Έλεγχος καναλιών διαρροής πληροφοριών. Σύγχρονες τεχνολογίες για προστασία από διαρροή εμπιστευτικών πληροφοριών. Εξοπλισμός και μέθοδοι για την ενεργή προστασία των χώρων από διαρροή πληροφοριών ομιλίας

Το άρθρο δημοσιεύεται με την άδεια των συντακτών του περιοδικού "Special Equipment",
στο οποίο δημοσιεύτηκε στο Νο. 5, 2005 (σελ. 54-59).

Χόρεφ Ανατόλι Ανατόλιεβιτς,
Διδάκτωρ Τεχνικών Επιστημών, Καθηγητής

Μέθοδοι και μέσα προστασίας της ομιλίας (ακουστικής) πληροφοριών από διαρροή μέσω τεχνικών καναλιών

Ταξινόμηση μεθόδων και μέσων προστασίας της ομιλίας (ακουστικής) πληροφορίας από διαρροή μέσω τεχνικών καναλιών
ΠΡΟΣ ΤΗΝ προστατευμένες πληροφορίες ομιλίας (ακουστικής).αναφέρεται σε πληροφορίες που αποτελούν αντικείμενο ιδιοκτησίας και υπόκεινται σε προστασία σύμφωνα με τις απαιτήσεις νόμιμα έγγραφαή απαιτήσεις που καθορίζονται από τον κάτοχο των πληροφοριών. Αυτό, κατά κανόνα, περιορισμένες πληροφορίες, που περιέχει πληροφορίες που σχετίζονται με κρατικό μυστικό, καθώς και εμπιστευτικές πληροφορίες.
Για να συζητηθούν πληροφορίες περιορισμένης πρόσβασης (συνεδριάσεις, συζητήσεις, συνέδρια, διαπραγματεύσεις κ.λπ.), χρησιμοποιούνται ειδικές αίθουσες (γραφεία γραφείων, αίθουσες συνελεύσεων, αίθουσες συνεδριάσεων κ.λπ.), οι οποίες ονομάζονται αποκλειστικές εγκαταστάσεις (VP). Για να αποφευχθεί η υποκλοπή πληροφοριών από αυτές τις εγκαταστάσεις, κατά κανόνα χρησιμοποιούνται ειδικά μέσα προστασίας, επομένως, οι αποκλειστικές εγκαταστάσεις σε ορισμένες περιπτώσεις ονομάζονται προστατευόμενες εγκαταστάσεις (ZP).
Σε ειδικούς χώρους, κατά κανόνα, εγκαθίστανται βοηθητικά τεχνικά μέσα και συστήματα (VTSS):
αυτόματη τηλεφωνική επικοινωνία πόλης ·
μετάδοση δεδομένων στο σύστημα ραδιοεπικοινωνίας·
ασφάλεια και συναγερμός πυρκαγιάς;
ειδοποιήσεις και συναγερμοί·
κλιματισμός;
ενσύρματο δίκτυο ραδιοφωνικών εκπομπών και λήψη ραδιοφωνικών και τηλεοπτικών προγραμμάτων (μεγάφωνα συνδρομητών, εξοπλισμός ραδιοφωνικής μετάδοσης, τηλεοράσεις και ραδιόφωνα κ.λπ.)·
ηλεκτρονικός εξοπλισμός γραφείου?
Ηλεκτρικός εξοπλισμός ρολογιών?
εξοπλισμός ελέγχου και μέτρησης κ.λπ.
Οι ειδικοί χώροι βρίσκονται εντός ελεγχόμενη περιοχή (CR), που νοείται ως χώρος (έδαφος, κτίριο, τμήμα κτιρίου), στον οποίο ανεξέλεγκτη
ελεγχόμενη παραμονή μη εξουσιοδοτημένων προσώπων (συμπεριλαμβανομένων των επισκεπτών του οργανισμού), καθώς και οχημάτων. Το όριο της ελεγχόμενης ζώνης μπορεί να είναι η περίμετρος της προστατευόμενης επικράτειας του οργανισμού, οι περικλείουσες κατασκευές του προστατευόμενου κτιρίου ή το προστατευόμενο τμήμα του κτιρίου, εάν βρίσκεται σε αφύλακτη περιοχή. Σε ορισμένες περιπτώσεις, το όριο της ελεγχόμενης ζώνης μπορεί να είναι οι δομές που περικλείουν (τοίχοι, δάπεδο, οροφή) του κατανεμημένου δωματίου.
Η προστασία της ομιλίας (ακουστικής) πληροφορίας από διαρροή μέσω τεχνικών καναλιών επιτυγχάνεται με οργανωτικόςΚαι τεχνικά γεγονότα, και προσδιορίζονταςφορητές ηλεκτρονικές συσκευές για υποκλοπή πληροφοριών ( συσκευές υποθήκης), ενσωματωμένο σε ειδικούς χώρους.
Οργανωτική εκδήλωση- πρόκειται για εκδήλωση προστασίας πληροφοριών, η εφαρμογή της οποίας δεν απαιτεί τη χρήση ειδικά ανεπτυγμένων τεχνικών μέσων προστασίας.
Στα κύρια οργανωτικά μέτρα προστασίας πληροφορίες ομιλίαςαπό διαρροή μέσω τεχνικών καναλιών περιλαμβάνουν:
επιλογή χώρων για τη διεξαγωγή εμπιστευτικών διαπραγματεύσεων (αποκλειστικοί χώροι)·
κατηγοριοποίηση του VP;
χρήση πιστοποιημένων βοηθητικών τεχνικών μέσων και συστημάτων (VTSS) στον εναέριο χώρο·
δημιουργία ελεγχόμενης ζώνης γύρω από τον εναέριο χώρο·
αποσυναρμολόγηση αχρησιμοποίητων VTSS, γραμμών σύνδεσης και εξωτερικών αγωγών στο VP.
οργάνωση καθεστώτος και ελέγχου πρόσβασης στο VP·
απενεργοποίηση μη προστατευμένου VTSS κατά τη διάρκεια εμπιστευτικών διαπραγματεύσεων.
Οι χώροι στους οποίους αναμένεται να διεξαχθούν εμπιστευτικές διαπραγματεύσεις πρέπει να επιλέγονται λαμβάνοντας υπόψη την ηχομόνωση τους, καθώς και την ικανότητα του εχθρού να υποκλέψει πληροφορίες ομιλίας μέσω ακουστικών δονήσεων και ακουστικών οπτικών καναλιών.
Όπως έχει εκχωρηθεί, είναι σκόπιμο να επιλέγονται χώροι που δεν έχουν κοινές δομές περιβλήματος με χώρους που ανήκουν σε άλλους οργανισμούς ή με χώρους στους οποίους υπάρχει ανεξέλεγκτη πρόσβαση μη εξουσιοδοτημένα άτομα. Εάν είναι δυνατόν, τα παράθυρα των κατανεμημένων χώρων δεν πρέπει να βλέπουν τους χώρους στάθμευσης, καθώς και τα κοντινά κτίρια, από τα οποία είναι δυνατή η αναγνώριση με χρήση λέιζερ. συστήματα ηχείων.
Δεν συνιστάται η τοποθέτηση αποκλειστικών χώρων στον πρώτο και τελευταίο όροφο του κτιρίου.
Εάν το όριο της ελεγχόμενης ζώνης είναι οι δομές που περικλείουν (τοίχοι, δάπεδο, οροφή) των εκχωρούμενων χώρων, μπορεί να δημιουργηθεί μια προσωρινή ελεγχόμενη ζώνη για την περίοδο των εμπιστευτικών γεγονότων, αποκλείοντας ή περιπλέκοντας σημαντικά τη δυνατότητα υποκλοπής φωνητικών πληροφοριών.
Μόνο πιστοποιημένα τεχνικά μέσα και συστήματα θα πρέπει να χρησιμοποιούνται σε καθορισμένους χώρους, δηλ. έχουν περάσει ειδικές τεχνικές δοκιμές για πιθανή διαθεσιμότηταενσωματωμένες ενσωματωμένες συσκευές, ειδικές μελέτες για την παρουσία ακουστικών καναλιών διαρροής πληροφοριών και διαθέτουν πιστοποιητικά συμμόρφωσης με απαιτήσεις ασφάλειας πληροφοριών σύμφωνα με τα κανονιστικά έγγραφα της FSTEC της Ρωσίας.
Όλα τα βοηθητικά τεχνικά μέσα που δεν χρησιμοποιούνται για την εξασφάλιση εμπιστευτικών διαπραγματεύσεων, καθώς και τα ξένα καλώδια και καλώδια που διέρχονται από τις εκχωρημένες εγκαταστάσεις πρέπει να αποσυναρμολογούνται.
Ο μη πιστοποιημένος τεχνικός εξοπλισμός που είναι εγκατεστημένος σε καθορισμένους χώρους πρέπει να αποσυνδέεται από τις γραμμές σύνδεσης και τις πηγές ρεύματος κατά τη διεξαγωγή εμπιστευτικών διαπραγματεύσεων.
Κατά τις ώρες εκτός υπηρεσίας, οι χώροι που διατίθενται πρέπει να κλείνουν, να σφραγίζονται και να τίθενται υπό φύλαξη. Κατά τις επίσημες ώρες, η πρόσβαση των εργαζομένων σε αυτούς τους χώρους θα πρέπει να είναι περιορισμένη (σύμφωνα με λίστες) και ελεγχόμενη (αρχεία επισκέψεων). Εάν είναι απαραίτητο, αυτοί οι χώροι μπορούν να εξοπλιστούν με συστήματα ελέγχου πρόσβασης και διαχείρισης.
Όλες οι εργασίες για την προστασία IP (στα στάδια σχεδιασμού, κατασκευής ή ανακατασκευής, εγκατάσταση εξοπλισμού και εξοπλισμού ασφάλειας πληροφοριών, πιστοποίηση IP) εκτελούνται από οργανισμούς με άδεια λειτουργίας στον τομέα της ασφάλειας πληροφοριών.
Όταν ένα VP τίθεται σε λειτουργία, και στη συνέχεια περιοδικά, πρέπει να πιστοποιείται σύμφωνα με τις απαιτήσεις ασφάλειας πληροφοριών σύμφωνα με τα κανονιστικά έγγραφα του FSTEC της Ρωσίας. Η ειδική του εξέταση θα πρέπει επίσης να γίνεται περιοδικά.
Στις περισσότερες περιπτώσεις, τα οργανωτικά μέτρα από μόνα τους δεν μπορούν να εξασφαλίσουν την απαιτούμενη αποτελεσματικότητα της προστασίας των πληροφοριών και είναι απαραίτητο να ληφθούν τεχνικά μέτρα για την προστασία των πληροφοριών. Τεχνικό συμβάνείναι μια εκδήλωση προστασίας πληροφοριών που περιλαμβάνει τη χρήση ειδικών τεχνικών μέσων, καθώς και την εφαρμογή τεχνικών λύσεων. Τα τεχνικά μέτρα στοχεύουν στο κλείσιμο των καναλιών διαρροής πληροφοριών μειώνοντας την αναλογία σήματος προς θόρυβο σε μέρη όπου μπορεί να βρίσκεται φορητός εξοπλισμός ακουστικής αναγνώρισης ή οι αισθητήρες τους σε τιμές που διασφαλίζουν την αδυναμία απομόνωσης ενός σήματος πληροφοριών από τα μέσα αναγνώρισης. Ανάλογα με τα μέσα που χρησιμοποιούνται, οι τεχνικές μέθοδοι για την προστασία των πληροφοριών χωρίζονται σε παθητικόςΚαι ενεργός. Παθητικές μέθοδοιΗ προστασία των πληροφοριών στοχεύει:
εξασθένηση των ακουστικών και κραδασμών σε τιμές που διασφαλίζουν την αδυναμία απομόνωσής τους μέσω ακουστικής αναγνώρισης σε φόντο φυσικού θορύβου στις θέσεις τους πιθανή εγκατάσταση;
εξασθένηση των πληροφοριών ηλεκτρικών σημάτων στις γραμμές σύνδεσης βοηθητικών τεχνικών μέσων και συστημάτων που προέκυψαν ως αποτέλεσμα ακουστικοηλεκτρικών μετασχηματισμών ακουστικών σημάτων, σε τιμές που διασφαλίζουν την αδυναμία αναγνώρισής τους με αναγνωριστικά μέσα σε φόντο φυσικού θορύβου.
αποκλεισμός (εξασθένηση) της διέλευσης σημάτων «επιβολής υψηλής συχνότητας» στο VTSS, τα οποία ενσωματώνουν ηλεκτροακουστικούς μετατροπείς (με εφέ μικροφώνου).
εξασθένηση των ραδιοφωνικών σημάτων που μεταδίδονται από ενσωματωμένες συσκευές σε τιμές που καθιστούν αδύνατη τη λήψη τους σε μέρη όπου μπορούν να εγκατασταθούν συσκευές λήψης.
εξασθένηση των σημάτων που μεταδίδονται από ενσωματωμένες συσκευές μέσω ηλεκτρικού δικτύου 220 V σε τιμές που καθιστούν αδύνατη τη λήψη τους σε μέρη όπου μπορούν να εγκατασταθούν συσκευές λήψης.
Ταξινόμηση παθητικούς τρόπουςΗ προστασία πληροφοριών ομιλίας φαίνεται στο Σχ. 1.

Ρύζι. 1. Ταξινόμηση παθητικών μεθόδων προστασίας
πληροφορίες ομιλίας σε ειδικά δωμάτια

Η εξασθένηση των σημάτων ομιλίας (ακουστικά) πραγματοποιείται από ηχομονωτικά δωμάτια, τα οποία στοχεύουν στον εντοπισμό των πηγών ακουστικών σημάτων στο εσωτερικό τους.
Ειδικά ένθετα και παρεμβύσματα χρησιμοποιούνται για την απομόνωση δόνησης σωλήνων θερμότητας, αερίου, νερού και αποχέτευσης που εκτείνονται πέρα ​​από την ελεγχόμενη περιοχή (Εικ. 2).


Ρύζι. 2. Τοποθέτηση ειδικών ενθεμάτων από καουτσούκ σε θερμότητα, αέριο,
ύδρευσης και αποχέτευσης που εκτείνεται πέρα ​​από την ελεγχόμενη περιοχή

Για να κλείσετε ακουστικά ηλεκτρομαγνητικά κανάλια διαρροής πληροφοριών ομιλίας, καθώς και κανάλια διαρροής πληροφοριών που δημιουργούνται από κρυφή εγκατάστασηστις εγκαταστάσεις των ενσωματωμένων συσκευών με μετάδοση πληροφοριών μέσω ραδιοφωνικού καναλιού, χρησιμοποιούνται διάφορους τρόπουςθωράκιση καθορισμένων χώρων, οι οποίες αναλύονται λεπτομερώς στο.
Η εγκατάσταση ειδικών φίλτρων και περιοριστών χαμηλής συχνότητας σε γραμμές σύνδεσης VTSS που εκτείνονται πέρα ​​από την ελεγχόμενη περιοχή χρησιμοποιείται για να αποκλειστεί η πιθανότητα υποκλοπής πληροφοριών ομιλίας από καθορισμένες εγκαταστάσεις μέσω παθητικών και ενεργών καναλιών διαρροής ακουστικοηλεκτρικών πληροφοριών (Εικ. 3).


Ρύζι. 3. Τοποθέτηση ειδικών φίλτρων χαμηλής συχνότητας τύπου “Granit-8”.
σε τηλεφωνικές γραμμές που εκτείνονται πέρα ​​από την ελεγχόμενη περιοχή

Ειδικά φίλτρα χαμηλής συχνότητας τύπου FP εγκαθίστανται στη γραμμή τροφοδοσίας (πρίζα και δίκτυο φωτισμού) ενός αποκλειστικού δωματίου προκειμένου να αποκλειστεί η πιθανή μετάδοση πληροφοριών που υποκλαπούν μέσω αυτών σελιδοδείκτες δικτύου (Εικ. 4). Για τους σκοπούς αυτούς, χρησιμοποιούνται φίλτρα με συχνότητα αποκοπής f gp ≤ 20...40 kHz και εξασθένηση τουλάχιστον 60 - 80 dB. Τα φίλτρα πρέπει να εγκατασταθούν εντός της ελεγχόμενης περιοχής.


Ρύζι. 4. Τοποθέτηση ειδικών χαμηλοπερατών φίλτρων όπως FP στη γραμμή

Εάν είναι τεχνικά αδύνατο να χρησιμοποιηθούν παθητικά μέσα προστασίας των χώρων ή εάν δεν παρέχουν τα απαιτούμενα πρότυπα ηχομόνωσης, χρησιμοποιήστε ενεργών μεθόδων προστασίαςπληροφορίες ομιλίας, οι οποίες στοχεύουν:
δημιουργία ακουστικής κάλυψης και θόρυβος δόνησηςπροκειμένου να μειωθεί η αναλογία σήματος προς θόρυβο σε τιμές που διασφαλίζουν την αδυναμία αναγνώρισης πληροφοριών ομιλίας μέσω ακουστικής αναγνώρισης στους χώρους της πιθανής εγκατάστασής τους.
δημιουργία ηλεκτρομαγνητικής παρεμβολής κάλυψης στις γραμμές σύνδεσης του VTSS προκειμένου να μειωθεί η αναλογία σήματος προς θόρυβο σε τιμές που διασφαλίζουν την αδυναμία απομόνωσης ενός σήματος πληροφοριών με αναγνωριστικά μέσα σε πιθανά σημεία σύνδεσής τους.
καταστολή συσκευών εγγραφής ήχου (δικτάφωνα) σε λειτουργία εγγραφής.
καταστολή συσκευών λήψης που λαμβάνουν πληροφορίες από ενσωματωμένες συσκευές μέσω ραδιοφωνικού καναλιού.
καταστολή συσκευών λήψης που λαμβάνουν πληροφορίες από ενσωματωμένες συσκευές μέσω ηλεκτρικού δικτύου 220 V.
Η ταξινόμηση των ενεργών μεθόδων προστασίας των πληροφοριών ομιλίας παρουσιάζεται στο Σχ. 5.


Ρύζι. 5. Ταξινόμηση ενεργών μεθόδων προστασίας πληροφοριών ομιλίας

Η ακουστική κάλυψη χρησιμοποιείται αποτελεσματικά για την προστασία των πληροφοριών ομιλίας από διαρροή μέσω ενός άμεσου ακουστικού καναλιού καταστέλλοντας την ακουστική παρεμβολή (θόρυβο) μικροφώνων αναγνωριστικού εξοπλισμού που είναι εγκατεστημένα σε τέτοια δομικά στοιχεία προστατευμένων χώρων όπως προθάλαμος πόρτας, αγωγός εξαερισμού, χώρος πίσω από ψευδοροφή κ.λπ. .
Η δονητική κάλυψη χρησιμοποιείται για την προστασία των πληροφοριών ομιλίας από διαρροή μέσω ακουστικών δονήσεων (Εικ. 6) και ακουστικο-οπτικών (οπτοηλεκτρονικών) καναλιών (Εικ. 7) και συνίσταται στη δημιουργία θορύβου δόνησης σε στοιχεία κτιριακών κατασκευών, τζάμια παραθύρων, βοηθητικά προγράμματα κ.λπ. . Το δονητικό καμουφλάζ χρησιμοποιείται αποτελεσματικά για την καταστολή ηλεκτρονικών και ραδιοφωνικών στηθοσκοπίων, καθώς και συστημάτων ακουστικής αναγνώρισης λέιζερ.

Ρύζι. 6. Δημιουργία παρεμβολής κραδασμών από δονητικό ακουστικό σύστημα
καμουφλάζ σε κοινόχρηστα


Ρύζι. 7. Δημιουργία παρεμβολής κραδασμών από δονητικό σύστημα
μεταμφιέσεις σε τζάμι

Δημιουργία συγκάλυψης ηλεκτρομαγνητικών παρεμβολών χαμηλής συχνότητας ( μέθοδος παρεμβολής κάλυψης χαμηλής συχνότητας) χρησιμοποιείται για τον αποκλεισμό της πιθανότητας υποκλοπής πληροφοριών ομιλίας από καθορισμένες εγκαταστάσεις μέσω παθητικών και ενεργών καναλιών διαρροής ακουστικοηλεκτρικών πληροφοριών, καταστολής ενσύρματων μικροφωνικών συστημάτων που χρησιμοποιούν γραμμές σύνδεσης VTSS για μετάδοση πληροφοριών σε χαμηλές συχνότητες και καταστολή ακουστικών ακουστικών όπως "αυτί τηλεφώνου ".
Αυτή η μέθοδος χρησιμοποιείται συχνότερα για προστασία τηλεφωνικές συσκευές, το οποίο περιέχει στοιχεία που έχουν «φαινόμενο μικροφώνου» και συνίσταται στην παροχή ενός σήματος κάλυψης (τις περισσότερες φορές του τύπου «λευκού θορύβου») του εύρους συχνοτήτων ομιλίας στη γραμμή όταν το τηλέφωνο είναι συνδεδεμένο (κατά κανόνα, η κύρια ισχύς παρεμβολής συγκεντρώνεται στην περιοχή συχνοτήτων ενός τυπικού τηλεφωνικού καναλιού: 300 - 3400 Hz) (Εικ. 8).


Ρύζι. 8. Δημιουργία ηλεκτρομαγνητικής απόκρυψης
παρεμβολές χαμηλής συχνότητας σε τηλεφωνική γραμμήδιαβιβάσεις

Η δημιουργία ηλεκτρομαγνητικής παρεμβολής υψηλής συχνότητας συγκάλυψης (εύρος συχνοτήτων από 20 - 40 kHz έως 10 - 30 MHz) στις γραμμές παροχής ρεύματος (πρίζα και δίκτυο φωτισμού) ενός αποκλειστικού δωματίου χρησιμοποιείται για την καταστολή συσκευών που λαμβάνουν πληροφορίες από σελιδοδείκτες δικτύου (Εικ. . 9).


Ρύζι. 9. Δημιουργία συγκάλυψης ηλεκτρομαγνητικών παρεμβολών υψηλής συχνότητας σε γραμμές
παροχή ρεύματος (πρίζα και δίκτυο φωτισμού) ενός ειδικού δωματίου

Η δημιουργία χωρικής κάλυψης υψηλής συχνότητας (εύρος συχνοτήτων από 20 - 50 kHz έως 1,5 - 2,5 MHz)* ηλεκτρομαγνητικές παρεμβολές χρησιμοποιείται κυρίως για την καταστολή συσκευών λήψης πληροφοριών από ραδιοετικέτες (Εικ. 10).


Ρύζι. 10. Δημιουργία χωρικής κάλυψης
ηλεκτρομαγνητικές παρεμβολές υψηλής συχνότητας

Βιβλιογραφία
1. Khorev A.A. Μέθοδοι και μέσα προστασίας των πληροφοριών που επεξεργάζεται το TSPI από διαρροή
μέσω τεχνικών καναλιών / Ειδικός εξοπλισμός, 2005, Αρ. 2, σελ. 46-51.

Στην εποχή μας η βιομηχανική και κρατική κατασκοπεία ανθεί. Χάρη στην ανάπτυξη Τεχνολογίες πληροφορικήςΚαθημερινά εμφανίζονται νέες μέθοδοι παρακολούθησης και παράνομης απόκτησης πληροφοριών για τις δραστηριότητες των ανταγωνιστών τους. Τεχνικά κανάλιαδιαρροές εμπιστευτικές πληροφορίεςπροκύπτουν λόγω φυσικών μετατροπέων. Απολύτως οποιοσδήποτε ηλεκτρονική συσκευήστο δωμάτιο μπορεί να γίνει πηγή διαρροής, με τη σειρά του μπορεί να εντοπιστεί και να εξουδετερωθεί. Επιπλέον, είναι συχνά πιο εύκολο να το εξουδετερώσεις παρά να το βρεις.

Γενικές πληροφορίες

Οι πληροφορίες μπορούν να μεταδοθούν μέσω πεδίου ή ουσίας. Μπορείς να κλέψεις ηχητικό κύμα, αναχαιτίζω ηλεκτρομαγνητική ακτινοβολίαή χρησιμοποιήστε παλιές μεθόδους και αφαιρέστε τα χαρτιά, υπάρχουν πολλές επιλογές. Αλλά είναι όλοι απλώς φορείς. Μια διαρροή από μόνη της είναι η ανεξέλεγκτη απελευθέρωση κρυφών πληροφοριών πέρα ​​από τα όρια της επιχείρησης ή του κύκλου των ανθρώπων που τις κατείχαν.

Αλλά ο όρος «τεχνικό κανάλι διαρροής πληροφοριών» αναφέρεται στη φυσική διαδρομή από την πηγή στον εισβολέα. Είναι μέσω αυτού που ανοίγει η πρόσβαση σε κρυφά δεδομένα. Επί αυτή τη στιγμήΥπάρχουν τέσσερις τύποι μεταφοράς πληροφοριών, δηλαδή ηχητικά και ηλεκτρομαγνητικά κύματα, ακτίνες φωτός και υλικά.

Ταξινόμηση

Η ταξινόμηση των τεχνικών καναλιών διαρροής πληροφοριών βασίζεται στη διαίρεση τους σε υποομάδες. Υπάρχουν φυσικά και ειδικά δημιουργημένα κανάλια. Το πρώτο μπορεί να εμφανιστεί ως αποτέλεσμα πλευρικής ηλεκτρομαγνητικής ακτινοβολίας κατά την επεξεργασία δεδομένων ή με ξένους αγωγούς. Στη δεύτερη περίπτωση, συσκευές που στοχεύουν στην υποκλοπή εισάγονται ειδικά στο σύστημα. Για το σκοπό αυτό χρησιμοποιούνται συσκευές λήψης και ευρυζωνικές κατευθυντικές κεραίες. Κατά την εξέταση των τεχνικών καναλιών διαρροής πληροφοριών, αξίζει επίσης να ληφθούν υπόψη οι πηγές παρεμβολών.

Προστασία από ακουστική κατασκοπεία

Το εφέ μικροφώνου μπορεί να εμφανιστεί σε οποιαδήποτε συσκευή όπου υπάρχουν επαγωγείς, πιεζοοπτικοί μετατροπείς ή οποιαδήποτε συνομιλία που προκαλεί δονήσεις πεδίου που μπορούν να λάβουν αυτές οι συσκευές. Για την προστασία του οργανισμού από αυτού του είδους τις διαρροές, οργανωτικές και τεχνικά μέτρα. Το πρώτο είναι η απενεργοποίηση ή η αλλαγή της συσκευής. Το δεύτερο είναι η σύνδεση ειδικών προστατευτικών συσκευών σε τηλεφωνικές γραμμές.

Οι σύγχρονες συσκευές κατασκευάζονται με τη μορφή τηλεφωνικών πριζών, επομένως οι ανταγωνιστές δεν θα μπορούν να προσδιορίσουν οπτικά την παρουσία τους. Προτού ασφαλίσετε ένα κανάλι διαρροής τεχνικών πληροφοριών, θα πρέπει να ελέγξετε αν έχει πραγματικά αποτέλεσμα μικροφώνου. Για το σκοπό αυτό, χρησιμοποιείται ειδικός εξοπλισμός για την ανίχνευση παρεμβολών, θορύβου κ.λπ.

Προστασία από ηλεκτρομαγνητική κατασκοπεία

Οι τηλεπικοινωνίες και άλλες ραδιοηλεκτρονικές συσκευές εκπέμπουν ηλεκτρομαγνητική ακτινοβολία. Είναι απαραίτητη η μετάδοση δεδομένων, αλλά υπάρχουν και ανεπιθύμητα κύματα με τη μορφή κυμάτων εκτός ζώνης, ηλεκτρομαγνητικών και θορύβου. Είναι μέσω αυτών που μπορεί να διαρρεύσουν πληροφορίες. Η φύση αυτής της ακτινοβολίας εξαρτάται άμεσα από το εύρος του εξοπλισμού.

Κατά τη συλλογή πληροφοριών από συσκευές μικρής εμβέλειας, χρησιμοποιείται ένα μαγνητικό στοιχείο, ενώ οι συσκευές μεγάλης εμβέλειας χρησιμοποιούν ηλεκτρομαγνητική ακτινοβολία. Έτσι, το τεχνικό κανάλι διαρροής πληροφοριών θα δημιουργήσει πεδίο παρεμβολών. Θα εξαρτηθεί από το μέγεθος των χώρων, τη θέση του εξοπλισμού ανάγνωσης και τα υλικά από τα οποία κατασκευάζεται. Για να προσδιορίσετε μια διαρροή, πρέπει να ελέγξετε και τα δύο πεδία, τόσο κοντά όσο και μακριά.

Βασικές μέθοδοι προστασίας

Αυτή τη στιγμή, οι σύγχρονες τεχνολογίες καθιστούν δυνατό τον προσδιορισμό της τάσης ηλεκτρομαγνητικό πεδίοπολύ ακριβές. Για το σκοπό αυτό χρησιμοποιούνται ειδικά εργαλείακαι αναλυτικά στοιχεία. Αλλά είναι ακόμα αδύνατο να προσδιοριστεί με ακρίβεια πόσο έντονο είναι το συνολικό πεδίο. Είναι καλύτερο να τοποθετείτε σωστά τις συσκευές σε εσωτερικούς χώρους, ώστε να μην δημιουργείται επικάλυψη της ακτινοβολίας τους μεταξύ τους. Αυτό θα απλοποιήσει σημαντικά την επαλήθευση και την αναγνώριση των τεχνικών καναλιών διαρροής πληροφοριών.

Το πιο σημαντικό πράγμα για την προστασία από τέτοιες διαρροές είναι να περιοριστούν τα σήματα, δηλαδή να μην βγαίνουν εκτός εταιρείας. Υπάρχουν πρότυπα και αποδεκτά μήκη κύματος που πρέπει να οριστούν στον εξοπλισμό για να αποφευχθεί η δυνατότητα πρόσβασης στις γραμμές επικοινωνίας των ανταγωνιστών. Για να διασφαλιστεί η προστασία των δεδομένων από την ψευδή ακτινοβολία, θα πρέπει να ληφθούν ορισμένα μέτρα, και συγκεκριμένα:

  • Εγκαταστήστε όλες τις συσκευές που ενδέχεται να οδηγήσουν σε διαρροή σε σημεία όσο το δυνατόν πιο μακριά από τα όρια της προστατευόμενης περιοχής.
  • Εξασφάλιση θωράκισης χώρων, κτιρίων και επικοινωνιών στην εταιρεία.
  • Καλύτερο για χρήση τοπικά συστήματαπου δεν εκτείνονται πέρα ​​από τα όρια της επικράτειας.
  • Όλες οι συνδέσεις σε δίκτυα ισχύος και γείωσης θα πρέπει να γίνονται αποκλειστικά σε προστατευμένο χώρο.
  • Μπορείτε επίσης να εγκαταστήσετε φίλτρα καταστολής.

Εάν υπάρχουν υποψίες ότι η προστασία πληροφοριών από διαρροή μέσω τεχνικών καναλιών δεν βοηθά πλέον και υπάρχει διαρροή, τότε μπορούν να χρησιμοποιηθούν επιλεκτικά βολτόμετρα, δέκτες μέτρησης, αναλυτές τομέα και άλλος ειδικός εξοπλισμός για την ανίχνευση της.

Προστασία από κατασκοπεία σε κυκλώματα τροφοδοσίας

Διαρροή από την ελεγχόμενη περιοχή μπορεί να συμβεί και μέσω του ηλεκτρικού δικτύου στο οποίο είναι συνδεδεμένος ο τεχνικός εξοπλισμός. Τις περισσότερες φορές, για τέτοιες συνδέσεις και κλοπή πληροφοριών, χρησιμοποιούνται με αυτόν τον τρόπο τροφοδοτικά που εκπέμπουν υψηλές συχνότητες. Για τη διεξαγωγή προστατευτικών μέτρων, χρησιμοποιούνται κυρίως μέθοδοι καλωδίωσης κυκλώματος.

Για να γίνει αυτό, εγκαθίστανται εξειδικευμένα προστατευτικά υπέρτασης, μετατροπείς και παρόμοιος εξοπλισμός για την προστασία των χώρων από περιττές υπερτάσεις στα ηλεκτρικά δίκτυα. Με μια πιο σοβαρή προσέγγιση, τοποθετούνται ξεχωριστοί μετασχηματιστές σε προστατευμένο και φυλασσόμενο χώρο, μέσω των οποίων η ηλεκτρική ενέργεια μεταφέρεται στο κτίριο. Με αυτόν τον τρόπο επιτυγχάνεται η πιο αξιόπιστη προστασία πληροφοριών από διαρροή μέσω τεχνικών καναλιών μέσω του δικτύου ηλεκτρικής ενέργειας.

Γείωση

Είναι επίσης σημαντικό να δώσετε προσοχή στη γείωση. Είναι πολύ σημαντικό να εγκαταστήσετε σωστά όλο τον εξοπλισμό και να τον προστατέψετε από εισβολείς. Η εγκατάσταση γείωσης σε εξωτερικούς χώρους πραγματοποιείται σε βάθος μεγαλύτερο από ενάμισι μέτρο. Στο κτίριο, πρέπει να εγκατασταθούν με τέτοιο τρόπο ώστε να μπορούν να ελέγχονται τακτικά για την ακεραιότητα και την παρουσία πρόσθετων συνδέσεων.

Αμοιβαίες επιρροές στις γραμμές επικοινωνίας

Είναι γνωστό ότι οι γραμμές μετάδοσης πληροφοριών μπορούν να επηρεάσουν η μία την άλλη. Το κύκλωμα επιρροής είναι το κύκλωμα που δημιουργεί την κύρια επίδραση στο ηλεκτρομαγνητικό πεδίο. Στη συνέχεια έρχονται τα κυκλώματα στα οποία επηρεάζει αυτό το πεδίο. Εκτός από την άμεση επίδραση των κυκλωμάτων μεταξύ τους, υπάρχει επίσης μια έμμεση επίδραση που μπορεί να προκύψει λόγω της ανάκλασης των σημάτων. Η επίδραση μπορεί να είναι συστηματική ή τυχαία.

Προκύπτουν κυρίως από καλώδια ίδιου μεγέθους που βρίσκονται στον εναέριο χώρο. Οι τυχαίες επιρροές εμφανίζονται ως αποτέλεσμα ενός συνδυασμού περιστάσεων που δεν μπορούν να εκτιμηθούν ή να προβλεφθούν. Για να δημιουργήσετε συνθήκες έκθεσης, το ένα καλώδιο πρέπει να είναι θωρακισμένο, το άλλο όχι. Από αυτό προκύπτει ότι οι τεχνικοί οδηγοί δεν είναι ασφαλείς και μέσω αυτών μπορεί να πραγματοποιηθεί τεχνική αναγνώριση καναλιών διαρροής πληροφοριών. Όταν τα καλώδια καταστραφούν ή διαβρωθούν, κάτι που πολύ συχνά συμβαίνει στην πράξη, αρχίζουν να εκπέμπουν ισχυρά σήματα στο ηλεκτρομαγνητικό πεδίο.

Προστασία από κρούσεις

Ο εξοπλισμός μπορεί να προστατεύεται από αμοιβαία παρεμβολή. Για να το κάνετε αυτό θα πρέπει να χρησιμοποιήσετε απαραίτητα μέτρα, και συγκεκριμένα:

  • Χρησιμοποιήστε συστήματα μετάδοσης και γραμμές επικοινωνίας που έχουν ελάχιστες αμοιβαίες παρεμβολές. Το πρόβλημα μπορεί να επιλυθεί σχεδόν πλήρως εάν εγκαταστήσετε αποκλειστικά γραμμές οπτικών ινών και ομοαξονικά καλώδια.
  • Επιλέξτε καλώδια για διάφορα συστήματαλογικά, δηλαδή, προσπαθήστε να αντισταθμίσετε όλες τις παρεμβολές μεταξύ συμμετρικών γραμμών.
  • Τα κυκλώματα θωράκισης με εύκαμπτες και άκαμπτες οθόνες θα εξασφαλίσουν μείωση της αλληλεπίδρασης λόγω της εξασθένησης της έντασης του ηλεκτρομαγνητικού πεδίου μέσω της οθόνης.

Προστασία από κατασκοπεία σε γραμμές οπτικών ινών και συστήματα επικοινωνίας

Είναι οι συνδέσεις οπτικών ινών που γίνονται τεχνικά κανάλια για τη διαρροή ακουστικών πληροφοριών. Υπάρχουν διάφοροι λόγοι για τους οποίους αυτά τα κανάλια μπορούν να προκαλέσουν την απώλεια εμπιστευτικών, σημαντικών πληροφοριών και τη μεταφορά τους σε εισβολείς:

  • Οι ίνες ζευγαρώματος είναι ακτινικά ασυνεπείς.
  • Οι άξονες των οδηγών φωτός δεν ταιριάζουν γωνιακά.
  • Μεταξύ των άκρων των οδηγών φωτός έχει σχηματιστεί ένα κενό.
  • Οι επιφάνειες των άκρων των ινών δεν είναι αμοιβαία παράλληλες.
  • Υπάρχει διαφορά στη διάμετρο των πυρήνων ινών που ενώνονται μεταξύ τους.

Οι παραπάνω λόγοι μπορούν να γίνουν πηγή ακτινοβολίας φωτεινών σημάτων στο ηλεκτρομαγνητικό πεδίο του δωματίου. Εξαιτίας αυτού, μπορεί να προκύψει ένα ακουστικό-οπτικό αποτέλεσμα. Θα εμφανιστεί ακουστική πίεση στον κυματοδηγό, λόγω της οποίας μπορεί να αλλάξει η τιμή του. Για να προστατεύσετε τα τεχνικά κανάλια διαρροής φωνής, πρέπει πρώτα να προσδιορίσετε γιατί εμφανίζεται και εξαπλώνεται φως σωματικό επίπεδο. Στη συνέχεια, πρέπει να ασφαλίσετε τον κυματοδηγό, εξαλείφοντας κάθε ακουστική επίδραση σε αυτόν.

Αξίζει να ληφθεί υπόψη ότι η οπτική ίνα που καλύπτει το καλώδιο μπορεί να επηρεάσει την ευαισθησία των οδηγών φωτός ανάλογα με το υλικό από το οποίο είναι κατασκευασμένο και το πάχος του σύρματος. Για να εξασφαλιστεί μείωση της ευαισθησίας, η ίνα μπορεί να επικαλυφθεί πριν από την εγκατάσταση με ειδικές ουσίες που έχουν υψηλά ογκομετρικά συντελεστή ελαστικότητας. Τις περισσότερες φορές, αλουμίνιο, νικέλιο ή γυαλί χρησιμοποιούνται για αυτό.

συμπέρασμα

Επί του παρόντος υπάρχουν διάφορα μέσααπό διαρροή πληροφοριών μέσω τεχνικών καναλιών. Λαμβάνοντας υπόψη την ανάπτυξη της τεχνολογίας των πληροφοριών και τον αυξημένο αριθμό ευκαιριών για βιομηχανική κατασκοπεία, κάθε επιχείρηση που διαθέτει εμπιστευτικές πληροφορίες πρέπει να προστατεύεται από τέτοιες διαρροές. Εάν προσεγγίσετε σωστά το ζήτημα και χρησιμοποιήσετε κάθε είδους προστατευτικές τεχνικές, μπορείτε να μειώσετε σημαντικά τον κίνδυνο διαρροής σημαντικών πληροφοριών για την εταιρεία. Εάν δεν έχουν πραγματοποιηθεί όλες αυτές οι τεχνικές, τότε σε ορισμένα χρονικά διαστήματα αξίζει να ελέγχονται όλα τα μέσα επικοινωνίας και τα πιθανά τεχνικά κανάλια προκειμένου να εντοπιστούν και να εξουδετερωθούν συσκευές που διαβάζουν και μεταδίδουν πληροφορίες.

Σήμερα, είναι εντελώς αδύνατο να προβλέψουμε πώς οι επιτιθέμενοι θα μπουν σε προστατευμένες εγκαταστάσεις και θα εγκαταστήσουν ειδικό εξοπλισμό ανάγνωσης. Αλλά η συνεχής παρακολούθηση και ο προστατευτικός εξοπλισμός μπορούν να προστατεύσουν από αυτό. Επιπλέον, η εμφάνιση θωρακισμένων και ανακλαστικών κεραιών έχει αυξήσει σημαντικά την πιθανότητα κλοπής πληροφοριών. Επομένως, είναι πολύ σημαντικό να παρακολουθείτε το ηλεκτρομαγνητικό πεδίο μέσα και γύρω από το δωμάτιο. Οποιοδήποτε μέσο τεχνικής κατασκοπείας μπορεί να εντοπιστεί και να εξουδετερωθεί· το κύριο πράγμα είναι να αντιμετωπίσετε αυτό το ζήτημα και να χρησιμοποιήσετε τις διαθέσιμες τεχνικές συσκευές που έχουν σχεδιαστεί για αυτό.

Χόρεφ Ανατόλι Ανατόλιεβιτς,
Διδάκτωρ Τεχνικών Επιστημών, Καθηγητής,
Κρατικό Ινστιτούτο Ηλεκτρονικής Τεχνολογίας της Μόσχας
(Τεχνικό Πανεπιστήμιο), Μόσχα

Τεχνικά κανάλια για τη διαρροή πληροφοριών που επεξεργάζεται η τεχνολογία των υπολογιστών.

7. Ορολογία στον τομέα της ασφάλειας πληροφοριών: Κατάλογος. Μ.: VNII Standard, 1993. -110 p.

8. Τεχνική προστασίαπληροφορίες. Βασικοί όροι και ορισμοί: συστάσεις για τυποποίηση R 50.1.056-2005: εγκρίθηκε. Με Διάταγμα της Rostechregulirovanie με ημερομηνία 29 Δεκεμβρίου 2005 No. 479-st. - Εισαγω. 2006-06-01. - Μ.: Standartinform, 2006. - 16 σελ.

9. Khorev A.A. Προστασία τεχνικών πληροφοριών: σχολικό βιβλίο. εγχειρίδιο για φοιτητές πανεπιστημίου. Σε 3 τόμους Τ. 1. Τεχνικά κανάλια διαρροής πληροφοριών. Μ.: NPC "Analytics", 2008. - 436 σελ.

10. Αντιτρομοκρατικός εξοπλισμός: κατάλογος.- Γερμανία: PKI Electronic Intelligence, 2008. - 116 τρίψτε. + http://www.pki-electronic.com

11. Παρακολούθηση πληκτρολογίου υπολογιστή: σειρά προϊόντων.- Ιταλία, Τορίνο, Β.Ε.Α. S.r.l., 2007. -R. 35-37.

12. KeyDevil Keylogger. [Ηλεκτρονικός πόρος]. - Λειτουργία πρόσβασης: http://www.keydevil.com/secure-purchase.html.

13. Kuhn Markus G. Συμβιβαστικές εκπομπές: κρυφακούς κινδύνους οθονών υπολογιστών.[Ηλεκτρονικός πόρος]. - Λειτουργία πρόσβασης: http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-577.html .

14. Προϊόντα ασφαλείας και επιτήρησης.[Ηλεκτρονικός πόρος]. - Λειτουργία πρόσβασης: http://endoacustica.com/index_en.htm.

15. Ασύρματο ελεγχόμενο keylogger.[Ηλεκτρονικός πόρος]. - Λειτουργία πρόσβασης:

Η ανταγωνιστικότητα των οργανισμών σε πολλούς τομείς της οικονομίας εξαρτάται άμεσα από την ασφάλεια των εμπορικών τους μυστικών - βάση πελατών, επιχειρηματικές στρατηγικές και τιμές αγορών. Ωστόσο, ο όγκος των εμπιστευτικών πληροφοριών σε Πρόσφατααυξάνεται αλματωδώς και η επιλογή μέσων προστασίας από τη διαρροή πληροφοριών γίνεται δύσκολη.

Η αρχιτεκτονική επιλογή των εργαλείων για την επίλυση αυτού του προβλήματος καθορίζεται από τις απαντήσεις στις ακόλουθες ερωτήσεις:

  • Ποιες πληροφορίες πρέπει να προστατεύονται (στοιχεία πελατών, επαφές πελατών, τιμές αγοράς, προσωπικά δεδομένα);
  • Από ποιον πρέπει να προστατεύονται οι πληροφορίες (μοντέλο εισβολέα);
  • Ποιο τμήμα υποδομής πρέπει να προστατεύεται - πού βρίσκονται, ως πρώτη προσέγγιση, οι προστατευμένες πληροφορίες (γραφείο, εργοστάσιο, κατάστημα, κινητές συσκευές);

Το άρθρο περιγράφει με συνέπεια τη μεθοδολογία για την ανάλυση και την προετοιμασία απαντήσεων στα παραπάνω ερωτήματα - ανάπτυξη της αρχιτεκτονικής ενός συστήματος προστασίας από διαρροές πληροφοριών.

Ποιες πληροφορίες πρέπει να προστατεύονται;

Η τυπική απάντηση από έναν ειδικό σε θέματα ασφάλειας πληροφοριών στην ερώτηση «τι πρέπει να προστατεύεται» θα περιέχει τρεις πτυχές - εμπιστευτικές πληροφορίες, ευαίσθητα δεδομένα και εμπορικά μυστικά. Ωστόσο, είναι απαραίτητο να διευκρινιστεί ότι σε κάθε συγκεκριμένη περίπτωση η απάντηση στο ερώτημα αυτό καθορίζεται από ποιες πληροφορίες θεωρεί η επιχείρηση ότι έχουν μεγάλη αξία. Για κάποια εταιρεία αυτό μπορεί να είναι βάση πελατών, για μια άλλη - γεωγραφικές πληροφορίες και, πιθανώς, για όλες τις επιχειρήσεις - πρόκειται για πληροφορίες που σχετίζονται με τις οικονομικές τους δραστηριότητες.

Επιπλέον, κάθε επιχείρηση είναι μια συλλογή επιχειρηματικών μονάδων και τμήματα εξυπηρέτησης, οι ηγέτες του οποίου μπορούν να βοηθήσουν έναν ειδικό σε θέματα ασφάλειας πληροφοριών να καταλάβει τι ακριβώς είναι πολύτιμο για την επιχείρηση, ποιες συγκεκριμένες πληροφορίες. Για παράδειγμα, για μια εταιρεία ηλεκτρικού δικτύου, από την άποψη της χρηματοοικονομικής υπηρεσίας, είναι απαραίτητο να προστατεύεται η δομή του κόστους του τιμολογίου και από την άποψη του προσωπικού, πληροφορίες σχετικά με τις αποζημιώσεις (μισθοί και μπόνους), όπως καθώς και τη βάση δεδομένων βιογραφικών.

Αφού διαμορφωθεί ένα γενικό όραμα για το τι θα ταξινομηθεί ως πολύτιμα δεδομένα, είναι απαραίτητο να προχωρήσουμε στην ταξινόμηση της υπάρχουσας συστοιχίας δεδομένων στην επιχείρηση. Για τη μείωση της έντασης εργασίας και τη βελτίωση της ποιότητας αυτού του σταδίου εργασίας, εργαλεία αυτοματισμού της κατηγορίας Data Classification Application (ή «spider», «crawler»), ευρέως διαθέσιμα στην αγορά - Digital Guardian, Forcepoint, Varonis IDU Classification Framework, Titus , Classifier360 και άλλα, μπορούν να χρησιμοποιηθούν ευρέως στην αγορά. Καθορισμένες λύσειςπαρέχουν αναζήτηση και ταξινόμηση του πίνακα δεδομένων μιας επιχείρησης σύμφωνα με καθορισμένα κριτήρια και συχνά χρησιμοποιούνται ως ένα από τα στοιχεία ενός συνόλου μέσων προστασίας από διαρροές πληροφοριών.

Οι βασικές αρχές της ταξινόμησης δεδομένων είναι:

  • ανάλυση περιεχομένου των περιεχομένων αρχείων για λέξεις-κλειδιά (αριθμοί πιστωτικές κάρτες, αριθμοί συμβάσεων, δεδομένα γεωγραφικής θέσης κ.λπ.)
  • ανάλυση συμφραζομένων (αποστολέας της επιστολής, ημερομηνία δημιουργίας και συγγραφέας του εγγράφου κ.λπ.)
  • προσαρμοσμένη ταξινόμηση δεδομένων, όταν η αντιστοίχιση ετικετών σε δεδομένα προς προστασία γίνεται χειροκίνητα.

Αυτή η δομή δεδομένων πρέπει να αποτυπωθεί εσωτερικά έγγραφαεπιχειρήσεις - περιγράψτε τα επίπεδα εμπιστευτικότητας ευαίσθητων πληροφοριών (κατάλογος εμπιστευτικών πληροφοριών) και καθορίστε τη μεθοδολογία εργασίας με αυτές τις πληροφορίες - αναπτύξτε πολιτικές ασφάλειας πληροφοριών, κανονισμούς για την εργασία με εμπιστευτικές πληροφορίες.

Ένα βασικό στοιχείο που διασφαλίζει την αποτελεσματικότητα της προστασίας μιας επιχείρησης από διαρροές πληροφοριών είναι η ενημέρωση των εργαζομένων σχετικά με τη σύνθεση των εμπιστευτικών πληροφοριών και τους κανόνες συνεργασίας με αυτές. Ένα από τα μεγάλα επενδυτικά κεφάλαια με περιουσιακά στοιχεία άνω του ενός δισεκατομμυρίου δολαρίων έχασε τον έλεγχο της εμπιστευτικής χρηματοοικονομικής πληροφόρησης απλώς και μόνο επειδή δεν κοινοποίησε κανόνες ασφαλείας σε έναν βασικό υπάλληλο: το τμήμα ασφαλείας πίστευε ότι το HR δίδασκε τους κανόνες εργασίας με εμπιστευτικές πληροφορίες και το HR ότι το τμήμα ασφάλειας το δίδαξε. Εν τω μεταξύ, ο υπάλληλος αφαίρεσε HDDΣπίτι. Κανείς δεν θα γνώριζε αυτό το περιστατικό· ανακαλύφθηκε μόνο κατά τον έλεγχο της αποτελεσματικότητας των λειτουργιών πληροφορικής της εταιρείας.

Μια σύγχρονη προσέγγιση στο έργο της εκπαίδευσης και παρακολούθησης της γνώσης των εργαζομένων είναι η χρήση εξειδικευμένων προγραμμάτων για την αύξηση της ευαισθητοποίησης των χρηστών (για παράδειγμα, τέτοιες λύσεις είναι διαθέσιμες από την UBS, Kaspersky Lab, Angara Technologies Group, κ.λπ.). Η εκπαίδευση και ο έλεγχος των γνώσεων των εργαζομένων της επιχείρησης πραγματοποιείται διαδραστικά, με τη μορφή μαθημάτων βίντεο και δοκιμών, καθώς και κουίζ και αποστολών - για χρήστες με υψηλό επίπεδοπρόσβαση στις πληροφορίες.

Από ποιον πρέπει να προστατεύονται οι πληροφορίες;

Εξωτερικός εισβολέας

Η βασική προσέγγιση για την προστασία από έναν εξωτερικό εισβολέα είναι η δημιουργία μιας ασφαλούς περιμέτρου επιχείρησης, τόσο πληροφοριακής όσο και φυσικής. Βασικά τεχνικά μέσα είναι ένα σύστημα ελέγχου και διαχείρισης πρόσβασης (ACS) και ένα σύστημα παρακολούθησης βίντεο, το οποίο είναι ένα απαραίτητο εργαλείοσε έρευνες περιστατικών.

Ιδιαίτερη προσοχή πρέπει να δοθεί στη σωστή καταστροφή των χάρτινων εγγράφων. Παραδόξως, δεν χρησιμοποιούν όλες οι εταιρείες καταστροφείς στους χώρους εργασίας των εργαζομένων τους: σε έναν μεγάλη εταιρείαΠραγματοποιήθηκαν υποχρεωτική εκπαίδευση και δοκιμές για την αποθήκευση και μετάδοση εμπιστευτικών πληροφοριών, τέθηκαν σε ισχύ κανονισμοί ασφάλειας πληροφοριών και εφαρμόστηκε πολιτική «καθαρού γραφείου» και «κλειδωμένων συρταριών». Ωστόσο, το σύστημα καταστροφής εγγράφων χρησιμοποιούσε κουτιά από χαρτόνι που αποστέλλονταν σε βιομηχανικούς καταστροφείς μία φορά την εβδομάδα. Έτσι, σε περιόδους πλήρωσης των κουτιών, μπορούσε κανείς να βρει σε αυτά πολύτιμα έγγραφα κάθε είδους: συμβόλαια, τιμολόγια, εμπιστευτικές επιστολές κ.λπ.

Τα κύρια στοιχεία της περιμέτρου μιας επιχείρησης που προστατεύεται από πληροφορίες περιλαμβάνουν τη διαθεσιμότητα κεφαλαίων προστασία δικτύουκαι διαχείριση ευπάθειας.

Οι ρωσικές επιχειρήσεις χρησιμοποιούν τρία κύρια τύπος μέσου προστασίας δικτύου:

  • Τείχη προστασίας, ή ακριβέστερα, λύσεις NGFW ή UTM (Check Point NGTP, Palo Alto NGFW, Fortinet FortiGate κ.λπ.). Τα σύγχρονα τείχη προστασίας διαθέτουν ήδη ελάχιστους κινητήρες DLP που σας επιτρέπουν να εντοπίζετε διαρροές χρησιμοποιώντας προσαρμοσμένα μοτίβα.
  • Λειτουργία ελέγχου κυκλοφορίας Ιστού - ως ξεχωριστή πύλη ή ως μέρος ενός NGFW (Blue Coat SG, McAfee WGW, Cisco WSA, Check Point NGTP, Palo Alto NGFW, Fortinet FortiGate, κ.λπ.). Ειδικότερα, θα ήταν χρήσιμο να απαγορευτεί η χρήση υπηρεσίες Google(Δίσκος, Gmail), mail.ru, yandex.ru, τουλάχιστον για τη λειτουργία μεταφόρτωσης αρχείων. Ειδικότερα, είναι απαραίτητο να παρακολουθούνται οι ενέργειες των χρηστών στο Διαδίκτυο και να περιοριστεί ο όγκος των πληροφοριών που λαμβάνονται.
  • Εάν μια επιχείρηση χρησιμοποιεί μια εταιρική πύλη για την αποθήκευση εμπιστευτικών εγγράφων, είναι λογικό να δίνετε προσοχή σε λύσεις της κατηγορίας Web Application Firewall (WAF) (για παράδειγμα, τέτοιες λύσεις είναι διαθέσιμες από τις εταιρείες: Imperva, F5 Networks, A10 Networks, Positive Τεχνολογίες, Κωδικός Ασφαλείας κ.λπ.).

Διαχείριση ευπάθειας- μια διαδικασία που είναι εξαιρετικά σημαντική για τη δημιουργία μιας ασφαλούς υποδομής: τα τελευταία γεγονότα με τον ιό WannaCry και, ιδιαίτερα σημαντικά, με Ιός Petya(ουσιαστικά, εκμεταλλεύεται την ίδια ευπάθεια) υπενθύμισε ρητά αυτό. Ναι, η προστασία από ιούς ransomware είναι πιο κοντά στη σφαίρα των λύσεων πρόληψης απώλειας δεδομένων παρά στην κλοπή πληροφοριών. Ωστόσο, για παράδειγμα, η διαδικασία διαχείρισης ενημερώσεων λογισμικού (Διαχείριση ενημερώσεων κώδικα), γενικά, θα περιπλέξει τη θεμελιώδη διείσδυση στην περίμετρο πληροφοριών της επιχείρησης, ανεξάρτητα από τον σκοπό της.

Εισβολέας μέσα

Η προστασία από έναν εσωτερικό εισβολέα είναι ένα πολύ σχετικό και πολύπλευρο θέμα, στο οποίο αφιερώνονται εκατοντάδες άρθρα και μελέτες. Σε αυτή τη δημοσίευση σημειώνουμε ότι για αποτελεσματική προστασίαγια να αποφευχθεί η διαρροή πληροφοριών που είναι σημαντικές για μια επιχείρηση, είναι απαραίτητο να αναπτυχθεί ένα μοντέλο παραβάτη εσωτερικής ασφάλειας πληροφοριών, λαμβάνοντας υπόψη τουλάχιστον τις ακόλουθες παραμέτρους: έχει ο παραβάτης νόμιμη πρόσβαση στα δεδομένα, ποια δικαιώματα έχει (περιορισμένη ή προνομιακή), ο τύπος πρόσβασης στα δεδομένα - μόνο από εταιρικό δίκτυοή επίσης από το εξωτερικό, από το οποίο είναι δυνατή η πρόσβαση συσκευών (προσωπικός υπολογιστής, κινητές συσκευές), τη φύση των ενεργειών (σκόπιμα ή ακούσια).

Ανάμεσα στα πολλά υποσχόμενα μέσα προστασίας από έναν εσωτερικό εισβολέα δεν είναι τόσο τα γνωστά DLP, αλλά σύγχρονα μέσαανάλυση συμπεριφοράς και συμβάντων - UEBA (User and Entity Behavioral Analysis), SIEM (Security Incidents and Event Monitoring).

Σε μία από τις κορυφαίες 50 εμπορικές τράπεζες (με διεθνή κεφάλαια), που απεγνωσμένα να βρει μια προσιτή λύση, η υπηρεσία ασφάλειας πληροφοριών αντικατέστησε το DLP με ένα σύμπλεγμα εργαλείων προστασίας SIEM, NGFW και τελικών σημείων.

Ποιο τμήμα υποδομής πρέπει να προστατεύεται;

Όπως κάθε μεταβαλλόμενη «ζωντανή» οντότητα, τα δεδομένα έχουν τα δικά τους κύκλος ζωήςκαι την πορεία σας στην υποδομή, και συγκεκριμένα:

  • αποθήκευση και επεξεργασία δεδομένων σε κέντρο δεδομένων ή κέντρο δεδομένων cloud·
  • αποθήκευση και επεξεργασία δεδομένων στον προσωπικό υπολογιστή του χρήστη, μεταφορά μεταξύ του κέντρου δεδομένων και του υπολογιστή του χρήστη·
  • αποθήκευση και επεξεργασία στην κινητή συσκευή του χρήστη, μετάδοση στην κινητή συσκευή του χρήστη.

Προστασία δεδομένων στο κέντρο δεδομένων

Δεν μπορεί να γίνει λόγος για προστασία εάν δεν υπάρχουν βασικά μέτρα για τον έλεγχο της πρόσβασης σε πόρους του κέντρου δεδομένων. Αυτό μπορεί να γίνει χρησιμοποιώντας τα ακόλουθα βασικά εργαλεία:

  • Η μικροτμηματοποίηση του τμήματος διακομιστή και ο λεπτομερής έλεγχος πρόσβασης σε αυτό - οι έννοιες του SDN ή του TrustSec, που είναι πιο σχετικό τώρα, και η υλοποίηση του εσωτερικού NGFW (συμπεριλαμβανομένων των εικονικών υλοποιήσεων) θα βοηθήσουν εδώ.
  • Έλεγχος ταυτότητας κατά την πρόσβαση σε πόρους, κατά προτίμηση δύο παραγόντων (RSA, JaCarta, Rutoken, κ.λπ.).
  • Εξουσιοδότηση χρήστη για πρόσβαση σε εταιρικούς πόρους: εδώ μπορείτε να εξετάσετε παγκόσμια συστήματαΤο IDM και το SSO είναι συστήματα εκχώρησης δικαιωμάτων σε χρήστες ανάλογα με τους ρόλους που τους ανατίθενται, με διαφανή «κληρονομιά» διαπιστευτηρίων μεταξύ συστημάτων πληροφοριών. Αυτά τα συστήματα καθιστούν επίσης δυνατή τη μείωση του αριθμού των σφαλμάτων που προκαλούνται από τον «ανθρώπινο παράγοντα», όταν εκχωρούνται στον χρήστη περισσότερα δικαιώματα από όσα χρειάζεται, ή σφαλμάτων που σχετίζονται με την μη έγκαιρη αφαίρεση των ανακληθέντων δικαιωμάτων.

Με την επίτευξη ενός συγκεκριμένου επιπέδου «ωριμότητας», είναι δυνατή η χρήση λύσεων σε επίπεδο εφαρμογής:

  • Εφαρμογή της έννοιας του Virtual Data Room (VDR) - μια δομημένη αποθήκευση δεδομένων με λεπτομερή πρόσβαση στα δοχεία εγγράφων ή στα ίδια τα έγγραφα. Συνήθως, η διεπαφή χρήστη είναι μια δικτυακή πύλη με εικονικό γραφείο, από όπου ο χρήστης έχει πρόσβαση στο έγγραφο. Οι πιο διάσημες επιλογές υλοποίησης είναι Microsoft SharePoint, Πύλη GoogleΈγγραφα.
  • Το Database Activity Monitoring and Prevention (DAM/DAMP) είναι ένα σύστημα ελέγχου και παρακολούθησης δραστηριοτήτων με τη βάση δεδομένων, στην πραγματικότητα, παρακολούθηση αιτημάτων στη βάση δεδομένων. Το σύστημα σάς επιτρέπει να παρακολουθείτε και, στην περίπτωση του DAMP, να αποκλείετε παράνομα αιτήματα στη βάση δεδομένων. Έτσι, είναι δυνατό να ελεγχθεί εάν ο χρήστης λαμβάνει πρόσβαση στη βάση δεδομένων που δεν απαιτείται για την εργασία του και εάν εκτελεί ένα τακτικό αίτημα για εγγραφές που δεν χρειάζεται για την εργασία του. Αυτό το σύστημασας επιτρέπει να ελέγχετε προνομιούχους χρήστες βάσης δεδομένων, να παρακολουθείτε για διαρροές ή να αποκλείετε τις λήψεις δεδομένων τους.
  • Η κρυπτογράφηση βάσης δεδομένων είναι μια επιλογή που είναι πιο ασφαλής από έναν παράνομο χρήστη όσον αφορά την αποθήκευση δεδομένων από το DAM(P). Σε αυτήν την περίπτωση, οι εγγραφές στη βάση δεδομένων αποθηκεύονται κρυπτογραφημένες, η εργασία μαζί τους πραγματοποιείται μέσω της διεπαφής μετατροπής και επομένως η κλοπή δεδομένων από έναν παράνομο χρήστη δεν θα του επιτρέψει να τα διαβάσει. Επιλογές κρυπτογράφησης: ολόκληρη η βάση δεδομένων, αποκλειστικοί πίνακες βάσης δεδομένων, αποκλειστικές εγγραφές. Το μειονέκτημα αυτής της προστασίας είναι ο άμεσος αντίκτυπος στην απόδοση της βάσης δεδομένων.
  • Η διαχείριση μη δομημένων δεδομένων (UDM) είναι μια λύση που στοχεύει στη διαχείριση δεδομένων σε αποθηκευτικούς χώρους αρχείων, πύλες και άλλες μη δομημένες πηγές. Μερικές φορές όταν χρησιμοποιείται UDM, ο χρήστης δεν εργάζεται απευθείας με τα δεδομένα, αλλά αποκτά πρόσβαση μέσω της διεπαφής συστήματος UDM. Σε άλλες περιπτώσεις, το UDM αναζητά ευαίσθητες πληροφορίες, διαχειρίζεται ευαίσθητες πληροφορίες σύμφωνα με τις εταιρικές πολιτικές ασφάλειας και βοηθά στην κατανόηση του "ποιος έφαγε από το μπολ μου" σε περίπλοκες καταστάσεις σύγκρουσης.

Ασφάλεια στις επιχειρηματικές διαδικασίες

Ιδιαίτερα δύσκολο να εφαρμοστεί είναι ο έλεγχος των ροών πληροφοριών και η κίνηση των πληροφοριών κατά την αποθήκευση, επεξεργασία και μετάδοση πληροφοριών από τους χρήστες. Οι χρήστες δεν συμμορφώνονται πάντα με τους κανόνες ασφάλειας πληροφοριών (ή ακόμη και τους αγνοούν εντελώς), τους κανόνες ροής εγγράφων (υπογραφές, ετικέτες και άλλους μηχανισμούς σήμανσης) και θέλουν επίσης οι υπηρεσίες και ο εξοπλισμός να λειτουργούν χωρίς καθυστερήσεις. Για να εκπληρώσουν τις αναφερόμενες απαιτήσεις, οι επιχειρήσεις χρησιμοποιούν τρεις κατηγορίες εξειδικευμένων τεχνολογιών (σύνολα τεχνολογιών):

  • Το Data Leak Prevention (DLP) και το DLP δεν λειτουργεί ως προϊόν, αλλά ως ένα σύνολο λύσεων. Είναι απαραίτητο να ελέγχονται οι διαρροές σε όλη τη διαδρομή των δεδομένων μεταξύ του υπολογιστή και του χρήστη, μέσω όλων των καναλιών μετάδοσης δεδομένων - αλληλογραφίας, web, και εξωτερικές συσκευέςαποθήκευση Είναι επίσης απαραίτητο να παρακολουθείτε την απουσία απαγορευμένων προγραμμάτων στον υπολογιστή του χρήστη, για παράδειγμα, προγράμματα κρυπτογράφησης ή συνδέσεις σε εξωτερικά μόντεμ USB. Τα συστήματα DLP μπορούν να παρακολουθούν διαρροές μέσω ενός εταιρικού καναλιού, παρακολουθώντας λέξεις-κλειδιά, ετικέτες εγγράφων και τα μεταδεδομένα τους. Οι διαρροές μέσω καναλιού Ιστού παρακολουθούνται με τον ίδιο τρόπο, με υποχρεωτική αποκάλυψη της κίνησης SSL (απαιτείται ενσωμάτωση με πύλη web). Το σύστημα DLP πρέπει να έχει έναν πράκτορα λογισμικό, το οποίο παρακολουθεί την κίνηση των αρχείων στο σύστημα αρχείων του χρήστη. Μερικές φορές ένα σύστημα DLP εγκαθίσταται σε λειτουργία "σιωπηρής παρακολούθησης", απαρατήρητο από τον χρήστη. Σε αυτήν την περίπτωση, ο χρήστης που αποφάσισε να πάρει τα δεδομένα που τον ενδιαφέρουν από την επιχείρηση είναι ευκολότερος να εντοπιστεί, αφού κατά κανόνα χρησιμοποιεί απλά μέσα για τους σκοπούς του.
  • Χωρίς χρήση ολοκληρωμένη προσέγγισηΓια να διασφαλιστεί η ασφάλεια των πληροφοριών, η εφαρμογή ενός συστήματος DLP ενδέχεται να μην φέρει τα αναμενόμενα αποτελέσματα. Για παράδειγμα, εάν οι χρήστες έχουν τη δυνατότητα να αντιγράψουν πληροφορίες σε μονάδες USB ή να μεταφέρουν κρυπτογραφημένα αρχεία μέσω ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ, τότε η διαρροή εγγράφου, ακόμη και με ένα εφαρμοσμένο σύστημα DLP, δεν θα εντοπιστεί. Αυτή ακριβώς είναι η κατάσταση που προέκυψε κατά τη διάρκεια ενός πιλοτικού έργου για την εφαρμογή συστήματος DLP σε έναν από τους λιανοπωλητές του δικτύου λιανικής.
  • Οι λύσεις της κατηγορίας Διαχείριση δικαιωμάτων πληροφοριών (IRM) / Διαχείριση ψηφιακών δικαιωμάτων (DRM) πραγματοποιούν τη μεταφορά σε εμπορευματοκιβώτια κάθε προστατευμένου εγγράφου ξεχωριστά. Έτσι, οι πληροφορίες σχετικά με τα δικαιώματα πρόσβασης και τα κλειδιά κρυπτογράφησης εγγράφων συνδέονται απευθείας με το ίδιο το έγγραφο. Επομένως, ακόμα κι αν το έγγραφο πέσει σε λάθος χέρια, δεν θα ανοίξει και να διαβαστεί. Από την άποψη της ασφάλειας των εγγράφων αυτή την απόφασηεκπληρώνει το καθήκον του σχεδόν σε οποιαδήποτε εκδοχή της κλοπής του. Το μειονέκτημα τέτοιων λύσεων είναι η πολυπλοκότητα της υλοποίησής τους, τόσο τεχνικής (απαιτήσεις για υπολογιστές χρήστη, διαθεσιμότητα διακομιστών εξουσιοδότησης) όσο και οργανωτική (είναι απαραίτητο να εκπαιδεύονται οι υπάλληλοι να συνεργάζονται με το σύστημα, να εκχωρούν σωστά δικαιώματα, είναι απαραίτητο να παρέχονται υποστήριξη συστήματος).
  • Για χρήστες κινητώνμε υψηλό επίπεδο πρόσβασης σε πολύτιμα έγγραφα, είναι καλύτερο να χρησιμοποιείτε πλήρη κρυπτογράφηση σύστημα αρχείωνφορητός υπολογιστής - Κρυπτογράφηση πλήρους δίσκου (FDE). Τότε ένας φορητός υπολογιστής ξεχασμένος στο αεροδρόμιο δεν θα γίνει «καταστροφή» για την εταιρεία. Υπήρξαν αναφορές στον Τύπο ότι η Εθνική Υπηρεσία Αεροναυπηγικής και Διαστήματος (NASA) έχει ήδη χάσει 4 φορητούς υπολογιστές με δεδομένα για διαστημικά προγράμματα και δεκάδες χιλιάδες υπαλλήλους.

Η προστασία από διαρροές κατά την εργασία των προνομιούχων χρηστών είναι κατά κύριο λόγο μια λύση της κλάσης Privileged User Management (PUM), η οποία υλοποιεί «proxy» της εργασίας ενός προνομιούχου χρήστη με το σύστημα προορισμού. Ως μέρος της λειτουργίας του συστήματος, είναι δυνατός ο έλεγχος των εντολών που εισάγει ο χρήστης, ο αποκλεισμός απαγορευμένων ενεργειών και η κυριολεκτική καταγραφή με βίντεο όλων των ενεργειών που εκτελούνται από τον χρήστη. Επίσης, για τον έλεγχο και τον περιορισμό των εξουσιών των προνομιούχων χρηστών, χρησιμοποιείται η προαναφερθείσα λύση DRM ή απόκρυψη δεδομένων στη βάση δεδομένων.

Mobile Computing Security

Το 2017, δεν μπορούμε να μην αναφέρουμε ένα άλλο σημαντικό πλαίσιο για την εργασία με πολύτιμα έγγραφα - κινητά τηλέφωνα και tablet. Τα θέματα της ασφαλούς δημοσίευσης δεδομένων στο Διαδίκτυο και αποθήκευσης δεδομένων σε συσκευές χρηστών έρχονται στο προσκήνιο. Ας απαριθμήσουμε τις κύριες λύσεις που χρησιμοποιούνται με επιτυχία από τις ρωσικές επιχειρήσεις σε αυτό το πλαίσιο:

  • Πύλες SSL - πολλοί κατασκευαστές πυλών NGFW ή Web-GW προσφέρουν την υλοποίηση μονάδων λογισμικού - πύλες ιστού που εφαρμόζουν, πρώτον, κρυπτογράφηση SSL, δεύτερον, έλεγχο ταυτότητας και εξουσιοδότηση χρήστη κατά τη σύνδεση, καταγραφή ενεργειών χρήστη και, το πιο σημαντικό, σημαντικό σε αυτό περίπτωση είναι η υλοποίηση πελάτης για κινητάγια να εργαστείτε με την πύλη και τα έγγραφα που λαμβάνονται μέσω αυτής. Οι επιλογές υλοποίησης περιλαμβάνουν λύσεις που προστατεύουν μόνο δεδομένα κατά τη μετάδοση και λύσεις με ελάχιστη προστασία δεδομένων, ακόμη και όταν αποθηκεύονται στη συσκευή, συμπεριλαμβανομένης της αποθήκευσης και της απαγόρευσης πρόσβασης σε αρχεία εξωτερικών εφαρμογών για φορητές συσκευές, ελέγχου ταυτότητας χρήστη κατά την πρόσβαση σε έγγραφα και, σε ορισμένες περιπτώσεις, κρυπτογράφησης δοχείο με δεδομένα (Check Point Capsule).
  • Λύσεις κατηγορίας Διαχείρισης φορητών συσκευών (MDM): εάν με κινητές συσκευέςΔεδομένου ότι οι χρήστες μπορούν να εργαστούν με πολύτιμα έγγραφα και η επιχείρηση χρησιμοποιεί την έννοια BYOD (Bring Your Own Device), η υλοποίηση ενός συστήματος MDM φαίνεται πολύ σχετική.

συμπεράσματα

Μια διαρροή πολύτιμες πληροφορίεςσυνεπάγεται όχι μόνο οικονομικές απώλειες, αλλά και απώλειες φήμης για την επιχείρηση, οι οποίες συχνά δεν είναι δυνατό να αξιολογηθούν σε χρηματικούς όρους. Ως εκ τούτου, η εφαρμογή λύσεων για την προστασία από διαρροές πληροφοριών σε μια επιχείρηση απαιτεί όχι μόνο μια ολοκληρωμένη προσέγγιση και προσεκτική τεχνική μελέτη, αλλά και ένα στρατηγικό όραμα και υποστήριξη από τη διοίκηση της εταιρείας. Εάν μια εταιρεία πρόκειται να κυριαρχήσει στην αγορά και να λειτουργήσει με στόχο τη μακροπρόθεσμη ανάπτυξη, θα πρέπει να σκεφτεί να προστατεύσει τα μυστικά της.

Ωστόσο, η προστασία μπορεί να μην αξίζει τα προστατευμένα μυστικά ή ακόμη και να είναι εντελώς άχρηστη, εάν εκτελείται τυχαία, χωρίς προσεκτικό σχεδιασμό ενός συστήματος προστασίας από διαρροή εμπιστευτικών πληροφοριών της επιχείρησης.

Το υποσύστημα μηχανικής και τεχνικής προστασίας πληροφοριών από διαρροές έχει σχεδιαστεί για να μειώνει έως και αποδεκτές τιμέςτο μέγεθος του κινδύνου (πιθανότητας) μη εξουσιοδοτημένης διάδοσης πληροφοριών από μια πηγή που βρίσκεται εντός της ελεγχόμενης περιοχής σε έναν εισβολέα. Για την επίτευξη αυτού του στόχου, το σύστημα πρέπει να διαθέτει μηχανισμούς (δυνάμεις και μέσα) για τον εντοπισμό και την εξουδετέρωση απειλών υποκλοπής, παρακολούθησης, υποκλοπής και διαρροής πληροφοριών μέσω φυσικού καναλιού.

Σύμφωνα με την ταξινόμηση των μεθόδων μηχανικής και τεχνικής προστασίας των πληροφοριών που συζητήθηκαν στη δεύτερη ενότητα, η βάση για τη λειτουργία του συστήματος μηχανικής και τεχνικής προστασίας πληροφοριών από διαρροή είναι μέθοδοι χωρικής, χρονικής, δομικής και ενεργειακής απόκρυψης.

Για να διασφαλιστεί η χωρική απόκρυψη, το σύστημα πρέπει να έχει κρυφές θέσεις πηγών πληροφοριών που είναι γνωστές μόνο σε άτομα που εργάζονται άμεσα με αυτό. Ένας πολύ περιορισμένος αριθμός ατόμων έχει πρόσβαση στις εγκαταστάσεις όπου φυλάσσονται μυστικά έγγραφα. Οι επικεφαλής ιδιωτικών κατασκευών συχνά χρησιμοποιούν κρυψώνες για να αποθηκεύσουν ιδιαίτερα πολύτιμα έγγραφα με τη μορφή χρηματοκιβωτίου ενσωματωμένου στον τοίχο και καλυμμένου με μια εικόνα ή ακόμη και ξεχωριστού δωματίου με μεταμφιεσμένη πόρτα.

Για την εφαρμογή της προσωρινής απόκρυψης, το σύστημα προστασίας πρέπει να διαθέτει μηχανισμό για τον προσδιορισμό του χρόνου εμφάνισης μιας απειλής. Γενικά, αυτός ο χρόνος μπορεί να προβλεφθεί, αλλά με μεγάλο λάθος. Αλλά σε ορισμένες περιπτώσεις προσδιορίζεται με επαρκή ακρίβεια. Τέτοιες περιπτώσεις περιλαμβάνουν το χρόνο:

§ πτήση πάνω από αντικείμενο προστασίας με αναγνωριστικό διαστημόπλοιο.

§ λειτουργία ραδιοηλεκτρονικής συσκευής ή ηλεκτρικής συσκευής ως πηγής επικίνδυνων σημάτων.

§ παραμονή στους χώρους που έχουν διατεθεί για τον επισκέπτη.

Η δυνατότητα ακριβούς προσδιορισμού της θέσης ενός αναγνωριστικού διαστημικού σκάφους (SC) στο διάστημα καθιστά δυνατή την οργάνωση αποτελεσματικού προσωρινού απορρήτου για το προστατευόμενο αντικείμενο. Ο χρόνος αυτός υπολογίζεται με βάση τις τροχιακές παραμέτρους του εκτοξευόμενου διαστημικού σκάφους ειδική υπηρεσία, η οποία ενημερώνει τους ενδιαφερόμενους φορείς για το πρόγραμμα πτήσεων της. Η ενεργοποίηση μιας ραδιοηλεκτρονικής συσκευής ή ηλεκτρικής συσκευής που δεν έχει περάσει ειδική δοκιμή δημιουργεί πιθανή απειλή για τις πληροφορίες ομιλίας στο δωμάτιο όπου είναι εγκατεστημένη αυτή η συσκευή ή συσκευή. Ως εκ τούτου, οι συνομιλίες για κλειστά ζητήματα ενώ είναι ενεργοποιημένος μη δοκιμασμένος ή μη προστατευμένος ραδιοηλεκτρονικός εξοπλισμός και συσκευές απαγορεύονται. Επίσης, η άφιξη ενός επισκέπτη στις εκχωρημένες εγκαταστάσεις θα πρέπει να θεωρείται ως απειλή διαρροής πληροφοριών. Επομένως, παρουσία του αποκλείονται συνομιλίες και προβολή εργαλείων και υλικών που δεν σχετίζονται με το θέμα των θεμάτων που επιλύονται με τον επισκέπτη. Προκειμένου να αποφευχθεί η διαρροή πληροφοριών μέσω των επισκεπτών, οι διαπραγματεύσεις μαζί τους, εκτός από τις περιπτώσεις που η συζήτηση απαιτεί επίδειξη της λειτουργίας των εργαλείων, διεξάγονται σε ειδική ειδική αίθουσα διαπραγματεύσεων,


βρίσκεται σε ελάχιστη απόσταση από το σημείο ελέγχου.

Τα μέσα δομικής και ενεργειακής απόκρυψης ποικίλλουν σημαντικά ανάλογα με τις απειλές. Επομένως, στη γενική περίπτωση, είναι σκόπιμο να διαιρεθεί το υποσύστημα μηχανικής και τεχνικής προστασίας από διαρροή πληροφοριών σε συγκροτήματα, καθένα από τα οποία συνδυάζει τις δυνάμεις και τα μέσα αποτροπής μιας από τις απειλές διαρροής πληροφοριών (Εικ. 19.7).