Каналы несанкционированного доступа к информации, по которым можно осуществить ее хищение, изменение или уничтожение можно классифицировать следующим образом:
Доступ через человека
— хищение носителей информации;
— чтение информации с экрана или клавиатуры;
— чтение информации из распечатки.
Доступ через программу
— перехват паролей;
— дешифровка зашифрованной информации;
— копирование информации с носителя.
Доступ через аппаратуру
— подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;
— перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.
Возможные каналы утечки информации на предприятии — основные группы
Для перехвата и регистрации акустической информации существует огромный арсенал разнообразных средств разведки: микрофоны, электронные стетоскопы, радиомикрофоны или так называемые «радиозакладки», направленные и лазерные микрофоны, аппаратура магнитной записи. Набор средств акустической разведки, используемых для решения конкретной задачи, сильно зависит от возможности доступа агента в контролируемое помещение или к интересующим лицам. Применение тех или иных средств акустического контроля зависит от условий применения, поставленной задачи, технических и, прежде всего, финансовых возможностей организаторов подслушивания.
Микрофоны для регистрации и дальнейшего прослушивания акустической информации
Диктофоны и магнитофоны, закамуфлированные под предметы повседневного обихода
Радиомикрофоны — самые распространенные технические средства съема акустической информации
Нередка утечка информации за счет скрытного и дистанционного видеонаблюдения. Из средств данного типа наиболее широко применяются скрыто устанавливаемые фото-, кино-, и видеокамеры с выходным отверстием объектива несколько миллиметров. Используются также миниатюрные видеосистемы состоящие из микровидеокамеры с высокой чувствительностью и микрофона — razgovorodele.ru. Для конспиративного наблюдения используются также микровидеокамеры в настенных часах, в датчиках пожарной сигнализации, небольших радиомагнитолах, а также в галстуке или брючном ремне. Видеоизображение может записываться на малогабаритный видеомагнитофон или передаваться с помощью малогабаритного передатчика по радиоканалу в другое помещение или автомашину на специальный или стандартный телеприемник.
Расстояние передачи, в зависимости от мощности передачи достигает от 200 метров до 1 км. При использовании ретрансляторов расстояние передачи может быть значительно увеличено.
Лазерные устройства перехвата речевой информации из помещений
Утечка информации в вычислительных системах
Утечка информации при использовании средств связи и различных проводных коммуникаций также явление достаточно частое. В данном случае, когда речь заходит о возможности перехвата информации при использовании линий связи и проводных коммуникаций, следует иметь в виду, что перехват может осуществляться не только с телефонных линий и не только речевой информации. В этот раздел можно отнести:
— прослушивание и запись переговоров по телефонным линиям;
— использование телефонных линий для дистанционного съема аудиоинформации из контролируемых помещений;
— перехват факсимильной информации;
— перехват разговоров по радиотелефонам и сотовой связи;
— использование сети 220 В и линий охранной сигнализации для передачи акустической информации из помещений;
— перехват пейджинговых сообщений.
Далее — рассмотрим кратко каждый из перечисленных каналов утечки информации в отдельности.
Прослушивание и запись переговоров по телефонным линиям
Использование телефонных линий для дистанционного съема аудиоинформации из помещений
Перехват разговоров, осуществляемых по радиотелефонам и сотовой связи
При использовании сети 220 В для передачи акустической информации из помещений применяют так называемые сетевые «закладки». К этому типу «закладок» чаще всего относят устройства, которые встраиваются в приборы, питающиеся от сети 220 В. или сетевую арматуру (розетки, удлинители и т.д.). Передающее устройство состоит из микрофона, усилителя и собственно передатчика несущей низкой частоты. Частота несущей частоты обычно используется в диапазоне от 10 до 350 кГц. Передача и прием осуществляется по одной фазе или, если фазы разные, то их связывают по высокой частоте через разделительный конденсатор. Приемное устройство может быть изготовлено специально, но иногда применяют доработанные блоки бытовых переговорных устройств, которые сейчас продаются во многих специализированных магазинах электронной техники.
Сетевые передатчики подобного класса легко камуфлируются под различного рода электроприборы, не требуют дополнительного питания от батарей и трудно обнаруживаются при использовании поисковой аппаратуры, широко применяемой в настоящее время.
В настоящее время разработаны и изготавливаются программно-аппаратные комплексы мониторинга пейджинговых сообщений, в действующих на территориях стран СНГ системах радиопейджинга. Технология пейджинга позволяет организовать прослушивание (мониторинг) пейджинговых сообщений с помощью несложной аппаратуры (сканирующий приемник плюс персональный компьютер и специальное программное обеспечение — razgovorodele.ru). В связи с этим пейджинговые компании контролируются всеми, кому не лень, в т.ч. и криминальными структурами и частными детективными фирмами, занимающихся сбором информации по заявкам клиентов.
Комплекс мониторинга (перехвата) пейджинговых сообщений позволяет осуществлять прием и декодирование текстовых и цифровых сообщений, передаваемых в системе радио-пейджинговой связи и сохранять все принятые сообщения с указанием даты и времени передачи на жестком диске персонального компьютера в архивном файле. При этом может производиться фильтрация потока сообщений, выделение данных, адресованных конкретно одному или ряду абонентов по априорно известным или экспериментально определенным кеп-кодам. Параметры списков контролируемых абонентов можно оперативно изменять.
Итак, нами были рассмотрены возможные каналы утечки информации, которые можно отнести к разряду наиболее вероятных для любого государственного или коммерческого предприятия, фирмы, банка, организации, учреждения. Полученные сведения можно использовать на первом этапе построения комплексной системы защиты информации, то есть при анализе угроз утечки конфиденциальной информации. Разумеется, по возможности все выявленные и потенциальные каналы утечки информации необходимо перекрыть организационными или техническими мерами, но для этого нужна постоянная и серьезная работа в этом направлении квалифицированных специалистов в области технической защиты информации.