Предотвращение утечки информации по техническим каналам. Методы защиты информации от утечки через пэмин. Оптимальные параметры помех

Предотвращение утечки информации по техническим каналам. Методы защиты информации от утечки через пэмин. Оптимальные параметры помех

16.04.2019

РАЗДЕЛ 4. Вопрос 35 (Радаев). Защищаемое помещение, информативный сигнал (определения). Защита от утечки речевой информации (подробно: организационные и технические (пассивные и активные) методы по всем (8-ми каналам) утечки)

Защищаемое помещение, информативный сигнал (определения)

Защищаемые помещения (ЗП) - помещения (служебные кабинеты, актовые, конференц-залы и т.д.), специально предназначенные для проведения конфиденциальных мероприятий (совещаний, обсуждений, конференций, переговоров и т.п.). (СТР-К).

Информативный сигнал - электрические сигналы, акустические, электромагнитные и другие физические поля, по параметрам которых может быть раскрыта конфиденциальная информация, передаваемая, хранимая или обрабатываемая в основных технических средствах и системах и обсуждаемая в ЗП. (СТР-К).

Информативный сигнал - электрические сигналы, акустические, электромагнитные и другие физические поля, по параметрам которых может быть раскрыта конфиденциальная информация (персональные данные), обрабатываемая в ИСПДн. (Базовая модель угроз безопасности).

Защита от утечки речевой информации (подробно: организационные и технические (пассивные и активные) методы по всем (8-ми каналам) утечки)

Существуют пассивные и активные способы защиты речи от несанкционированного прослушивания. Пассивные предполагают ослабление непосредственно акустических сигналов, циркулирующих в помещении, а также продуктов электроакустических преобразований в соединительных линиях ВТСС, возникающих как естественным путем, так и в результате ВЧ навязывания. Активные предусматривают создание маскирующих помех, подавление аппаратов звукозаписи и подслушивающих устройств, а также уничтожение последних.

Ослабление акустических сигналов осуществляется путем звукоизоляции помещений. Прохождению информационных электрических сигналов и сигналов высокочастотного навязывания препятствуют фильтры. Активная защита реализуется различного рода генераторами помех, устройствами подавления и уничтожения.

Пассивные средства защиты выделенных помещений

Пассивные архитектурно-строительные средства защиты выделенных помещений

Основная идея пассивных средств защиты информации - это снижение соотношения сигнал/шум в возможных точках перехвата информации за счет снижения информативного сигнала.

При выборе ограждающих конструкций выделенных помещений в процессе проектирования необходимо руководствоваться следующими правилами:

§ в качестве перекрытий рекомендуется использовать акустически неоднородные конструкции;

§ в качестве полов целесообразно использовать конструкции на упругом основании или конструкции, установленные на виброизоляторы;

§ потолки целесообразно выполнять подвесными, звукопоглощающими со звукоизолирующим слоем;

§ в качестве стен и перегородок предпочтительно использование многослойных акустически неоднородных конструкций с упругими прокладками (резина, пробка, ДВП, МВП и т.п.).

Если стены и перегородки выполнены однослойными, акустически однородными, то их целесообразно усиливать конструкцией типа «плита на относе», устанавливаемой со стороны помещения.

Оконные стекла желательно виброизолировать от рам с помощью резиновых прокладок. Целесообразно применение тройного остекления окон на двух рамах, закрепленных на отдельных коробках. При этом на внешней раме устанавливаются сближенные стекла, а между коробками укладывается звукопоглощающий материал.

В качестве дверей целесообразно использовать двойные двери с тамбуром, при этом дверные коробки должны иметь вибрационную развязку друг от друга.

Звукоизоляция помещений

Выделение акустического сигнала на фоне естественных шумов происходит при определенных соотношениях сигнал/шум. Производя звукоизоляцию, добиваются его снижения до предела, затрудняющего (исключающего) возможность выделения речевых сигналов, проникающих за пределы контролируемой зоны по акустическому или виброакустическому (ограждающие конструкции, трубопроводы) каналам.

Аппаратура и способы активной защиты помещений от утечки речевой информации

Виброакустический канал утечки образуют: источники конфиденциальной информации (люди, технические устройства), среда распространения (воздух, ограждающие конструкции помещений, трубопроводы), средства съема (микрофоны, стетоскопы).

Для защиты помещений применяют генераторы белого или розового шума и системы вибрационного зашумления, укомплектованные, как правило, электромагнитными и пьезоэлектрическими вибропреобразователями.

Известно, что наилучшие результаты дает применение маскирующих колебаний, близких по спектральному составу информационному сигналу. Шум таковым сигналом не является, кроме того, развитие методов шумоочистки в некоторых случаях позволяет восстанавливать разборчивость речи до приемлемого уровня при значительном (20 дБ и выше) превышении шумовой помехи над сигналом. Следовательно, для эффективного маскирования помеха должна иметь структуру речевого сообщения. Следует также отметить, что из-за психофизиологических особенностей восприятия звуковых колебаний человеком наблюдается асимметричное влияние маскирующих колебаний. Оно проявляется в том, что помеха оказывает относительно небольшое влияние на маскируемые звуки, частота которых ниже ее собственной частоты, но сильно затрудняет разборчивость более высоких по тону звуков. Поэтому для маскировки наиболее эффективны низкочастотные шумовые сигналы.

Эффективность систем и устройств виброакустического зашумления определяется свойствами применяемых электроакустических преобразователей (вибродатчиков), трансформирующих электрические колебания в упругие колебания (вибрации) твердых сред. Качество преобразования зависит от реализуемого физического принципа, конструктивно-технологического решения и условий согласования вибродатчика со средой.

Как было отмечено, источники маскирующих воздействий должны иметь частотный диапазон, соответствующий ширине спектра речевого сигнала (200...5000 Гц), поэтому особую важность приобретает выполнение условий согласования преобразователя в широкой полосе частот. Условия широкополосного согласования с ограждающими конструкциями, имеющими высокое акустическое сопротивление (кирпичная стена, бетонное перекрытие) наилучшим образом выполняются при использовании вибродатчиков с высоким механическим импендансом подвижной части, каковыми на сегодняшний день являются пьезокерамические преобразователи.

Оптимальные параметры помех

При применении активных средств необходимая для обеспечения защиты информации величина соотношения сигнал/шум достигается за счет увеличения уровня шумов в возможных точках перехвата информации при помощи генерации искусственных акустических и вибрационных помех. Частотный диапазон помехи должен соответствовать среднестатистическому спектру речи в соответствии с требованиями руководящих документов.

В связи с тем, что речь - шумоподобный процесс со сложной (в общем случае случайной) амплитудной и частотной модуляцией, наилучшей формой маскирующего помехового сигнала является также шумовой процесс с нормальным законом распределения плотности вероятности мгновенных значений (т.е. белый или розовый шум).

Особенности постановки акустических помех

Основную опасность, с точки зрения возможности утечки информации по акустическому каналу, представляют различные строительные тоннели и короба, предназначенные для осуществления вентиляции и размещения различных коммуникаций, так как они представляют собой акустические волноводы. Контрольные точки при оценке защищенности таких объектов выбираются непосредственно на границе их выхода в выделенное помещение. Акустические излучатели системы постановки помех размещаются в объеме короба на расстоянии от выходного отверстия, равном диагонали сечения короба.

Дверные проемы, в том числе и оборудованные тамбурами, также являются источниками повышенной опасности и в случае недостаточной звукоизоляции также нуждаются в применении активных методов защиты. Акустические излучатели систем зашумления в этом случае желательно располагать в двух углах, расположенных по диагонали объема тамбура. Контроль выполнения норм защиты информации в этом случае, проводится на внешней поверхности внешней двери тамбура.

Подавление диктофонов

Для подавления портативных диктофонов используют устройства представляющие собой генераторы мощных шумовых сигналов дециметрового диапазона частот. Импульсные помеховые сигналы воздействуют на микрофонные цепи и усилительные устройства диктофонов, в результате чего оказываются записанными вместе с полезными сигналами, вызывая сильные искажения информации. Зона подавления, определяемая мощностью излучения, направленными свойствами антенны, а также типом зашумляющего сигнала обычно представляет собой сектор шириной от 30 до 80 градусов и радиусом до 5 м.

По типу применения подавители диктофонов подразделяются на портативные и стационарные. Портативные подавители («Шумо-трон-3», «Шторм», «Штурм»), как правило, изготавливаются в виде кейсов, имеют устройство дистанционного управления, а некоторые («Шумотрон-3») и устройства дистанционного контроля. Стационарные («Буран-4, «Рамзес-Дубль») чаще всего, выполняются в виде отдельных модулей: модуль генератора, модуль блока питания, антенный модуль.

При попадании диктофона в зону действия подавителя в его слаботочных цепях (микрофон, кабель выносного микрофона, микрофонный усилитель) наводится шумовой сигнал, которым модулируется несущая частота подавителя диктофона. Величина этих наводок находится в прямой зависимости от геометрических размеров этих цепей. Чем меньше габариты диктофона, тем меньше эффективность подавления.

В настоящее время появились устройства подавления диктофонов, представляющие собой генераторы ВЧ сигнала со специальным видом модуляции. Воздействуя на цепи записывающего устройства, сигнал, после навязывания, обрабатывается в цепях АРУ совместно с полезным сигналом, значительно превосходя его по уровню и, соответственно, искажает его. Одним из таких устройств является подавитель диктофонов «Сапфир».

Нейтрализация радиомикрофонов

Нейтрализация радиомикрофонов как средств съема речевой информации целесообразна при их обнаружении в момент проведения поисковых мероприятий и отсутствия возможностей их изъятия или по тактической необходимости.

Нейтрализация радиозакладки может быть осуществлена постановкой прицельной помехи на частоте работы нелегального передатчика. Подобный комплекс содержит широкополосную антенну и передатчик помех.

Аппаратура функционирует под управлением ПЭВМ и позволяет создать помехи одновременно или поочередно на четырех частотах в диапазоне от 65"до 1000 МГц. Помеха представляет собой высокочастотный сигнал, модулированный тональным сигналом или фразой.

Для воздействия на радиомикрофоны с мощностью излучения менее 5 мВт могут использоваться генераторы пространственного электромагнитного зашумления типа SP-21/B1, до 20 мВт - SP-21/B2 «Спектр».

Защита электросети

Акустические закладки, транслирующие информацию по электросети, нейтрализуются фильтрованием и маскированием. Для фильтрации применяются разделительные трансформаторы и помехоподавляющие фильтры.

Разделительные трансформаторы предотвращают проникновение сигналов, появляющихся в первичной обмотке, во вторичную. Нежелательные резистивные и емкостные связи между обмотками устраняют с помощью внутренних экранов и элементов, имеющих высокое сопротивление изоляции. Степень снижения уровня наводок достигает 40 дБ.

Основное назначение помехоподавляющих фильтров - пропускать без ослабления сигналы, частоты которых находятся в пределах рабочего диапазона, и подавлять сигналы, частоты которых находятся вне этих пределов.

Фильтры нижних частот пропускают сигналы с частотами ниже его граничной частоты. Рабочее напряжение конденсаторов фильтра не должно превышать максимальных значений допускаемых скачков напряжения цепи питания, а ток через фильтр вызывать насыщения катушек индуктивности.

За счет микрофонного эффекта или ВЧ-навязывания практически все оконечные устройства телефонии, систем пожарно-охранной сигнализации, трансляционного вещания и оповещения, содержащие акустопреобразующие элементы, создают в подводящих линиях электрические сигналы, уровень которых сможет составлять от единиц нановольт до десятков милливольт. Так элементы звонковой цепи телефонного аппарата ASCER под действием акустических колебаний амплитудой 65 дБ подают в линию преобразованный сигнал напряжением 10 мВ. При тех же условиях подобный сигнал электродинамического громкоговорителя имеет уровень до 3 мВ. Трансформированный он может возрасти до 50 мВ и стать доступным для перехвата на расстоянии до 100 м. Облучающий сигнал навязывания благодаря высокой частоте проникает в гальванически отключенную микрофонную цепь положенной телефонной трубки и модулируется информационным сигналом.

Пассивная защита от микрофонного эффекта и ВЧ-навязывания осуществляется путем ограничения и фильтрации или отключением источников опасных сигналов.

В схемах ограничителей используют встречно включенные полупроводниковые диоды, сопротивление которых для малых (преобразованных) сигналов, составляющее сотни килоом, препятствует их прохождению в слаботочную линию. Для токов большой амплитуды, соответствующих полезным сигналам, сопротивление оказывается равным сотням ом и они свободно проходят в линию.

Фильтрация является средством борьбы с ВЧ-навязыванием. Роль простейших фильтров выполняют конденсаторы, включаемые в микрофонную и звонковую цепи. Шунтируя высокочастотные сигналы навязывания, они не воздействуют на полезные сигналы.

Защита абонентского участка телефонной линии

Телефонная линия может использоваться в качестве источника питания или канала передачи информации акустической закладки (A3), установленной в помещении.

Пассивная защита абонентской линии (АЛ) предполагает блокирование акустических закладок, питающихся от линии, при положенной телефонной трубке. Активная защита производится путем зашумления абонентской линии и уничтожения акустических закладок или их блоков питания высоковольтными разрядами.

К числу основных способов защиты абонентской линии относятся:

Подача в линию во время разговора маскирующих низкочастотных сигналов звукового диапазона, или ультразвуковых колебаний;

Поднятие напряжения в линии во время разговора или компенсация постоянной составляющей телефонного сигнала постоянным напряжением обратной полярности;

Подача в линию маскирующего низкочастотного сигнала при положенной телефонной трубке;

Генерация в линию с последующей компенсацией на определенном участке абонентской линии сигнала речевого диапазона с известным спектром;

Подача в линию импульсов напряжением до 1500 В для выжигания электронных устройств и блоков их питания.

Подробное описание устройств активной защиты абонентской линии дано в специальном пособии.

Защита информации, обрабатываемой техническими средствами

Электрические токи различных частот, протекающие по элементам функционирующего средства обработки информации, создают побочные магнитные и электрические поля, являющиеся причиной возникновения электромагнитных и параметрических каналов утечки, а также наводок информационных сигналов в посторонних токоведущих линиях и конструкциях.

Ослабление побочных электромагнитных излучений ТСПИ и их наводок осуществляется экранированием и заземлением средств и их соединительных линий, просачивание в цепи электропитания предотвращается фильтрацией информационных сигналов, а для маскирования ПЭМИН используются системы зашумления, подробно рассмотренные в специальном пособии.

Экранирование

Различают электростатическое, магнитостатическое и электромагнитное экранирования.

Основная задача электростатического экранирования состоит в уменьшении емкостных связей между защищаемыми элементами и сводится к обеспечению накопления статического электричества на экране с последующим отводом зарядов на землю. Применение металлических экранов позволяет полностью устранить влияние электростатического поля.

Эффективность магнитного экранирования зависит от частоты и электрических свойств материала экрана. Начиная со средневолнового диапазона эффективен экран из любого металла толщиной от 0,5 до 1,5 мм, для частот свыше 10 МГц подобный же результат дает металлическая пленка толщиной около 0,1 мм. Заземление экрана не влияет на эффективность экранирования.

Высокочастотное электромагнитное поле ослабляется полем обратного направления, создаваемым вихревыми токами, наведенными в металлическом сплошном или сетчатом экране. Экран из медной сетки 2 х 2 мм ослабляет сигнал на 30...35 дБ, двойной экран на 50...60 дБ.

Наряду с узлами приборов экранируются монтажные провода и соединительные линии. Длина экранированного монтажного провода не должна превышать четверти длины самой короткой волны в составе спектра сигнала, передаваемого по проводу. Высокую степень защиты обеспечивают витая пара в экранированной оболочке и высокочастотные коаксиальные кабели. Наилучшую защиту как от электрического, так и от магнитного полей гарантируют линии типа бифиляра, трифиляра, изолированного коаксиального кабеля в электрическом экране, металлизированного плоского многопроводного кабеля.

В помещении экранируют стены, двери, окна. Двери оборудуют пружинной гребенкой, обеспечивающей надежный электрический контакт со стенами помещения. Окна затягивают медной сеткой с ячейкой 2x2 мм, обеспечивая надежный электрический контакт съемной рамки со стенами помещения.

Заземление

Экранирование эффективно только при правильном заземлении аппаратуры ТСПИ и соединительных линий. Система заземления должна состоять из общего заземления, заземляющего кабеля, шин и проводов, соединяющих заземлитель с объектами. Качество электрических соединений должно обеспечивать минимальное сопротивление контактов, их надежность и механическую прочность в условиях вибраций и жестких климатических условиях. В качестве заземляющих устройств запрещается использовать «нулевые» провода электросетей, металлоконструкции зданий, оболочки подземных кабелей, трубы систем отопления, водоснабжения, сигнализации.

Сопротивление заземления ТСПИ не должно превышать 4 Ом, и для достижения этой величины применяют многоэлементное заземление из ряда одиночных, симметрично расположенных заземлителей, соединенных между собой шинами при помощи сварки. Магистрали заземления вне здания прокладывают на глубине 1,5 м, а внутри здания таким образом, чтобы их можно было проверять внешним осмотром. Устройства ТСПИ подключают к магистрали болтовым соединением в одной точке.


Средства защиты от утечки конфиденциальной информации

Защита конфиденциальной информации от утечки – залог информационного здоровья любой компании, от небольшой юридической конторы до гигантского транснационального холдинга. При любом виде деятельности у каждой компании есть определённый набор сведений, которые являются основой существования фирмы. Эти сведения и обслуживающий их документооборот являются коммерческой тайной компании, и, разумеется, требуют защиты от утечек и разглашения. Давайте посмотрим, в каком виде существуют такие данные, каковы каналы утечки конфиденциальной информации и какие способы защиты от утечки конфиденциальной информации доказали свою эффективность на практике.


Информация, представляющая коммерческую и финансовую тайну компании, а также имеющая отношение к персональным данным клиентов и сотрудников организации называется конфиденциальной информацией . Конфиденциальная информация сохраняется в виде набора документов, не подлежащих изменению без решения руководства компании. Конфиденциальная информация также является неотъемлемой частью документооборота фирмы – как внутреннего, так и внешнего (в том числе, по электронной почте). Секретные данные фирмы используются в разнообразных бухгалтерских и бизнес-приложениях, необходимых для нормальной работы современной компании. Наконец, в каждой компании имеется архив документов на физических носителях – USB, CD и DVD дисках. Этот небольшой список в полной мере отражает места хранения и пути движения конфиденциальных данных для компаний практически любого размера и любой формы собственности. Важно отметить, что на каждом из описанных этапов, конфиденциальная информация может «утечь» из компании. Как это происходит?


Каналы утечки конфиденциальной информации можно разделить на две большие группы: злонамеренное похищение (включая инсайдерские риски) и утечки по неосторожности или оплошности персонала. Практика показывает, что абсолютное большинство случаев утечки конфиденциальной информации стали результатом ошибок сотрудников при работе с данными. Это не значит, что инсайдерскую угрозу и промышленный шпионаж можно сбросить со счетов, просто доля таких происшествий очень мала. Если говорить о конкретных каналах утечки информации, то наиболее актуальными за последние два-три года можно назвать следующие:

  • потеря незащищённого носителя данных (флешка, внешний жёсткий диск, карта памяти, CD или DVD диск, ноутбук);
  • случайное инфицирование рабочей станции программами-шпионами (через незащищённый доступ в Интернет или при подключении заражённых USB-устройств)
  • технические ошибки при обработке конфиденциальной информации и публикации её в сети Интернет;
  • отсутствие ограничения доступа сотрудников к конфиденциальным данным;
  • кибератаки на хранилища данных (хакерские атаки, злонамеренное заражение вирусами, червями и т.п.).

во многом продиктованы насущными проблемами её утечки. Программно-аппаратные комплексы, призванные бороться с утечкой данных, получили общее наименование «системы DLP» (от англ. Data Leakage Prevention – предотвращение утечки данных). Такие средства защиты информации от утечки обычно представляют собой сложнейшие системы, осуществляющие контроль и мониторинг за изменениями документов и движением секретной информации внутри компании. Самые совершенные комплексы способны предотвратить неавторизованное распространение и копирование целых документов или их частей, а также мгновенно информировать ответственных лиц при осуществлении сотрудниками подозрительных операций с важными документами. К сожалению, такие способы защиты информации всё же не могут дать гарантию от утечки, а установка и внедрение таких систем связаны с огромными тратами компании-клиента. Дело в том, что для работы профессиональной системы DLP требуется полный аудит и анализ текущего документооборота с его тотальным пересмотром и изменением. Комплекс мероприятий, предшествующих установке DLP-системы обычно оказывается дороже и длится дольше непосредственных установки и внедрения. Стоит ли говорить, что ценность конфиденциальной информации и реальные риски её утечки далеко не всегда соответствуют столь серьёзным мерам безопасности.


Мы в SafenSoft верим в другой подход к обеспечению защиты конфиденциальной информации от утечек. Мы строим защиту, которая не нарушает текущие алгоритмы документооборота в компании, но в то же время сохраняет информацию от неавторизованного доступа, копирования или изменения. Не пустить лишних людей к важным данным, защитить информацию от взлома и заражения извне, исключить оплошности при работе с информацией, дать возможность полного контроля и мониторинга действий сотрудников – по этим принципам созданы наши продукты для информационной безопасности бизнеса SysWatch Enterprise Suite и DLP Guard . В них реализован весь необходимый функционал по предотвращению утечек информации, а небольшая стоимость и простота внедрения делают продукты SoftControl идеальным выбором для компаний, которые стремятся сделать свой бизнес эффективным и безопасным.

DLP Guard Workstation

DLP Guard осуществляет защиту информации от утечки посредством мониторинга и контроля действий персонала. Позволяет вести скрытое наблюдение и логирование активности пользователей на компьютерах корпоративной сети. Позволяет вести трансляцию и запись экрана рабочей станции, имеет встроенный клавиатурный шпион (кейлоггер). Наблюдение и контроль действий пользователя ведётся в скрытом режиме. DLP Guard входит в состав комплекса Enterprise Suite.


Скачать
Купить
Enterprise Suite

Комплексная модульная система защиты рабочих станций корпоративной сети. Эффективно борется с внешними и внутренними угрозами информационной безопасности предприятия. Блокирует вредоносное ПО (вирусы, трояны, черви), защищает информацию от несанкционированного доступа, осуществляет контроль, мониторинг и логирование активности пользователей. Защищает от хакерских атак и инсайдерских действий злоумышленников. Имеет централизованное управление через консоль администратора. Не требует обновлений.

Конкурентоспособность организаций многих отраслей экономики напрямую зависит от сохранности их коммерческих секретов - клиентской базы, бизнес-стратегий и закупочных цен. Однако объем конфиденциальной информации в последнее время растет не по дням, а по часам, и выбрать средства защиты от утечки информации становится непросто.

Архитектурно выбор инструментов решения этой задачи определяется ответами на следующие вопросы:

  • Какую информацию необходимо защищать (клиентские данные, контакты клиентов, закупочные цены, персональные данные)?
  • От кого необходимо защищать информацию (модель нарушителя)?
  • Какой сегмент инфраструктуры необходимо защитить - где в первом приближении расположена защищаемая информация (офис, завод, магазин, мобильные устройства)?

В статье последовательно описывается методика анализа и подготовки ответов на приведенные выше вопросы - разработки архитектуры системы защиты от утечки информации.

Какую информацию необходимо защищать?

Стандартный ответ специалиста по ИБ на вопрос «что нужно защищать» будет содержать три аспекта - конфиденциальную информацию, чувствительные данные, коммерческую тайну. Однако необходимо уточнить, что в каждом конкретном случае ответ на данный вопрос определяется тем, какую информацию предприятие рассматривает для себя в качестве имеющей высокую ценность. Для какой-то компании это может быть клиентская база, для другой - геопозиционная информация, и, наверное, для всех предприятий - это информация, связанная с их финансовой деятельностью.

При этом любое предприятие - это совокупность бизнес-подразделений и сервисных служб, руководители которых могут помочь специалисту по ИБ понять, что именно ценно для предприятия, какая конкретная информация. Например, для электросетевой компании с точки зрения финансовой службы необходимо защищать структуру себестоимости тарифа, а с точки зрения кадровой - информацию о компенсациях (зарплатах и бонусах), а также базу резюме.

После формирования общего видения, что будет отнесено к ценным данным, необходимо перейти к классификации существующего на предприятии массива данных. Снизить трудоемкость и повысить качество выполнения этого этапа работ позволяют широко представленные на рынке средства автоматизации класса Data Classification Application (или «паук», «краулер») - Digital Guardian, Forcepoint, Varonis IDU Classification Framework, Titus, Classifier360 и другие. Указанные решения обеспечивают поиск и классификацию массива данных предприятия по заданным критериям и часто используются в качестве одного из элементов комплекса средств защиты от утечек информации.

Основными принципами классификации данных являются:

  • контентный анализ содержимого файлов на предмет ключевых слов (номера кредитных карт, номера договоров, данные геопозиционирования и т. п.);
  • контекстный анализ (отправитель письма, дата создания и автор документа и др.);
  • пользовательская классификация данных, когда присвоение меток данным, подлежащим защите, выполняется вручную.

Эту структуру данных необходимо зафиксировать во внутренних документах предприятия - описать уровни конфиденциальности чувствительной информации (перечень сведений конфиденциального характера) и определить методологию работы с этой информацией - разработать политики обеспечения информационной безопасности, регламенты работы с конфиденциальной информацией.

Ключевым элементом, обеспечивающим эффективность защиты предприятия от утечек информации, является информирование сотрудников о составе конфиденциальной информации и правилах работы с ней. Один из крупных инвестиционных фондов с активами свыше миллиарда долларов потерял контроль над конфиденциальной финансовой отчетностью, просто не доведя правила безопасности до ключевого сотрудника: отдел безопасности думал, что правилам работы с конфиденциальной информации обучает HR, а HR - что отдел безопасности. Тем временем, сотрудник унес жесткий диск домой. О данном инциденте никто бы и не узнал, это выяснилось только в процессе аудита эффективности ИТ-функций компании.

Современным подходом к задаче обучения и контроля знаний сотрудников является использование специализированных программ повышения осведомленности пользователей (например, такие решения имеются у компаний UBS, Kaspersky Lab, «Ангара Технолоджиз Груп» и др.). Обучение и контроль знаний сотрудников предприятия осуществляются интерактивно, в формате видеоуроков и тестов, а также викторин и квестов - для пользователей с высоким уровнем доступа к информации.

От кого необходимо защищать информацию? Внешний нарушитель

Базовый подход к защите от внешнего нарушителя - это создание защищенного периметра предприятия, как информационного, так и физического. Технические средства первой необходимости - это система контроля и управления доступом (СКУД) и система видеонаблюдения, которая является незаменимым инструментом в расследовании инцидентов.

Особое внимание нужно обратить на корректное уничтожение документов на бумажном носителе. Как ни странно, не все компании используют шредеры на местах работы сотрудников: в одной крупной компании проводились обязательные тренинги и тестирования по вопросам хранения и передачи конфиденциальной информации, были введены в действие регламенты информационной безопасности, проводилась политика «чистого стола» и «закрытых ящиков». Однако в качестве системы уничтожения документов использовались картонные ящики, которые раз в неделю направлялись в промышленные шредеры. Таким образом, в периоды наполнения ящиков в них можно было найти ценные документы любого вида: договоры, счет-фактуры, конфиденциальные письма и т. д.

В качестве основных составляющих информационно защищенного периметра предприятия можно выделить наличие средств сетевой защиты и управления уязвимостями.

Российские предприятия используют три основных вида средств сетевой защиты :

  • Межсетевые экраны, а точнее, NGFW или UTM-решения (Check Point NGTP, Palo Alto NGFW, Fortinet FortiGate и др.). Современные межсетевые экраны уже имеют минимальные DLP-движки, позволяющие выявлять утечки по настроенным шаблонам.
  • Функция Web-контроля трафика - как отдельный шлюз или в составе NGFW (Blue Coat SG, McAfee WGW, Cisco WSA, Check Point NGTP, Palo Alto NGFW, Fortinet FortiGate и др.). В частности, полезно будет запретить использование сервисов Google (Disk, Gmail), mail.ru, yandex.ru, по крайне мере, на операцию выгрузки файлов (upload). В том числе, необходимо выполнять мониторинг действий пользователей в интернете, лимитировать объемы закачиваемой информации.
  • Если предприятие использует корпоративный портал для хранения конфиденциальных документов, имеет смысл обратить внимание на решения класса Web Application Firewall (WAF) (например, такие решения имеются у компаний: Imperva, F5 Networks, A10 Networks, Positive Technologies, «Код Безопасности» и др.).

Управление уязвимостями - процесс, крайне важный для построения защищенной инфраструктуры: последние события с вирусом WannaCry и, особенно показательно, с вирусом Petya (по сути, он эксплуатирует ту же уязвимость) недвусмысленно напомнили об этом. Да, защита от вирусов-шифровальщиков ближе к области решений по защите от потери данных, чем к краже информации. Однако, например, процесс управления обновлениями программного обеспечения (Patch Management), в целом, усложнит принципиальное проникновение в информационный периметр предприятия, независимо от его цели.

Внутренний нарушитель

Защита от внутреннего нарушителя - очень актуальная и многогранная тема, которой посвящены сотни статей и исследований. В данной публикации отметим, что для эффективной защиты от утечки важной для предприятия информации необходима разработка модели внутреннего нарушителя информационной безопасности, учитывающей как минимум следующие параметры: имеет ли нарушитель легитимный доступ к данным, какие права он имеет (ограниченные или привилегированные), тип доступа к данным - только из корпоративной сети или также извне, с каких устройств возможен доступ (персональный компьютер, мобильные устройства), характер действий (умышленный или неумышленный).

Среди перспективных средств защиты от внутреннего нарушителя - не столько всем известные DLP, сколько современные средства поведенческого и событийного анализа - UEBA (User and Entity Behavioral Analysis), SIEM (Security Incidents and Event Monitoring).

В одном из коммерческих банков топ-50 (с международным капиталом), отчаявшись найти решение по карману, служба ИБ заменила DLP комплексом из SIEM, NGFW и средства по защите конечных точек (Endpoint Protection).

Какой сегмент инфраструктуры необходимо защитить?

Как и всякая изменяющаяся «живая» сущность, данные имеют свой жизненный цикл и свой путь в инфраструктуре, а именно:

  • хранение и обработка данных в ЦОД или облачном ЦОД;
  • хранение и обработка данных на персональном компьютере пользователя, передача между ЦОД и компьютером пользователя;
  • хранение и обработка на мобильном устройстве пользователя, передача на мобильное устройство пользователя.
Защита данных в ЦОД

Ни о какой защите не может быть и речи, если нет основных мер по контролю доступа к ресурсам ЦОД. Это возможно осуществить с помощью следующих базовых средств:

  • Микросегментация серверного сегмента и гранулированное разграничение доступа к нему - здесь помогут концепции SDN или более актуальная сейчас TrustSec, реализация внутреннего NGFW (в том числе виртуальные реализации).
  • Аутентификация при осуществлении доступа к ресурсам, желательно двухфакторная (RSA, JaCarta, Рутокен и др.).
  • Авторизация пользователя на доступ к корпоративным ресурсам: здесь можно рассмотреть глобальные системы IDM и SSO - системы наделения пользователей правами в зависимости от присвоенных им ролей, с прозрачным «наследованием» учетных данных между информационными системами. Данные системы позволяют в том числе сократить количество ошибок, обусловленных «человеческим фактором», когда пользователю назначается больше прав, чем ему необходимо, или ошибок, связанных с несвоевременным удалением отозванных прав.

По достижении определенного уровня «зрелости» возможно использовать и решения на прикладном уровне:

  • Реализация концепции Virtual Data Room (VDR) - структурированное хранилище данных с реализацией гранулированного доступа к контейнерам документов или непосредственно самим документам. Как правило, интерфейс для пользователя представляет собой web-портал с виртуальным кабинетом, откуда пользователь получает доступ к документу. Самые известные варианты реализации - Microsoft SharePoint, портал Google Docs.
  • Database Activity Monitoring and Prevention (DAM/DAMP) - система аудита и контроля действий с базой данных, фактически контроль запросов в базу данных. Система позволяет отслеживать, а в случае с DAMP и блокировать нелегитимные запросы в базу данных. Таким образом, возможно контролировать, не получает ли пользователь не требующийся ему для работы доступ в базу, не выполняет ли он регулярный запрос по записям, которые не нужны ему в работе. Данная система позволяет контролировать привилегированных пользователей базы данных, отслеживать на предмет утечек или блокировать осуществляемые ими выгрузки данных.
  • Database Encryption - вариант более защищенный от нелегитимного пользователя с точки зрения хранения данных, чем DAM(P). В данном случае записи в базе хранятся зашифрованными, работа с ними производится через интерфейс преобразования, и поэтому кража данных нелегитимным пользователем не позволит ему их прочитать. Варианты шифрования: вся база полностью, выделенные таблицы базы, выделенные записи. Обратная сторона такого средства защиты - прямое влияние на производительность базы данных.
  • Unstructured Data Management (UDM) - решение, направленное на управление данными на файловых хранилищах, порталах и других неструктурированных источниках. Иногда при использовании UDM пользователь не работает напрямую с данными, а получает доступ через интерфейс UDM-системы. В других случаях UDM выполняет поиск конфиденциальной информации, организует управление конфиденциальной информацией в соответствии с корпоративной политикой безопасности и помогает понять, «кто ел из моей миски», в сложных конфликтных ситуациях.
Безопасность в бизнес-процессах

Особую сложность в реализации представляет контроль информационных потоков и перемещения информации при хранении, обработке и передаче информации пользователями. Пользователи не всегда соблюдают правила ИБ (а то и вовсе игнорируют их), правила документооборота (грифы, метки и другие механизмы маркирования), а также хотят, чтобы сервисы и оборудование работали без задержек. Для выполнения перечисленных требований предприятия применяют три класса специализированных технологий (наборов технологий):

  • Data Leak Prevention (DLP), причем DLP выступает скорее не как продукт, а как комплекс решений. Контролировать утечки необходимо на всем пути следования данных между компьютером пользователем, по всем каналам передачи данных - это и почта, и web, и внешние устройства хранения. Необходимо также контролировать отсутствие на компьютере пользователя запрещенных программ, например, программ шифрования, или подключений внешних usb-модемов. DLP-системы могут отслеживать утечки через канал корпоративной, контролируя ключевые слова, теги документа, его метаданные. Аналогично отслеживаются утечки через web-канал с обязательным раскрытием SSL-трафика (потребуется интеграция с web-шлюзом). DLP-система должна иметь агентское программное обеспечение, отслеживающее перемещение файлов на файловой системе пользователя. Иногда установку DLP-системы осуществляют в режиме «тихого мониторинга», незаметно для пользователя. В этом случае пользователя, который решил забрать с предприятия интересующие его данные, проще обнаружить, так как он, как правило, пользуется для своих целей простыми средствами.
  • Без использования комплексного подхода к обеспечению информационной безопасности внедрение DLP-системы может не принести ожидаемых результатов. Например, если пользователи имеют возможность копировать информацию на USB-носители или передавать зашифрованные архивы по электронной почте, то утечка документов, даже с внедренной системой DLP, обнаружена не будет. Именно такая ситуация сложилась во время пилотного проекта внедрения DLP-системы у одного из ритейлеров розничной сети.
  • Решения класса Information Rights Management (IRM) / Digital Rights Management (DRM) осуществляют контейнеризацию каждого защищаемого документа индивидуально. Таким образом, информация о правах доступа, ключах шифрования документа привязывается непосредственно к самому документу. Поэтому даже если документ попадет в чужие руки, он не будет вскрыт и прочитан. С точки зрения защиты документа данное решение выполняет свою задачу практически в любом варианте его кражи. Недостатком таких решений является сложность их внедрения, как технические (требования к компьютерам пользователей, доступности серверов авторизации), так и организационные (необходимо обучить сотрудников работе с системой, корректному назначению прав, требуется осуществлять поддержку системы).
  • Для мобильных пользователей с высоким уровнем доступа к ценным документам лучше всего использовать полное шифрование файловой системы ноутбука - Full Disk Encryption (FDE). Тогда забытый в аэропорту ноутбук не станет «катастрофой» для компании. В прессе появлялись сообщения о том, что Национальное управление по аэронавтике и исследованию космического пространства (NASA) потеряла уже 4 ноутбука с данными о космических программах и десятках тысяч сотрудников.

Защита от утечек при работе привилегированных пользователей - это в первую очередь решения класса Privileged User Management (PUM), реализующее «проксирование» работы привилегированного пользователя с целевой системой. В рамках работы системы возможно контролировать вводимые пользователем команды, блокировать запрещенные действия и протоколировать буквально видеосъемкой все выполняемые пользователем действия. Также в целях контроля и ограничения полномочий привилегированных пользователей используется упомянутое выше решение DRM или маскирование данных в базе данных.

Безопасность мобильных вычислений

В 2017 году нельзя не упомянуть еще один важный контекст работы с ценными документами - мобильные телефоны и планшеты. На первый план выходят вопросы защищенной публикации данных в интернете и хранения данных на устройствах пользователей. Перечислим основные решения, которые успешно применяются российским бизнесом в данном контексте:

  • SSL-порталы - многие производители шлюзов NGFW или Web-GW предлагают реализацию программных модулей - web-порталов, реализующих, во-первых, SSL-шифрование, во-вторых, аутентификацию и авторизацию пользователя при подключении, журналирование действий пользователя, и, что самое важное в данном случае, - реализацию мобильного клиента для работы с порталом и полученными через него документами. Варианты реализации включают как решения, осуществляющие только защиту данных при передаче, так и решения с минимальной защитой данных также при хранении на устройстве, включая контейнеризацию и запрет доступа к файлам внешних мобильных приложений, аутентификацию пользователя при доступе к документам и, в ряде случаев, шифрование контейнера с данными (Check Point Сapsule).
  • Решения класса Mobile Device Management (MDM): если с мобильных устройств пользователей доступна работа с ценными документами и на предприятии используется концепция BYOD (Bring Your Own Device), то внедрение MDM-системы представляется очень актуальным.
Выводы

Утечка ценной информации влечет за собой не только финансовые, но репутационные потери для предприятия, которые оценить в денежном выражении часто не представляется возможным. Поэтому внедрение на предприятии решений по защите от утечек информации требует не только комплексного подхода и тщательной технической проработки, но и стратегического видения и поддержи руководства компании. Если компания собирается занимать ведущие места на рынке и работает с прицелом на долгосрочное развитие, ей следует подумать о защите своих секретов.

Однако защита может не стоить охраняемых секретов, а то и вовсе быть бесполезной, если осуществляется бессистемно, без тщательного планирования системы защиты от утечки конфиденциальной информации предприятия.

Защита информации от утечки через ПЭМИН осуществляется с применением пассивных и активных методов и средств.

Пассивные методы защиты информации направлены на:

  • ослабление побочных электромагнитных излучений (информационных сигналов) ОТСС на границе контролируемой зоны до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;
  • ослабление наводок побочных электромагнитных излучений в посторонних проводниках и соединительных линиях, выходящих за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;
  • исключение или ослабление просачивания информационных сигналов в цепи электропитания, выходящие за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов.

Активные методы защиты информации направлены на:

  • создание маскирующих пространственных электромагнитных помех с целью уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информационного сигнала;
  • создание маскирующих электромагнитных помех в посторонних проводниках и соединительных линиях с целью уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информационного сигнала.

Рассмотрим более подробно наиболее распространенные методы пассивной и активной защиты от ПЭМИН.

Экранирование технических средств

Как известно из предыдущих лекций, при функционировании технических средств обработки, приема, хранения и передачи информации (ТСПИ) создаются побочные токи и поля, которые могут быть использованы злоумышленником для съема информации. Подводя итог, можно сделать вывод, что между двумя токопроводящими элементами могут возникнуть следующие виды связи:

  • через электрическое поле;
  • через магнитное поле;
  • через электромагнитное поле;
  • через соединительные провода.

Основной характеристикой поля является его напряженность. Для электрического и магнитного полей в свободном пространстве она обратно пропорциональна квадрату расстояния от источника сигнала. Напряженность электромагнитного поля обратно пропорциональна первой степени расстояния. Напряжение на конце проводной или волновой линии с расстоянием падает медленно. Следовательно, на малом расстоянии от источника сигнала имеют место все четыре вида связи. По мере увеличения расстояния сначала исчезают электрическое и магнитное поля, затем - электромагнитное поле и на очень большом расстоянии влияет только связь по проводам и волноводам.

Одним из наиболее эффективных пассивных методов защиты от ПЭМИ является экранирование . Экранирование - локализация электромагнитной энергии в определенном пространстве за счет ограничения распространения ее всеми возможными способами.

Различают три вида экранирования :

  • электростатическое;
  • магнитостатическое;
  • электромагнитное.

Электростатическое экранирование заключается в замыкании электростатического поля на поверхность металлического экрана и отводе электрических зарядов на землю (на корпус прибора) с помощью контура заземления. Последний должен иметь сопротивление не больше 4 Ом. Применение металлических экранов весьма эффективно и позволяет полностью устранить влияние электростатического поля. При правильном использовании диэлектрических экранов, плотно прилегающих к экранируемому элементу, можно ослабить поле источника сигнала в ε раз, где ε - относительная диэлектрическая проницаемость материала экрана.

Эффективность применения экрана во многом зависит от качества соединения корпуса ТСПИ с экраном. Здесь особое значение имеет отсутствие соединительных проводов между частями экрана и корпусом ТСПИ.

Основные требования, которые предъявляются к электрическим экранам, можно сформулировать следующим образом :

  • конструкция экрана должна выбираться такой, чтобы силовые линии электрического поля замыкались на стенки экрана, не выходя за его пределы;
  • в области низких частот (при глубине проникновения (δ) больше толщины (d), т.е. при δ > d) эффективность электростатического экранирования практически определяется качеством электрического контакта металлического экрана с корпусом устройства и мало зависит от материала экрана и его толщины;
  • в области высоких частот (при d < δ) эффективность экрана, работающего в электромагнитном режиме, определяется его толщиной, проводимостью и магнитной проницаемостью.

При экранировании магнитных полей различают низкочастотные магнитные поля и высокочастотные. используется для наводок низкой частоты в диапазоне от 0 до 3…10 кГц. Низкочастотные магнитные поля шунтируются экраном за счет направленности силовых линий вдоль стенок экрана.

Рассмотрим более подробно принцип магнитостатического экранирования .

Вокруг элемента (пусть это будет виток) с постоянным током существует магнитное поле напряженностью H 0 , которое необходимо экранировать. Для этого окружим виток замкнутым экраном, магнитная проницаемость µ которого больше единицы. Экран намагнитится, в результате чего создастся вторичное поле, которое ослабит первичное поле вне экрана. То есть силовые линии поля витка, встречая экран, обладающий меньшим магнитным сопротивлением, чем воздух, стремятся пройти по стенкам экрана и в меньшем количестве доходят до пространства вне экрана. Такой экран одинаково пригоден для защиты от воздействия магнитного поля и для защиты внешнего пространства от влияния магнитного поля созданного источником внутри экрана (Рисунок 16.1) .


Рис. 16.1.

Основные требования, предъявляемые к магнитостатическим экранам, можно свести к следующим :

  • магнитная проницаемость µ материала экрана должна быть возможно более высокой. Для изготовления экранов желательно применять магнитомягкие материалы с высокой магнитной проницаемостью (например, пермаллой);
  • увеличение толщины стенок экрана приводит к повышению эффективности экранирования , однако при этом следует принимать во внимание возможные конструктивные ограничения по массе и габаритам экрана;
  • стыки, разрезы и швы в экране должны размещаться параллельно линиям магнитной индукции магнитного поля. Их число должно быть минимальным;
  • заземление экрана не влияет на эффективность магнитостатического экранирования .

Эффективность магнитостатического экранирования повышается при применении многослойных экранов.

Электромагнитное экранирование применяется на высоких частотах. Действие такого экрана основано на том, что высокочастотное электромагнитное поле ослабляется им же созданными вихревыми токами обратного напряжения. Этот способ экранирования может ослаблять как магнитные, так и электрические поля, поэтому называется электромагнитным.

Упрощенная физическая сущность электромагнитного экранирования сводится к тому, что под действием источника электромагнитной энергии на стороне экрана, обращенной к источнику, возникают заряды, а в его стенках – токи, поля которых во внешнем пространстве противоположны полям источника и примерно равны ему по интенсивности. Два поля компенсируют друг друга.

С точки зрения волновых представлений эффект экранирования проявляется из-за многократного отражения электромагнитных волн от поверхности экрана и затухания энергии волн в его металлической толще. Отражение электромагнитной энергии обусловлено несоответствием волновых характеристик диэлектрика, в котором расположен экран и материала экрана. Чем больше это несоответствие, чем больше отличаются волновые сопротивления экрана и диэлектрика, тем интенсивнее частичный эффект экранирования определяемый отражением электромагнитных волн .

Выбор материала для экрана зависит от многих условий. Металлические материалы выбирают по следующим критериям и условиям:

  • необходимость достижения определенной величины ослабления электромагнитного поля при наличии ограничения размеров экрана и его влияния на объект защиты;
  • устойчивость и прочность металла как материала.

Среди наиболее распространенных металлов для изготовления экранов можно назвать сталь, медь, алюминий, латунь. Популярность этих материалов в первую очередь обусловлена достаточно высокой эффективностью экранирования . Сталь популярна также вследствие возможности использования сварки при монтаже экрана.

К недостаткам листовых металлических экранов можно отнести высокую стоимость, большой вес, крупные габариты и сложность монтажа. Этих недостатков лишены металлические сетки . Они легче, проще в изготовлении и размещении, дешевле. Основными параметрами сетки является ее шаг, равный расстоянию между соседними центрами проволоки, радиус проволоки и удельная проводимость материала сетки. К недостаткам металлических сеток относят, прежде всего, высокий износ по сравнению с листовыми экранами.

Для экранирования также применяются фольговые материалы . К ним относятся электрически тонкие материалы толщиной 0,01…0,05 мм. Фольговые материалы в основном производятся из диамагнитных материалов – алюминий, латунь, цинк.

Перспективным направлением в области экранирования является применение токопроводящих красок , так как они дешевые, не требуют работ по монтажу, просты в применении. Токопроводящие краски создаются на основе диэлектрического пленкообразующего материала с добавлением в него проводящих составляющих, пластификатора и отвердителя. В качестве токопроводящих пигментов используют коллоидное серебро, графит, сажу, оксиды металлов, порошковую медь, алюминий.

Токопроводящие краски лишены недостатков листовых экранов и механических решеток, так как достаточно устойчивы в условиях резких климатических изменений и просты в эксплуатации.

Следует отметить, что экранироваться могут не только отдельные ТСПИ, но и помещения в целом. В неэкранированных помещениях функции экрана частично выполняют железобетонные составляющие в стенах. В окнах и дверях их нет, поэтому они более уязвимы.

При экранировании помещений используются: листовая сталь толщиной до 2 мм, стальная (медная, латунная) сетка с ячейкой до 2,5 мм. В защищенных помещениях экранируются двери и окна. Окна экранируются сеткой, металлизированными шторами, металлизацией стекол и оклеиванием их токопроводящими пленками. Двери выполняются из стали или покрываются токопроводящими материалами (стальной лист, металлическая сетка). Особое внимание обращается на наличие электрического контакта токопроводящих слоев двери и стен по всему периметру дверного проема. При экранировании полей недопустимо наличие зазоров, щелей в экране. Размер ячейки сетки должен быть не более 0,1 длины волны излучения.

В защищенной ПЭВМ, например, экранируются блоки управления электронно-лучевой трубкой, корпус выполняется из стали или металлизируется изнутри, экран монитора покрывается токопроводящей заземленной пленкой и (или) защищается металлической сеткой.

Следует отметить, что помимо функции защиты от утечки информации через ПЭМИН, экранирование может снизить вредное воздействие электромагнитного излучения на людей и уровень шумов при работе ТСПИ.



© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows