным линиям - участок до ГАТС |
|
Перехват акустической
информации |
Системы с передачей
информации по сетям питания |
Перехват акустической
информации |
Системы с передачей
информации по телефонным линиям |
Направленные микрофоны |
|
Перехват акустической
информации |
Линейные |
Перехват акустической
информации |
Параболические |
Перехват акустической
информации |
"Органы" (Набор
резонансных трубок) |
Перехват акустической
информации |
"Лазерные
детекторы" |
Комплексы для перехвата информации с монитора ЭВМ в реальном времени Дальность действия от 20
до 500 м. |
|
Стетоскопы Гарантированная способность по толщине стены - до 60 см. |
|
Перехват акустической
информации |
Проводные |
Перехват акустической
информации |
С передачей информации по
радиоканалу |
Аппаратура для перехвата остаточных информативных сигналов в линиях
питания и заземления |
|
Аппаратура для перехвата радиоэфирной информации и ПЭМИН офисного
оборудования |
|
Перехват радиопереговоров |
Широкополосные сканирующие
радиоприемники |
Перехвар полезной информации,
содержащейся в ПЭМИН офисного оборудования |
Селективнаые
микровольтметры |
Звукозаписывающая аппаратура |
|
Перехват акустической
информации |
Диктофоны и магнитофоны
(запись на мини и микрокассету) |
Перехват акустической
информации |
Диктофон для записи на
миникомпактдиск |
Аппаратура ВЧ-навязывания |
|
Перехват акустической
информации |
Генераторы ВЧ-сигнала,
Специальные приемники |
Результаты, полученные на
предыдущих этапах, позволяют перейти к анализу рисков. Анализ рисков позволяет
выявить все реальные угрозы информационной безопасности объекта. Далее
производится их классификация по нескольким критериям: по вероятности
появления, по возможному ущербу и т. д. На этом первый этап создания системы
защиты информации объекта заканчивается.
Следующим этапом работ
является разработка требований к системе защиты информации, которые должны
учитывать цели и задачи, поставленные перед системой и реальные угрозы
информационному ресурсу объекта (анализ рисков).
На основе требований
осуществляется непосредственно разработка системы защиты информации. В ходе
данной работы анализируются наиболее передовые и перспективные методы и
средства защиты информации. Как и любая другая система, система защиты
информации состоит из нескольких взаимосвязанных составляющих. Наиболее
значимыми являются организационная и техническая составляющие.
Результатом разработки
системы защиты информации является проект оснащения объекта защитной
аппаратурой различного назначения. При необходимости в проект могут быть
включены вопросы, касающиеся правовых, административных и некоторых других
направлений деятельности организации Заказчика.
Таким образом, Заказчик
получает обоснованный проект системы защиты информации и может приступить к его
реализации.
Предложенный порядок работ
может быть реализован только на предприятиях, не использующих в своей
деятельности сведения, составляющие государственную тайну. Для работы по
«государственной тайне» алгоритм работ несколько меняется. Так, например,
добавляется аттестация объекта информатизации, специсследование технических
средств и выдача аттестата соответствия определенному уровню защищенности.
Оснащение средствами защиты информации кабинета руководителя (типовой
пример)
Наиболее типичным примером
является необходимость оснащения средствами защиты информации кабинета
руководителя.
Допустим, что в результате
инженерного анализа и инструментальной проверки в помещении были выявлены
возможные функциональные каналы утечки информации, состав и описание которых
приведено в табл. 2.
Таблица 2
Канал утечки информации |
Описание |
Акустический |
Мембранный перенос энергии
речевых сигналов через перегородки за счет малой массы и слабого затухания
сигналов. |
Акустический |
Утечка информации за счет
слабой акустической изоляции (щели у стояков системы отопления, вентиляция) |
Вибрационный |
Утечка информации за счет
продольных колебаний ограждающий конструкций и арматуры системы центрального
отопления |
Проводной |
Съем информации с
телефонной линии |
ПЭМИН |
Утечка информации за счет
модуляции полезным сигналом ЭМ-полей, образующихся при работе бытовой техники |
На основе результатов,
представленных в табл. 2, была разработана частная «модель нарушителя».
Технические возможности нарушителя по перехвату речевой информации представлены
в табл. 3.
Таблица 3
Вид аппаратуры |
Вариант использования |
Вероятность применения |
Радиомикрофоны |
Заносные, закладные |
Вероятно использование
FМ-диапазона с неприкрытым каналом |
Аппаратура перехвата
телефонных переговоров |
Различные передающие
устройства, использующие в качестве каналов передачи радиоэфир или телефонную
линию |
Вероятно |
Сетевые системы |
Передача по сети 220В |
Вероятно |
Портативная
звукозаписывающая аппаратура |
Запись информации
участниками переговоров |
Вероятно |
Аппаратура оптической
разведки |
Фото-видео-визуальная
разведка обстановки в помещении |
Вероятно |
Кабельные (проводные)
микрофоны |
Внедренные с верхних
помещений под подвесной потолок |
Маловероятно |
Стетоскопические датчики |
Проводные и
радиостетоскопы |
Вероятно |
Направленные микрофоны |
Только при открытых окнах,
форточках |
Маловероятно |
Лазерные микрофоны |
Облучение окон |
Маловероятно |
Системы для перехвата
ПЭМИН оборудования, промодулированных речевым сигналом |
Селективные
нановольтметры, специализированные комплексы |
Маловероятно |
На основе оценки вероятности
использования нарушителем тех или иных средств несанкционированного съема
информации и с учетом ТТТ Заказчика были сформулированы следующие требования к
системе защиты информации.
Требования к системе защиты информации
Система защиты должна
обеспечить:
Оперативное и
незаметное для окружающих выявление активных радиомикрофонов, занесенных в
помещение, имеющих традиционные каналы передачи информации.
Противодействие
выявленным радиомикрофонам с традиционным каналом передачи информации.
Противодействие
перехвату информации, передаваемой по телефонной линии (на участке до АТС).
Противодействие
занесенным в помещение диктофонам и скрытым видеокамерам.
Противодействие
аппаратуре, использующей для передачи сигналов сеть 220 В.
Противодействие
кабельным и радиостетоскопам.
Противодействие
ведению фото-визуальной и оптико-электронной разведки.
Противодействие
попыткам несанкционированного доступа к информации, хранящейся на жестком диске
ПЭВМ.
Регистрацию телефонных
переговоров по двум телефонным линиям.
В результате анализа
технических требований к системе защиты информации предлагаются два варианта
комплекта средств защиты: минимальный и оптимальный (табл. 4). Оба варианта
отвечают техническим требованиям к СЗИ, однако аппаратура, представленная в
оптимальном комплекте, обладает улучшенными параметрами и обеспечит более
эффективное противодействие несанкционированным попыткам съема информации.
Таблица 4
№ п/п |
Наименование технического
средства |
Основные характеристики |
Минимальный комплект |
||
1. |
Система виброакустической
защиты «Заслон-2М» |
Предназначен для защиты
речевой информации от прямого прослушивания с помощью микрофонов,
стетоскопов. Шумовой сигнал - белый шум. Количество вибродатчиков в комплекте
- 6. |
2. |
Дополнительный
акустический излучатель к «Заслон-2М» |
Для зашумления систем
вентиляции |
3. |
Универсальный защитный
модуль «Гром-ЗИ-6» |
Имеет два независимых
генератора шумоподобных сигналов для защиты: телефонной линии до АТС; линии
электросети 220 В. |
4. |
Широкополосный индикатор
поля ДИ-К |
Для обнаружения источников
электромагнитных полей. Камуфлирован в настольных часах-радиоприемнике.
Диапазон частот: 50 - 1000 МГц. |
5. |
Устройство противодействия
радиоэлектронным средствам промышленного шпионажа «Шторм» |
Предназначено для
подавления радиоэлектронных устройств в секторе 80о и на расстоянии до 6 м.
Обеспечивает нейтрализацию в рабочей зоне: радиомикрофонов, радиостетоскопов;
скрытых видеокамер; диктофонов, в том числе цифровых. Камуфлирован в
музыкальный центр и снабжен пультом ДУ. |
6. |
Телефонный регистратор
Joytel GT-TR-800 |
Стандартная кассета, 2
телефонные линии, ЖКИ (дата, время,исходящий номер, продолжительность
разговора), 2 скорости. |
Стоимость комплекта (без
монтажа и настройки оборудования) от 5000 $ |
||
«Оптимальный» вариант |
||
1. |
Система виброакустической
защиты «Барон» в составе: |
Предназначена для защиты
речевой информации от прямого прослушивания с помощью микрофонов,
стетоскопов. Шумовая помеха имеет речеподобную структуру. |
2. |
Устройство комплексной
защиты телефонных переговоров «Прокруст-2000» |
Предназначено для защиты
городской телефонной линии до АТС методом постановки активной помехи. |
3. |
Генератор шума по
электросети SEL SP-41/C |
Предназначен для защиты от
любых прослушивающих устройств, использующих в качестве канала передачи
информации электросеть 220 В. |
4. |
Широкополосный индикатор
поля ДИ-К |
Для обнаружения источников
электромагнитных полей. Камуфлирован в настольных часах-радиоприемнике.
Диапазон частот: 50 - 1000 МГц. |
5. |
Устройство противодействия
радиоэлектронным средствам промышленного шпионажа «Шторм» |
Предназначено для
подавления радиоэлектронных устройств в секторе 80о и на расстоянии до 6 м.
Обеспечивает нейтрализацию в рабочей зоне: радиомикрофонов, радиостетоскопов;
скрытых видеокамер; диктофонов, в том числе цифровых. Камуфлирован в
музыкальный центр и снабжен пультом ДУ. |
6. |
2-канальный цифровой
магнитофон «Незабудка» |
Запись телефонных
переговоров на жесткий диск компьютера (ПО - Windows 95), возможность выбора
сжатия (1 - 8 раз), активный АОН, стенографический текстовый редактор,
возможность шумоочистки. Состав: плата 2-канальная. слот ISA/ документация,
ПО. |
7. |
Программно-аппаратный
комплекс Dallas Lock 4.1 |
Предназначен для защиты от
несанкционированного доступа к ресурсам ПЭВМ, автоматизированного контроля и
протоколизации событий по доступу к компьютеру. |
Стоимость комплекта (без
монтажа и настройки оборудования) от 8000 $ |
Выделенное помещение для обработки конфиденциальной информации на СВТ
(типовой пример)
В результате инженерного
анализа и инструментальной проверки в помещении были выявлены следующие
функциональные каналы утечки информации. Состав и описание выявленных
функциональных каналов представлены в табл. 5.
Таблица 5
Наименование канала утечки |
Описание |
Акустический |
Мембранный перенос энергии
речевых сигналов через перегородки за счет малой массы и слабого затухания
сигнала |
Акустический |
Утечка информации за счет
слабой акустической изоляции (щелей, неплотностей, отверстий). К таким неплотностям можно
отнести:
|
Вибрационный |
Утечка информации за счет
продольных колебаний ограждающих конструкций и арматуры системы центрального
отопления. |
ПЭМИН |
Утечка информации за счет
модуляции полезным сигналом ЭМ-полей, образующихся при работе бытовой
техники. |
ПЭМИН |
Утечка информации,
обрабатываемой на ПЭВМ за счет паразитных излучений компьютера. |
ПЭМИН |
Утечка информации,
передаваемой по телефонному каналу за счет взаимного влияния параллельно
проложенных проводов. |
Технические возможности
нарушителя по перехвату информации из кабинета выделенного помещения
практически совпадают с теми, которые были изложены в первом примере (оснащение
кабинета руководителя), за исключением возможности заноса портативной
звукозаписывающей аппаратуры. Кроме того, вероятен перехват информации,
обрабатываемой на ПЭВМ, за счет использования аппаратура регистрации и анализа
побочных излучений компьютера.
Требования к техническому
блоку системы защиты информации соответствуют тем, которые были представлены в
предыдущем примере, за исключением пунктов о необходимости противодействия
портативной звукозаписывающей аппаратуре и о возможности регистрации телефонных
разговоров. Кроме того, к системе защиты информации предъявляется следующее
требование:
Дополнительные требования к системе защиты информации
Система защиты должна
обеспечить:
Противодействие
системам перехвата информации, обрабатываемой на ПЭВМ, по каналу ПЭМИН.
В результате анализа средств
и методов защиты информации был выбран определенный комплект оборудования.
Перечень технических средств, отвечающих предъявленным выше требованиям,
представлен в табл. 6.
Таблица 6
№ п/п |
Наименование технического
средства |
Основные характеристики |
1. |
Система виброакустической
защиты «Заслон-2М» |
Предназначен для защиты
речевой информации от прямого прослушивания с помощью микрофонов,
стетоскопов. Шумовой сигнал - белый шум. Количество вибродатчиков в комплекте
- 6. |
2. |
Дополнительный
акустический излучатель к «Заслон-2М» |
Для зашумления систем
вентиляции. |
3. |
Универсальный защитный
модуль «Гром-ЗИ-6» |
Имеет два независимых
генератора шумоподобных сигналов для защиты: телефонной линии до АТС; линии
электросети 220 В. |
4. |
Широкополосный индикатор
поля ДИ-К |
Для обнаружения источников
электромагнитных полей. Камуфлирован в настольных часах-радиоприемнике.
Диапазон частот: 50 - 1000 МГц. |
5. |
Генератор радиошума ГШ -
1000 |
Предназначен для
маскировки побочных электромагнитных излучений и наводок работающих СВТ.
Диапазон частот: 0.1 - 1000 МГц. |
6. |
Программно-аппаратный
комплекс Dallas Lock 4.1 |
Предназначен для защиты от
несанкционированного доступа к ресурсам ПЭВМ, автоматизированного контроля и
протоколизации событий по доступу к компьютеру. |
Стоимость комплекта (без
монтажа и настройки оборудования) от 2350 $ |
Подробнее с описанием
продуктов, указанных в табл. 4 и 6 можно ознакомиться в «Каталоге средств
защиты информации от утечки по техническим каналам» компании «Конфидент».
Защита телефонных линий (типовой пример)
Допустим, необходимо
защитить информацию, циркулирующую в телефонной линии городской АТС.
Существуют два основных
способа защиты телефонных линий:
защита абонентского
участка (от места установки защитного устройства до городской АТС);
защита всей линии (от
места установки защитного устройства на одном конце до места установки другого
защитного устройства на втором конце).
Каждый из названных способов
имеет свои достоинства и недостатки. Например, первый способ может
противодействовать не всем методам перехвата информации с телефонной линии.
Несмотря на это, данный способ наиболее распространенный, так как способен
защитить информацию от самых «популярных» в криминальной среде методов
прослушивания телефонных линий (рис. 3).
Второй способ позволяет
защититься практически от всех методов перехвата информации (в том числе и с
территории ГАТС). Несмотря на это преимущество, используют этот способ не так
часто. Происходит это вследствие того, что второй способ предполагает
применение скремблеров (шифрующих-дешифрующих блоков) и у каждого из абонентов
для реализации защиты должен быть установлен аналогичный прибор. Данный способ
имеет смысл при наличии установившихся каналов связи и совершенно
нецелесообразен при большом потоке входящих звонков от разных абонентов (рис.
4а и 4б).
Стоимость системы от 500 $.
Для использования
скремблеров юридическим лицам необходимо получить лицензию ФАПСИ, что приводит
к удорожанию проекта и увеличению сроков до начала использования.
Заключение
Мы постарались показать
несколько вариантов оснащения помещений средствами защиты. Однако не следует
считать, что предложенные выше меры раз и навсегда избавят от опасности,
связанной с несанкционированным съемом речевой информации. Первое, о чем
необходимо помнить, - внедрение технических средств защиты должно
сопровождаться и подкрепляться соответствующими мероприятиями организационного
характера, в том числе направленными на проверку лояльности сотрудников. И
второе - никогда нельзя быть уверенным в том, что злоумышленник не будет
предпринимать все новые и новые попытки при помощи технических или иных
ухищрений преодолеть возведенные заслоны. Именно поэтому организация в составе
службы безопасности поисковой группы и ее оснащение качественным оборудованием
является немаловажным условием организации защиты речевой информации на
объекте.