Применение специальных технических систем для защиты коммерческой тайны

 

Использование технических систем для охраны конфиденциальности информации с течением времени приобретает все большее значение. Это обусловлено тем, что в результате бурного развития техники, прежде всего микроэлектроники, практически не осталось предприятий и организаций, где для обработки, хранения и передачи информации, в том числе конфиденциального характера, не использовались бы те или иные технические устройства. В первую очередь, это касается использования компьютерной техники. Соответственно, появились целые классы технических устройств для несанкционированного снятия, копирования и передачи такой информации. Наибольшее распространение в силу своей относительной простоты и удобства использования получили радиомикрофоны, в простонародье именуемые "жучками". Специалисты используют другой термин - "закладка". Закладки могут быть самыми разными - телефонными, акустическими, лазерными, комбинированными.

Телефонные радиомикрофоны предназначены для съема информации, передаваемой по телефонным сетям, и передачи ее на специальное приемное устройство, которое может быть удалено от закладки на расстояние от 20 до 250 м. Такие закладки могут устанавливаться непосредственно в телефонный аппарат, телефонные розетки, "вживляться" в телефонные провода. Телефонные радиомикрофоны могут быть линейные или индукционные. Линейные подключаются к телефонной линии параллельно и не нуждаются в автономном источнике электропитания, они одновременно снимают информацию и получают питание от телефонной сети. Индукционные радиомикрофоны крепятся на один из проводов телефонной пары и питаются за счет компактных аккумуляторов. Это является их основным минусом при использовании - время их действия ограничено (пока не разрядится источник питания, современные индукционные радиомикрофоны могут действовать без подзарядки от двух до семи суток). Кроме того, необходимость в автономном источнике питания сказывается на их размерах. Зато этот тип закладок практически невозможно вычислить с помощью анализаторов телефонных линий, принцип действия которых основан на измерении электрического сопротивления телефонной линии. При использовании линейных радиомикрофонов электрическое сопротивление линии изменяется по сравнению с его нормальной величиной, и анализатор позволяет выявить жучок на линии. Подключение же индукционного радиомикрофона не влияет на сопротивление линии.

Самым надежным способом обнаружения телефонных радиомикрофонов является простой осмотр телефонного аппарата и доступного отрезка телефонной линии. Не стоит полностью полагаться на такие средства противодействия телефонным жучкам, как "зашумление" и подъем напряжения в линии, который осуществляется с помощью разрядника. Сначала от телефонной сети отключается вся оргтехника, разрядник подключают к телефонной розетке и подают в телефонную сеть электрический импульс высокого напряжения, который "выжигает" установленные жучки. Есть принципиально иной метод - не ликвидировать жучок, а попробовать провести "встречную игру", давая ложную информацию с целью ввести в заблуждение хозяина закладки.

Акустические радиомикрофоны представляют собой электронные устройства для ретранслирования всей звуковой информации из помещения, где они заложены на специальный приемник. В настоящее время их конструкция позволяет вмонтировать их в мелкие (чаще всего канцелярские) предметы - в шариковую ручку, пачку сигарет, зажигалку и т.д. Существуют акустические радиомикрофоны как питаемые от собственных автономных источников, так и монтируемые к сети электропитания (чаще всего такие закладки устанавливаются в офисе во время ремонта, что позволяет надежно замаскировать их под внешним покрытием стен). Акустические жучки позволяют "снимать" информацию даже с такого допотопного и, на первый взгляд, безопасного аппарата, как механическая пишущая машинка (некоторые специалисты по безопасности, не доверяя ЭВМ, предлагают печатать особо важные конфиденциальные документы именно таким способом с последующим уничтожением отработанной копировальной перфоленты). Однако следует учитывать, что по стуку клавишей пишущей машинки специалист с помощью электроники может восстановить текст отпечатанного документа. То же самое можно сказать и о шуме, издаваемом печатающим принтером.

Лазерные микрофоны используются для дистанционного снятия информации на расстоянии прямой "видимости" лазерным излучателем оконных стекол автомобиля или офиса. Принцип их действия заключается в анализе микровибраций оконных стекол от акустических колебаний, возникающих, как это не покажется невероятным, от колебаний воздуха при разговоре внутри помещения. Лазерные микрофоны могут устанавливаться только на неподвижную поверхность. Они плохо работают при наличии посторонних источников вибраций, например, вблизи автомобильных магистралей. Стоимость их достаточно высока, однако они пользуются высоким спросом, так как обнаружить это прослушивание практически невозможно.

Так называемые комбинированные радиомикрофоны совмещают в себе возможности телефонных и акустических закладок. Когда ведутся разговоры по телефону, они осуществляют контроль как линейные телефонные жучки, когда же трубка положена на рычаг, они действуют как акустические, передавая любые разговоры в помещении на приемное устройство. Питание таких радиомикрофонов осуществляется чаще всего за счет телефонной линии.

Для борьбы со всеми видами радиомикрофонов применяются индикаторы поля, которые позволяют выявить локализацию закладки для дальнейшего визуального поиска.

Вне помещений на открытом пространстве применяются направленные микрофоны, которые имеют узкий сектор перехвата - всего от 2 до 40 градусов и очень высокую чувствительность, что позволяет прослушивать разговор на значительном расстоянии (до 80 м). При этом требуется выполнить два условия. Первое - четко позиционировать микрофон в сторону интересующего объекта. Второе - между микрофоном и объектом прослушивания не должно быть непрозрачных для колебаний воздуха препятствий (например, заборов, зданий), а также источников более интенсивных вибраций, таких как транспортные магистрали с интенсивным движением. Направленные микрофоны камуфлируются под зонты, портфели и так далее и могут быть снабжены магнитофоном для записи переговоров, либо передатчиком, передающим сигналы оператору на значительное расстояние.

Существуют на вооружении у экономических шпионов и средства перехвата радиопереговоров - сканирующие приемники или сканеры. Они позволяют производить прослушивание сотовых и радиотелефонов, аппаратов спутниковой связи. Кстати, этот вид орудий шпионажа применяется и как средство для борьбы с ним - сканеры могут применяться и для поиска скрытых радиомикрофонов.

Особое место для любого хозяйствующего субъекта занимает безопасность автоматизированных информационных систем. Многие отечественные фирмы несут многомиллионные убытки от утечки информации в результате несанкционированного доступа к компьютерным базам данных. От компьютерных преступлений страдают не только отечественные бизнесмены. О размахе этого вида незаконной деятельности можно судить по следующим цифрам: ежегодно потери частных компаний от компьютерных преступлений в США и Западной Европе составляют около 150 млрд. долларов. Согласно расчетам американских экспертов отключение систем защиты от несанкционированного доступа к локальным корпоративным сетям приведет к банкротству 25-30% средних компаний в течение суток, 40-45% средних и 20% крупных фирм разорятся в течение нескольких дней, 30% кредитных организаций лопнут за 2-5 ч, 45% банков перестанут существовать через 2-3 дня.

Специалисты по защите автоматизированных систем выделяют следующие виды угроз информационным объектам:

1) угроза конфиденциальности данных и программ (представляют собой несанкционированный доступ к массивам информации, программам или каналам связи);

2) угроза целостности данных, программ, аппаратуры. Модификация данных - изменение имеющейся информации или добавление лишних записей, например внесение изменений в базы данных по банковским счетам. Модификация программ может привести к несанкционированным действиям программного обеспечения и, как следствие, к уничтожению, модификации или неправильной обработке информационного массива;

3) угроза доступу к данным - несанкционированное блокирование доступа законных пользователей к данным, что может привести к параличу всей информационной системы.

Типичным приемом для атак корпоративных информационных систем является применение различного рода "программ-ловушек". Рассмотрим наиболее распространенные и опасные их типы.

Прежде всего, это "люки" в программах. Под "люком" подразумевается переход в неотраженный в документации режим работы программного продукта, дающий доступ пользователю к дополнительному набору инструментов и функций программы (переход в так называемый "привилегированный режим"). Возникновение люков связано с различными предусмотренными на стадии разработки продукта механизмами, необходимыми для отладки основной программы, и по забывчивости, либо недосмотру не удаленными после завершения тестирования программного продукта. В ряде случаев люки могут умышленно оставлять в программе с целью возможности скрытого доступа уже после реализации продукта. Если программа написана некачественно, и в ней имеются люки, самым простым способом попытаться выявить их является "некорректный ввод". Суть его заключается во вводе ничего не значащей информации ("абракадабры") при каком-либо системном запросе. При возникновении "нештатной" ситуации некачественная программа реагирует нестандартно (ее "глючит"). Таким образом, злоумышленник может воспользоваться этой ситуацией для выполнения каких-либо своих действий, например, попытаться перехватить функции администрирования. Любой программный продукт должен во избежание подобных ситуаций иметь "защиту от дурака" или, иными словами, от некорректного ввода.

Следующим типом "программ-ловушек" являются так называемые "троянские кони". Уже из самого названия можно догадаться о принципе их действия. Это программы, реализующие, помимо функций, описанных в документации, и некоторые другие функции, о которых пользователь может даже не подозревать. Диапазон этих "других" функций весьма широк. Наибольшую опасность представляют "троянские кони", которые умеют маскировать следы своей деятельности и в течение длительного времени могут "уживаться" с защитными программами. Например, ничего не изменяя в структуре закрытого файла, временно снять защиту, откопировать и переслать его содержимое, после чего защита устанавливается на место - это "скрытые каналы", организующие утечку конфиденциальной информации через компьютерные сети.

Классическим способом мести бывшему работодателю со стороны уволенного программиста являются "логические бомбы". Это отдельная программа или участок кода обычной программы, которая при наступлении определенных заданных условий, например, открытия определенного "нейтрального" файла или при запуске прикладной программы, "взрывается" - удаляет, модифицирует или даже пересылает корпоративные информационные ресурсы.

Компьютерные вирусы отличаются от "логических бомб" только возможностью размножаться и самостоятельно обеспечивать свой запуск.

Чаще всего указанные виды "программ-ловушек" применяются комбинированно, что во много раз усложняет борьбу с ними. С целью обеспечения безопасности информационной системы от потенциальных угроз необходима проработка сценариев действий системы комплексной защиты на разнообразные попытки воздействия на информационные ресурсы. К возможным каналам преднамеренной несанкционированной утечки информации относятся: ЭВМ пользователей, серверы локальных сетей, внешние машинные носители информации - дискеты, лазерные диски, модули памяти (флэш-память) и т.д., внешние линии связи, линии связи между аппаратными средствами, внутренний монтаж аппаратуры.

Многие компании, не гнушающиеся экономическим шпионажем, вместо использования дорогостоящей спецтехники для получения информации прибегают к услугам хакеров. А если такого специалиста удастся внедрить в персонал конкурирующей фирмы, можно рассчитывать, что одним конкурентом стало меньше. Кроме этого существует большое количество и других способов изъятия интересующей информации, хранящейся и обрабатываемой на ЭВМ, через технические каналы утечки. Принцип действия применяемой для этих целей аппаратуры основан на измерении электромагнитного фона, возникающего при работе компьютера. Это довольно сложная, с точки зрения технического исполнения, методика, для применения которой нужны высококвалифицированные специалисты. Она позволяет считывать информацию, выводимую на экран компьютера, работающего в офисе конкурентов. Таким образом, в неприметном фургоне, стоящем по другую сторону улицы в квартале от помещения вашей фирмы (расстояние перехвата превышает один километр), может находиться сотрудник конкурирующей компании с приемным пультом.

Для предотвращения утечки информации через электромагнитные "наводки" помещения, в которых установлены компоненты автоматизированной информационной системы, экранируют - стены, пол и потолок покрываются проволочной сеткой или фольгой, или блоками из специальной пластмассы, окна остекляются специальными стеклами с токопроводящим покрытием (лучше, если в таких помещениях, где происходит обработка особо ценной информации, вообще будут отсутствовать окна, чтобы исключить возможность визуального контроля и применение лазерных микрофонов, считывающих вибрации стекол). Металлические трубы, проходящие через экранируемое помещение (водопроводные, газовые и т.д.), снабжают вставками из диэлектрического материала, которые не позволяют электромагнитным наводкам распространяться за пределы контролируемой зоны.

Генераторы шума эффективны для предотвращения утечки информации с компьютеров через излучение с экранов дисплеев, однако их применение может вызывать у людей, постоянно находящихся в зоне их действия, головные боли, быструю утомляемость и, возможно, более серьезные последствия. Применение генераторов шума может быть оправдано там, где обработка информации осуществляется без участия обслуживающего персонала.

Создание и использование внутрикорпоративных локальных компьютерных сетей, без сомнения, служит более эффективному использованию имеющихся информационных ресурсов - облегчается передача данных между отдельными структурными подразделениями, появляется возможность совместного использования аппаратной базы. Однако уязвимость локальной сети с точки зрения информационной безопасности многократно возрастает по сравнению с совокупностью отдельно работающих ЭВМ - несанкционированный доступ в сеть осуществить проще и незаметнее, чем к отдельному компьютеру. Для защиты информации, циркулирующей в локальной сети, применяются специальные программные средства. Они позволяют осуществлять контроль входа в систему посредством персональной идентификации (пароли и коды), контроль за работой пользователей - путем составления протоколов по данным в регистрационном журнале, разграничивать доступ к информационным ресурсам.

Большинство специалистов в области защиты информации считают, что задачу контроля доступа надежно решает только применение криптографических средств защиты. Согласно Указу Президента РФ "О мерах по соблюдению законности в области разработки производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации" N 334 от 3 апреля 1995 г., запрещается "использование государственными организациями и предприятиями в информационно-телекоммуникационных системах шифровальных средств, включая криптографические средства обеспечения подлинности информации (электронная подпись), и защищенных технических средств хранения, обработки и передачи информации, не имеющих сертификата Федерального агентства правительственной связи и информации при Президенте Россииской Федерации". Таким образом, для того, чтобы осуществлять эксплуатацию шифровальных средств, необходимо получить лицензию ФАПСИ.