Controlul canalelor de scurgere de informații. Tehnologii moderne de protecție împotriva scurgerii de informații confidențiale. Echipamente și metode pentru protejarea activă a spațiilor împotriva scurgerii de informații despre vorbire

Articolul este publicat cu permisiunea editorilor revistei „Echipamente speciale”,
în care a fost publicată în nr. 5, 2005 (p. 54-59).

Khorev Anatoly Anatolievici,
Doctor în științe tehnice, profesor

Metode și mijloace de protejare a informațiilor de vorbire (acustice) împotriva scurgerilor prin canale tehnice

Clasificarea metodelor și mijloacelor de protejare a informațiilor de vorbire (acustice) împotriva scurgerilor prin canale tehnice
LA informații de vorbire (acustice) protejate se referă la informații care fac obiectul proprietății și care fac obiectul protecției în conformitate cu cerințele documente legale sau cerințe stabilite de proprietarul informațiilor. Aceasta, de regulă, informații restricționate, care conțin informații legate de secret de stat, precum și informații confidențiale.
Pentru a discuta informații cu acces restricționat (întâlniri, discuții, conferințe, negocieri etc.), se folosesc încăperi speciale (birouri, săli de adunări, săli de conferințe etc.), care se numesc sediu dedicat (VP). Pentru a preveni interceptarea informațiilor din aceste incinte, de regulă, se folosesc mijloace speciale de protecție, de aceea sediul dedicat în unele cazuri se numește spații protejate (ZP).
În camerele dedicate, de regulă, acestea sunt instalate mijloace și sisteme tehnice auxiliare (VTSS):
comunicare telefonică automată a orașului;
transmisie de date în sistemul de comunicații radio;
securitatea si alarma de incendiu;
notificări și alarme;
aer condiționat;
rețea de difuzare radio cu fir și recepție de programe de radio și televiziune (difuzoare de abonat, echipamente de difuzare radio, televizoare și radiouri etc.);
echipamente electronice de birou;
echipamente cu ceas electric;
echipamente de control și măsurare etc.
Spațiile dedicate sunt situate în interior zonă controlată (CR), care este înțeles ca spațiu (teritoriu, clădire, parte dintr-o clădire), în care incontrolabil
șederea controlată a persoanelor neautorizate (inclusiv a vizitatorilor organizației), precum și a vehiculelor. Granița zonei controlate poate fi perimetrul teritoriului protejat al organizației, structurile de închidere ale clădirii protejate sau partea protejată a clădirii, dacă aceasta este situată într-o zonă nepăzită. În unele cazuri, limita zonei controlate poate fi structurile de închidere (pereți, podea, tavan) ale încăperii alocate.
Protecția informațiilor de vorbire (acustice) împotriva scurgerilor prin canalele tehnice se realizează prin organizatoricȘi evenimente tehnice, și identificarea dispozitive electronice portabile pentru interceptarea informațiilor ( dispozitive ipotecare), încorporate în spații dedicate.
Eveniment organizatoric- acesta este un eveniment de protecție a informațiilor, a cărui implementare nu necesită utilizarea unor mijloace tehnice de protecție special dezvoltate.
La principalele măsuri organizatorice de protecţie informații despre vorbire de la scurgeri prin canale tehnice includ:
selectarea spațiilor pentru desfășurarea negocierilor confidențiale (localuri dedicate);
categorizarea VP;
utilizarea mijloacelor și sistemelor tehnice auxiliare certificate (VTSS) în spațiul aerian;
stabilirea unei zone controlate în jurul spațiului aerian;
dezmembrarea VTSS neutilizate, liniile lor de legătură și conductorii străini în VP;
organizarea regimului și controlului accesului în VP;
dezactivarea VTSS neprotejată în timpul negocierilor confidențiale.
Localurile în care se așteaptă să se desfășoare negocieri confidențiale trebuie selectate ținând cont de izolarea fonică a acestora, precum și de capacitatea inamicului de a intercepta informațiile de vorbire prin canale acusto-vibrații și acusto-optice.
Așa cum a fost alocat, este recomandabil să alegeți spații care nu au structuri comune de împrejmuire cu spații aparținând altor organizații sau cu spații la care există acces necontrolat. străini. Dacă este posibil, ferestrele spațiilor alocate nu trebuie să treacă cu vedere la zonele de parcare, precum și la clădirile din apropiere, din care recunoașterea poate fi efectuată cu ajutorul laserelor. sisteme de difuzoare.
Nu se recomandă amplasarea spațiilor dedicate la primul și ultimul etaj al clădirii.
Dacă granița zonei controlate o constituie structurile de închidere (pereți, podea, tavan) ale incintei alocate, se poate stabili o zonă controlată temporar pentru perioada evenimentelor confidențiale, excluzând sau complicând semnificativ posibilitatea interceptării informațiilor vocale.
În spațiile desemnate ar trebui utilizate numai mijloace și sisteme tehnice certificate, de ex. au trecut teste tehnice speciale pentru posibila disponibilitate dispozitive încorporate încorporate, studii speciale pentru prezența canalelor de scurgere de informații acustoelectrice și certificate de conformitate cu cerințele de securitate a informațiilor în conformitate cu documentele de reglementare ale FSTEC din Rusia.
Toate mijloacele tehnice auxiliare neutilizate pentru asigurarea negocierilor confidențiale, precum și cablurile și firele străine care trec prin incinta alocată trebuie să fie demontate.
Echipamentele tehnice necertificate instalate în spațiile desemnate trebuie să fie deconectate de la liniile de conectare și de la sursele de energie atunci când se desfășoară negocieri confidențiale.
În timpul orelor de odihnă, spațiile alocate trebuie să fie închise, sigilate și plasate sub pază. În timpul orelor oficiale, accesul angajaților la aceste spații ar trebui să fie limitat (conform listelor) și controlat (evidențe de vizită). Dacă este necesar, aceste spații pot fi dotate cu sisteme de control și management al accesului.
Toate lucrările privind protecția IP (la etapele de proiectare, construcție sau reconstrucție, instalarea echipamentelor și echipamentelor de securitate a informațiilor, certificarea IP) sunt efectuate de organizații autorizate să opereze în domeniul securității informațiilor.
Când un VP este pus în funcțiune și apoi periodic, acesta trebuie să fie certificat în conformitate cu cerințele de securitate a informațiilor, în conformitate cu documentele de reglementare ale FSTEC din Rusia. Examinarea sa specială ar trebui, de asemenea, efectuată periodic.
În cele mai multe cazuri, măsurile organizatorice singure nu pot asigura eficiența necesară a protecției informațiilor și este necesară realizarea unor măsuri tehnice pentru protejarea informațiilor. Eveniment tehnic este un eveniment de protecție a informațiilor care presupune utilizarea unor mijloace tehnice speciale, precum și implementarea de soluții tehnice. Măsurile tehnice vizează închiderea canalelor de scurgere de informații prin reducerea raportului semnal-zgomot în locurile în care pot fi amplasate echipamente portabile de recunoaștere acustică sau senzorii acestora la valori care să asigure imposibilitatea izolării unui semnal de informare prin mijloacele de recunoaștere. În funcție de mijloacele utilizate, metodele tehnice de protejare a informațiilor se împart în pasivȘi activ. Metode pasive protecția informațiilor vizează:
slăbirea semnalelor acustice și vibraționale la valori care asigură imposibilitatea izolării lor prin recunoaștere acustică pe fondul zgomotului natural în locurile lor posibilă instalare;
slăbirea semnalelor electrice informaționale în liniile de legătură ale mijloacelor și sistemelor tehnice auxiliare apărute ca urmare a transformărilor acusto-electrice ale semnalelor acustice, la valori care asigură imposibilitatea identificării lor prin mijloace de recunoaștere pe fondul zgomotului natural;
excluderea (slăbirea) trecerii semnalelor de „impunere de înaltă frecvență” în VTSS, care încorporează traductoare electro-acustice (având efect de microfon);
slăbirea semnalelor radio transmise de dispozitivele încorporate la valori care fac imposibilă recepționarea lor în locurile unde pot fi instalate dispozitive de recepție;
slăbirea semnalelor transmise de dispozitivele încorporate printr-o rețea electrică de 220 V până la valori care fac imposibilă recepția lor în locurile unde pot fi instalate dispozitive de recepție.
Clasificare moduri pasive protecția informațiilor vorbirii este prezentată în Fig. 1.

Orez. 1. Clasificarea metodelor pasive de protecție
informații despre vorbire în sălile dedicate

Atenuarea semnalelor de vorbire (acustice) se realizează prin încăperi de izolare fonică, care are ca scop localizarea surselor de semnale acustice din interiorul acestora.
Inserțiile și garniturile speciale sunt utilizate pentru izolarea vibrațiilor a conductelor de căldură, gaz, alimentare cu apă și canalizare care se extind dincolo de zona controlată (Fig. 2).


Orez. 2. Instalarea de inserții speciale de cauciuc în căldură, gaz,
sisteme de alimentare cu apă și de canalizare care se extind dincolo de zona controlată

Pentru a închide canalele acustoelectromagnetice de scurgere de informații despre vorbire, precum și canalele de scurgere de informații create de instalare ascunsăîn incinta dispozitivelor încorporate cu transmisie de informații prin canal radio, acestea sunt utilizate diferite căi ecranarea spațiilor desemnate, care sunt discutate în detaliu în.
Instalarea de filtre și limitatoare speciale de joasă frecvență în liniile de conectare VTSS care se extind dincolo de zona controlată este utilizată pentru a exclude posibilitatea interceptării informațiilor de vorbire din localurile desemnate prin canale de scurgere de informații acustoelectrice pasive și active (Fig. 3).


Orez. 3. Instalarea de filtre speciale de joasă frecvență de tip „Granit-8”.
în liniile telefonice care se extind dincolo de zona controlată

Filtre speciale de joasă frecvență de tip FP sunt instalate în linia de alimentare (priză și rețea de iluminat) a unei încăperi dedicate pentru a exclude posibila transmitere a informațiilor interceptate de marcajele rețelei prin intermediul acestora (Fig. 4). În aceste scopuri se folosesc filtre cu o frecvență de tăiere f gp ≤ 20...40 kHz și o atenuare de cel puțin 60 - 80 dB. Filtrele trebuie instalate în zona controlată.


Orez. 4. Instalarea filtrelor speciale low-pass precum FP în linie

Dacă din punct de vedere tehnic este imposibil să se utilizeze mijloace pasive de protecție a spațiilor sau dacă acestea nu asigură standardele de izolare fonică cerute, se utilizează metode active de protecție informații despre vorbire, care vizează:
crearea de mascare acustică și zgomot de vibrație pentru a reduce raportul semnal-zgomot la valori care să asigure imposibilitatea identificării informațiilor de vorbire prin recunoaștere acustică în locurile posibilei lor instalări;
crearea de mascare a interferențelor electromagnetice în liniile de legătură ale VTSS pentru a reduce raportul semnal-zgomot la valori care să asigure imposibilitatea izolării unui semnal de informare prin mijloace de recunoaștere în posibilele locuri de conectare a acestora;
suprimarea dispozitivelor de înregistrare a sunetului (dictafoane) în modul de înregistrare;
suprimarea dispozitivelor de recepție care primesc informații de la dispozitive încorporate printr-un canal radio;
suprimarea dispozitivelor de recepție care primesc informații de la dispozitivele încorporate printr-o rețea electrică de 220 V.
Clasificarea metodelor active de protejare a informațiilor de vorbire este prezentată în Fig. 5.


Orez. 5. Clasificarea metodelor active de protejare a informațiilor de vorbire

Mascarea acustică este utilizată în mod eficient pentru a proteja informațiile de vorbire de scurgeri printr-un canal acustic direct prin suprimarea interferențelor acustice (zgomot) ale microfoanelor echipamentelor de recunoaștere instalate în astfel de elemente structurale ale spațiilor protejate, cum ar fi vestibulul ușii, conducta de ventilație, spațiul din spatele tavanului suspendat etc. .
Mascarea vibroacustică este utilizată pentru a proteja informațiile de vorbire de scurgeri prin canalele de vibrații acustice (Fig. 6) și acusto-optice (optoelectronice) (Fig. 7) și constă în crearea zgomotului de vibrație în elementele structurilor clădirii, geamurile ferestrelor, utilități etc. . Camuflajul vibroacustic este utilizat în mod eficient pentru a suprima stetoscoapele electronice și radio, precum și sistemele de recunoaștere acustică cu laser.

Orez. 6. Crearea interferenței vibrațiilor de către un sistem vibroacustic
camuflaj in utilitati


Orez. 7. Crearea interferenței vibrațiilor de către un sistem vibroacustic
deghizări în sticlă

Crearea de mascare a interferențelor electromagnetice de joasă frecvență ( metoda interferenței de mascare de joasă frecvență) este utilizat pentru a exclude posibilitatea interceptării informațiilor de vorbire din localurile desemnate prin canale de scurgere de informații acustoelectrice pasive și active, suprimarea sistemelor de microfoane cu fir care utilizează linii de conectare VTSS pentru a transmite informații la frecvențe joase și suprimarea marcajelor acustice, cum ar fi „urechea de telefon”. ”.
Această metodă este cel mai adesea folosită pentru a proteja aparate telefonice, care conțin elemente care au „efect de microfon” și constă în furnizarea unui semnal de mascare (cel mai adesea de tip „zgomot alb”) al domeniului de frecvență al vorbirii către linie atunci când telefonul este cuplat (de regulă, puterea principală de interferență este concentrată în domeniul de frecvență al unui canal telefonic standard: 300 - 3400 Hz) (Fig. 8).


Orez. 8. Crearea de cloaking electromagnetic
interferențe de joasă frecvență în linie telefonică comunicatii

Crearea de mascare a interferențelor electromagnetice de înaltă frecvență (gamă de frecvență de la 20 - 40 kHz la 10 - 30 MHz) în liniile de alimentare (priză și rețea de iluminat) ale unei încăperi dedicate este utilizată pentru a suprima dispozitivele care primesc informații de la marcajele rețelei ( Fig. . 9).


Orez. 9. Crearea de mascare a interferențelor electromagnetice de înaltă frecvență în linii
alimentare (priză și rețea de iluminat) a unei încăperi dedicate

Crearea de mascare spațială de înaltă frecvență (gamă de frecvență de la 20 - 50 kHz la 1,5 - 2,5 MHz)* interferențe electromagnetice este utilizată în principal pentru a suprima dispozitivele pentru recepția de informații de la etichetele radio (Fig. 10).


Orez. 10. Crearea mascării spațiale
interferențe electromagnetice de înaltă frecvență

Literatură
1. Khorev A.A. Metode și mijloace de protejare a informațiilor prelucrate de TSPI împotriva scurgerilor
prin canale tehnice / Echipamente speciale, 2005, nr. 2, p. 46-51.

În vremea noastră, spionajul industrial și de stat înflorește. Datorită dezvoltării tehnologia InformatieiÎn fiecare zi apar noi metode de supraveghere și obținere ilegală de informații despre activitățile concurenților lor. Canale tehnice scurgeri informații confidențiale apar din cauza convertoarelor fizice. Absolut oricine dispozitiv electronicîn cameră poate deveni o sursă de scurgere, la rândul său poate fi detectată și neutralizată. Mai mult decât atât, este adesea mai ușor să-l neutralizezi decât să-l găsești.

Informații generale

Informațiile pot fi transmise printr-un câmp sau o substanță. Poți să furi unda de sunet, interceptare radiatie electromagnetica sau folosiți metode vechi și luați hârtiile, sunt o mulțime de opțiuni. Dar toți sunt doar purtători. O scurgere în sine este eliberarea necontrolată a informațiilor ascunse dincolo de granițele întreprinderii sau ale cercului de oameni care le dețineau.

Dar termenul „canal tehnic de scurgere de informații” se referă la calea fizică de la sursă la atacator. Prin intermediul acestuia se deschide accesul la datele ascunse. Pe acest moment Există patru tipuri de transfer de informații, și anume unde sonore și electromagnetice, raze luminoase și materiale.

Clasificare

Clasificarea canalelor tehnice de scurgere de informații se bazează pe împărțirea lor în subgrupe. Există canale naturale și special create. Primele pot apărea ca urmare a radiațiilor electromagnetice laterale în timpul procesării informațiilor sau cu conductori străini. În al doilea caz, dispozitivele care vizează interceptarea sunt introduse în mod specific în sistem. În acest scop, sunt utilizate dispozitive de recepție și antene direcționale în bandă largă. Când luați în considerare canalele tehnice de scurgere de informații, merită luate în considerare și sursele de interferență.

Protecție împotriva spionajului acustic

Efectul de microfon poate apărea în orice dispozitiv în care există inductori, traductoare piezo-optice sau orice conversație care provoacă vibrații de câmp pe care aceste dispozitive le pot capta. Pentru a proteja organizația de acest tip de scurgeri, organizaționale și masuri tehnice. Prima este oprirea sau schimbarea dispozitivului. Al doilea este conectarea dispozitivelor speciale de protecție la liniile telefonice.

Dispozitivele moderne sunt fabricate sub formă de prize telefonice, astfel încât concurenții nu vor putea determina vizual prezența lor. Înainte de a securiza un canal de scurgere de informații tehnice, ar trebui să verificați dacă acesta are într-adevăr un efect de microfon. În acest scop, se folosesc echipamente speciale pentru detectarea interferențelor, zgomotului etc.

Protecție împotriva spionajului electromagnetic

Telecomunicațiile și alte dispozitive radio-electronice emit radiații electromagnetice. Este necesar să se transmită date, dar există și unde nedorite sub formă de unde în afara benzii, unde electromagnetice și de zgomot. Prin ele se pot scurge informații. Natura acestei radiații depinde direct de raza de acțiune a echipamentului.

Când se colectează informații de la dispozitive cu rază scurtă de acțiune, se folosește o componentă magnetică, în timp ce dispozitivele cu rază lungă de acțiune folosesc radiații electromagnetice. Astfel, canalul tehnic de scurgere de informații va crea un câmp de interferență. Va depinde de dimensiunea spațiilor, de amplasarea echipamentului de lectură și de materialele din care este realizat. Pentru a determina o scurgere, trebuie să verificați ambele câmpuri, atât aproape, cât și departe.

Metode de bază de protecție

În prezent, tehnologiile moderne fac posibilă determinarea tensiunii câmp electromagnetic foarte precis. În acest scop sunt folosite unelte specialeși analitice. Dar este încă imposibil să se determine exact cât de intens este câmpul total. Cel mai bine este să amplasați rațional dispozitivele în interior, pentru a nu crea suprapunerea radiațiilor lor între ele. Acest lucru va simplifica foarte mult verificarea și identificarea canalelor tehnice de scurgere de informații.

Cel mai important lucru în protejarea împotriva unor astfel de scurgeri este limitarea semnalelor, adică nu ar trebui să iasă în afara companiei. Există standarde și lungimi de undă acceptabile care trebuie stabilite pe echipamente pentru a preveni posibilitatea de a obține acces la liniile de comunicație ale concurenților. Pentru a asigura protecția datelor împotriva radiațiilor false, ar trebui luate o serie de măsuri, și anume:

  • Instalați toate dispozitivele care pot duce la scurgeri în locuri cât mai departe posibil de granița zonei protejate.
  • Asigurați ecranarea spațiilor, clădirilor și comunicațiilor din companie.
  • Cel mai bine de folosit sisteme locale care nu se extind dincolo de limitele teritoriului.
  • Toate conexiunile în rețelele de putere și împământare trebuie efectuate exclusiv într-o zonă protejată.
  • De asemenea, puteți instala filtre de suprimare.

Dacă există suspiciuni că protejarea informațiilor de scurgeri prin canalele tehnice nu mai ajută și există o scurgere, atunci se pot folosi voltmetre selective, receptoare de măsurare, analizoare de sector și alte echipamente specifice pentru detectarea acesteia.

Protecție împotriva spionării circuitelor de alimentare

Scurgerile din zona controlată pot apărea și prin rețeaua electrică la care este conectat echipamentul tehnic. Cel mai adesea, pentru astfel de conexiuni și furt de informații, se folosesc în acest fel surse de alimentare care emit frecvențe înalte. Pentru a efectua măsuri de protecție, se folosesc în principal metode de cablare a circuitelor.

Pentru a face acest lucru, sunt instalate dispozitive de protecție la supratensiune specializate, convertoare și echipamente similare pentru a proteja spațiile de supratensiuni inutile în rețelele electrice. Cu o abordare mai serioasă, transformatoare separate sunt instalate într-o zonă protejată și păzită, prin care electricitatea este transferată către clădire. În acest fel, are loc cea mai fiabilă protecție a informațiilor împotriva scurgerilor prin canalele tehnice prin rețeaua electrică.

Împământare

De asemenea, este important să acordați atenție împământării. Este foarte important să instalați corect toate echipamentele și să le protejați de intruși. Instalarea de împământare în aer liber se realizează la o adâncime mai mare de un metru și jumătate. În clădire, acestea trebuie instalate în așa fel încât să poată fi verificate în mod regulat pentru integritate și prezența unor conexiuni suplimentare.

Influențe reciproce în liniile de comunicare

Se știe că liniile de transmitere a informațiilor se pot influența reciproc. Circuitul de influență este circuitul care creează influența primară asupra câmpului electromagnetic. Urmează circuitele pe care acest câmp afectează. Pe lângă influența directă a circuitelor unul asupra celuilalt, există și un efect indirect care poate apărea din cauza reflectării semnalelor. Impactul poate fi sistematic sau aleatoriu.

Acestea provin în principal din fire de aceeași dimensiune situate în spațiul superior. Influențe aleatorii apar ca rezultat al unei combinații de circumstanțe care nu pot fi evaluate sau prezise. Pentru a crea condiții de expunere, un cablu trebuie să fie ecranat, celălalt nu. De aici rezultă că pistele tehnice nu sunt sigure și prin acestea se poate efectua recunoașterea tehnică a canalelor de scurgere de informații. Când cablurile sunt deteriorate sau corodate, ceea ce se întâmplă foarte des în practică, ele încep să emită semnale puternice în câmpul electromagnetic.

Protecție la impact

Echipamentul poate fi protejat de interferențe reciproce. Pentru a face acest lucru ar trebui să utilizați masurile necesare, și anume:

  • Utilizați sisteme de transmisie și linii de comunicație care au interferențe reciproce minime. Problema poate fi aproape complet rezolvată dacă instalați exclusiv linii de fibră optică și cabluri coaxiale.
  • Selectați cabluri pentru diverse sisteme rațional, adică să încerci să compensezi toate interferențele dintre liniile simetrice.
  • Circuitele de ecranare cu ecrane flexibile și rigide vor asigura o reducere a interacțiunii datorită slăbirii intensității câmpului electromagnetic prin ecran.

Protecție împotriva spionajului în liniile de fibră optică și sistemele de comunicații

Conexiunile prin fibră optică devin canale tehnice pentru scurgerea informațiilor acustice. Există o serie de motive pentru care aceste canale pot duce la pierderea și transferarea unor informații confidențiale și importante către atacatori:

  • Fibrele de împerechere sunt inconsistente radial.
  • Axele ghidajelor de lumină nu sunt potrivite unghiular.
  • S-a format un spațiu între capetele ghidajelor de lumină.
  • Suprafețele capetelor fibrelor nu sunt reciproc paralele.
  • Există o diferență în diametrul nucleelor ​​de fibre care sunt unite între ele.

Motivele de mai sus pot deveni o sursă de radiație a semnalelor luminoase în câmpul electromagnetic din cameră. Din această cauză, poate apărea un efect acusto-optic. Presiunea acustică va apărea pe ghidul de undă, din cauza căreia valoarea acestuia se poate modifica. Pentru a proteja canalele tehnice de scurgere a vocii, mai întâi trebuie să determinați de ce apare și se răspândește lumina nivel fizic. Apoi trebuie să securizați ghidul de undă, eliminând orice impact acustic asupra acestuia.

Merită luat în considerare faptul că fibra optică care acoperă cablul poate afecta sensibilitatea ghidajelor de lumină în funcție de materialul din care este realizată și de grosimea firului. Pentru a asigura o reducere a sensibilității, fibra poate fi acoperită înainte de instalare cu substanțe speciale care au module volumetrici mari de elasticitate. Cel mai adesea, pentru aceasta se utilizează aluminiu, nichel sau sticlă.

Concluzie

În prezent există diverse mijloace de la scurgerea de informații prin canale tehnice. Ținând cont de dezvoltarea tehnologiei informației și de numărul crescut de oportunități de spionaj industrial, orice întreprindere care deține informații confidențiale trebuie să se protejeze de astfel de scurgeri. Dacă abordați problema corect și utilizați tot felul de tehnici de protecție, puteți reduce semnificativ riscul de scurgere a informațiilor importante pentru companie. Dacă toate aceste tehnici nu au fost efectuate, atunci la anumite intervale merită să verificați toate mijloacele de comunicare și posibilele canale tehnice pentru a detecta și neutraliza dispozitivele care citesc și transmit informații.

În zilele noastre, este complet imposibil de prezis cum vor intra atacatorii într-o clădire protejată și vor instala echipamente speciale de citire. Dar monitorizarea constantă și echipamentele de protecție pot proteja împotriva acestui lucru. În plus, apariția antenelor ecranate și reflectorizante a crescut semnificativ potențialul de furt de informații. Prin urmare, este foarte important să monitorizați câmpul electromagnetic în și în jurul camerei. Orice mijloc de spionaj tehnic poate fi detectat și neutralizat, principalul lucru este să se ocupe de această problemă și să se utilizeze dispozitivele tehnice disponibile;

Khorev Anatoly Anatolievici,
doctor în științe tehnice, profesor,
Institutul de Stat de Tehnologie Electronică din Moscova
(universitate tehnică), Moscova

Canale tehnice pentru scurgerea de informații prelucrate prin tehnologia informatică.

7. Terminologie în domeniul securității informațiilor: Director. M.: VNII Standard, 1993. -110 p.

8. Protectie tehnica informație. Termeni de bază și definiții: recomandări pentru standardizare R 50.1.056-2005: aprobat. Prin Ordinul Rostechregulirovanie din 29 decembrie 2005 nr. 479-st. - Introduce. 2006-06-01. - M.: Standartinform, 2006. - 16 p.

9. Khorev A.A. Protecția informațiilor tehnice: manual. manual pentru studenți. În 3 vol. T. 1. Canale tehnice de scurgere a informaţiei. M.: NPC „Analitica”, 2008. - 436 p.

10. Echipament anti-teror: catalog.- Germania: PKI Electronic Intelligence, 2008. - 116 rub. + http://www.pki-electronic.com

11. Monitorizare tastatură computer: gamă de produse.- Italia, Torino, B.E.A. S.r.l., 2007. -R. 35-37.

12. KeyDevil Keylogger. [Resursă electronică]. - Mod de acces: http://www.keydevil.com/secure-purchase.html.

13. Kuhn Markus G. Emanații compromițătoare: riscurile de interceptare a afișajelor computerelor.[Resursă electronică]. - Mod de acces: http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-577.html .

14. Produse de securitate și supraveghere.[Resursă electronică]. - Mod de acces: http://endoacustica.com/index_en.htm.

15. Keylogger controlat fără fir.[Resursă electronică]. - Mod de acces:

Competitivitatea organizațiilor din multe sectoare ale economiei depinde în mod direct de siguranța secretelor lor comerciale - baza de clienți, strategiile de afaceri și prețurile de achiziție. Cu toate acestea, cantitatea de informații confidențiale în În ultima vreme este în creștere treptat, iar alegerea mijloacelor de protecție împotriva scurgerilor de informații devine dificilă.

Alegerea arhitecturală a instrumentelor pentru rezolvarea acestei probleme este determinată de răspunsurile la următoarele întrebări:

  • Ce informații trebuie protejate (datele clienților, contactele clienților, prețurile de achiziție, datele personale)?
  • De cine ar trebui să fie protejate informațiile (modelul intrus)?
  • Ce segment de infrastructură trebuie protejat - unde, ca primă aproximare, se află informațiile protejate (birou, fabrică, magazin, dispozitive mobile)?

Articolul descrie în mod constant metodologia de analiză și pregătire a răspunsurilor la întrebările de mai sus - dezvoltarea arhitecturii unui sistem de protecție împotriva scurgerilor de informații.

Ce informații trebuie protejate?

Răspunsul standard al unui specialist în securitatea informațiilor la întrebarea „ce trebuie protejat” va conține trei aspecte - informații confidențiale, date sensibile și secrete comerciale. Cu toate acestea, este necesar să se clarifice că, în fiecare caz specific, răspunsul la această întrebare este determinat de informațiile pe care întreprinderea le consideră a fi de mare valoare. Pentru unele companii acest lucru poate fi bază de clienți, pentru altul - informații geopoziționale și, probabil, pentru toate întreprinderile - acestea sunt informații legate de activitățile lor financiare.

Mai mult, orice întreprindere este o colecție de unități de afaceri și departamente de service, ai cărui lideri pot ajuta un specialist în securitatea informațiilor să înțeleagă ce anume este valoros pentru întreprindere, ce informații specifice. De exemplu, pentru o companie de rețea electrică, din punct de vedere al serviciului financiar, este necesar să se protejeze structura costurilor tarifului, iar din punctul de vedere al personalului, informații despre compensații (salarii și bonusuri), ca precum și baza de date CV-uri.

După formarea unei viziuni generale asupra a ceea ce vor fi clasificate drept date valoroase, este necesar să trecem la clasificarea matricei de date existente în întreprindere. Pentru a reduce intensitatea muncii și a îmbunătăți calitatea acestei etape a muncii, instrumente de automatizare din clasa Aplicație de clasificare a datelor (sau „păianjen”, „crawler”), disponibile pe scară largă pe piață - Digital Guardian, Forcepoint, Varonis IDU Classification Framework, Titus , Classifier360 și altele, pot fi utilizate pe scară largă pe piață. Soluții specificate oferă căutarea și clasificarea matricei de date a unei întreprinderi în funcție de criterii specificate și sunt adesea folosite ca unul dintre elementele unui set de mijloace de protecție împotriva scurgerilor de informații.

Principiile de bază ale clasificării datelor sunt:

  • analiza de conținut a conținutului fișierului pentru cuvinte cheie (numere Carduri de credit, numere de contract, date de geolocalizare etc.);
  • analiza contextuală (expeditorul scrisorii, data creării și autorul documentului etc.);
  • clasificarea personalizată a datelor, atunci când atribuirea etichetelor datelor de protejat se face manual.

Această structură de date trebuie să fie capturată în documente interneîntreprinderi - descrie nivelurile de confidențialitate a informațiilor sensibile (lista informațiilor confidențiale) și stabilește metodologia de lucru cu aceste informații - elaborează politici de securitate a informațiilor, reglementări pentru lucrul cu informații confidențiale.

Un element cheie care asigură eficiența protejării unei întreprinderi împotriva scurgerilor de informații este informarea angajaților despre compoziția informațiilor confidențiale și regulile de lucru cu acestea. Unul dintre marile fonduri de investiții cu active de peste un miliard de dolari a pierdut controlul asupra raportării financiare confidențiale pur și simplu prin faptul că nu a comunicat regulile de securitate unui angajat cheie: departamentul de securitate a considerat că HR a predat regulile de lucru cu informații confidențiale, iar HR că departamentul de securitate l-a predat. Între timp, angajatul a luat HDD Acasă. Nimeni nu ar fi știut despre acest incident a fost descoperit doar în timpul auditului eficacității funcțiilor IT ale companiei.

O abordare modernă a sarcinii de formare și monitorizare a cunoștințelor angajaților este utilizarea de programe specializate pentru a crește gradul de conștientizare a utilizatorilor (de exemplu, astfel de soluții sunt disponibile de la UBS, Kaspersky Lab, Angara Technologies Group etc.). Instruirea și controlul cunoștințelor angajaților întreprinderii se desfășoară în mod interactiv, sub format de lecții și teste video, precum și de chestionare și misiuni - pentru utilizatorii cu nivel inalt acces la informatii.

De cine ar trebui protejate informațiile?

Intrus extern

Abordarea de bază a protecției împotriva unui intrus extern este crearea unui perimetru de întreprindere securizat, atât informațional, cât și fizic. Mijloacele tehnice esențiale sunt un sistem de control și management al accesului (ACS) și un sistem de supraveghere video, adică un instrument indispensabilîn anchetele incidentelor.

O atenție deosebită trebuie acordată distrugerii corecte a documentelor pe hârtie. În mod ciudat, nu toate companiile folosesc tocătoarele la locurile de muncă ale angajaților lor: într-unul singur companie mare Au fost efectuate instruiri și testare obligatorii privind stocarea și transmiterea informațiilor confidențiale, au fost puse în aplicare reglementări de securitate a informațiilor și a fost implementată o politică de „birou curat” și „sertare încuiate”. Cu toate acestea, sistemul de distrugere a documentelor folosea cutii de carton care erau trimise la tocatoarele industriale o dată pe săptămână. Astfel, in perioadele de completare a cutiilor se puteau gasi in ele documente valoroase de orice fel: contracte, facturi, scrisori confidentiale etc.

Principalele componente ale perimetrului protejat de informații ale unei întreprinderi includ disponibilitatea fondurilor protecția rețeleiși managementul vulnerabilităților.

Întreprinderile rusești folosesc trei principale tipul mijloacelor de protecție a rețelei:

  • Firewall-uri, sau mai exact, soluții NGFW sau UTM (Check Point NGTP, Palo Alto NGFW, Fortinet FortiGate etc.). Firewall-urile moderne au deja motoare DLP minime care vă permit să detectați scurgerile folosind modele personalizate.
  • Funcție de control al traficului web - ca gateway separat sau ca parte a unui NGFW (Blue Coat SG, McAfee WGW, Cisco WSA, Check Point NGTP, Palo Alto NGFW, Fortinet FortiGate etc.). În special, ar fi util să interzicem utilizarea servicii Google(Disk, Gmail), mail.ru, yandex.ru, cel puțin pentru operația de încărcare a fișierelor. În special, este necesar să se monitorizeze acțiunile utilizatorilor pe Internet și să se limiteze cantitatea de informații descărcate.
  • Dacă o întreprindere folosește un portal corporativ pentru a stoca documente confidențiale, este logic să acordați atenție soluțiilor din clasa Web Application Firewall (WAF) (de exemplu, astfel de soluții sunt disponibile de la companii: Imperva, F5 Networks, A10 Networks, Positive). Tehnologii, Cod de securitate etc.).

Managementul vulnerabilităților- un proces extrem de important pentru construirea unei infrastructuri sigure: evenimente recente cu virusul WannaCry și, mai ales semnificativ, cu Virusul Petya(în esență, exploatează aceeași vulnerabilitate) li sa reamintit în mod explicit acest lucru. Da, protecția împotriva virușilor ransomware este mai aproape de domeniul soluțiilor de prevenire a pierderii datelor decât de furtul de informații. Totuși, de exemplu, procesul de gestionare a actualizărilor software (Patch Management), în general, va complica pătrunderea fundamentală în perimetrul informațional al întreprinderii, indiferent de scopul acesteia.

Intrus înăuntru

Protecția împotriva unui intrus intern este un subiect foarte relevant și cu mai multe fațete, căruia îi sunt dedicate sute de articole și studii. În această publicație notăm că pt protectie eficienta pentru a preveni scurgerea de informații importante pentru o întreprindere, este necesar să se elaboreze un model de încălcare a securității informațiilor interne, luând în considerare cel puțin următorii parametri: are acces legitim la date, ce drepturi are (limitat) sau privilegiat), tipul de acces la date - numai de la rețeaua corporativă sau, de asemenea, din exterior, din care este posibil accesul la dispozitive (calculator personal, dispozitive mobile), natura acțiunilor (intenționată sau neintenționată).

Printre mijloacele promițătoare de protecție împotriva unui intrus intern nu se numără atât binecunoscutele DLP-uri, ci mijloace moderne analiza comportamentala si a evenimentelor - UEBA (User and Entity Behavioral Analysis), SIEM (Security Incidents and Event Monitoring).

Într-una dintre primele 50 de bănci comerciale (cu capital internațional), disperată să găsească o soluție accesibilă, serviciul de securitate a informațiilor a înlocuit DLP cu un complex de instrumente SIEM, NGFW și de protecție a punctelor terminale.

Ce segment de infrastructură trebuie protejat?

Ca orice entitate „vie” în schimbare, datele au propriile lor ciclu de viațăși calea ta în infrastructură, și anume:

  • stocarea și procesarea datelor într-un centru de date sau un centru de date în cloud;
  • stocarea și prelucrarea datelor pe computerul personal al utilizatorului, transfer între centrul de date și computerul utilizatorului;
  • stocare și procesare pe dispozitivul mobil al utilizatorului, transmiterea către dispozitivul mobil al utilizatorului.

Protecția datelor în centrul de date

Nu se poate vorbi de vreo protecție dacă nu există măsuri de bază pentru controlul accesului la resursele centrului de date. Acest lucru se poate face folosind următoarele instrumente de bază:

  • Microsegmentarea segmentului de server și controlul granular al accesului la acesta - conceptele SDN sau TrustSec, care sunt mai relevante acum, și implementarea NGFW interne (inclusiv implementările virtuale) vor ajuta aici.
  • Autentificare la accesarea resurselor, de preferință cu doi factori (RSA, JaCarta, Rutoken etc.).
  • Autorizarea utilizatorului de a accesa resursele corporative: aici puteți lua în considerare sisteme globale IDM și SSO sunt sisteme de atribuire de drepturi utilizatorilor în funcție de rolurile care le sunt atribuite, cu „moștenire” transparentă a acreditărilor între sistemele informaționale. Aceste sisteme fac, de asemenea, posibilă reducerea numărului de erori cauzate de „factorul uman”, atunci când utilizatorului i se atribuie mai multe drepturi decât are nevoie, sau erori asociate cu eliminarea prematură a drepturilor revocate.

La atingerea unui anumit nivel de „maturitate”, este posibil să se utilizeze soluții la nivel de aplicație:

  • Implementarea conceptului Virtual Data Room (VDR) - o stocare de date structurată cu acces granular la containerele de documente sau documentele în sine. De obicei, interfața cu utilizatorul este un portal web cu birou virtual, de unde utilizatorul accesează documentul. Cele mai cunoscute opțiuni de implementare sunt Microsoft SharePoint, Portalul Google Docs.
  • Monitorizarea și Prevenirea activității bazei de date (DAM/DAMP) este un sistem de auditare și monitorizare a activităților cu baza de date, de fapt, monitorizarea cererilor către baza de date. Sistemul vă permite să monitorizați și, în cazul DAMP, să blocați cererile nelegitime către baza de date. Astfel, este posibil să se controleze dacă utilizatorul primește acces la baza de date care nu este necesară pentru munca sa și dacă efectuează o solicitare regulată de înregistrări de care nu are nevoie pentru munca sa. Acest sistem vă permite să controlați utilizatorii de baze de date privilegiați, să monitorizați scurgerile sau să blocați descărcările lor de date.
  • Criptarea bazei de date este o opțiune care este mai sigură pentru un utilizator nelegitim în ceea ce privește stocarea datelor decât DAM(P). În acest caz, înregistrările din baza de date sunt stocate criptat, lucrul cu ele se realizează prin interfața de conversie și, prin urmare, furtul datelor de către un utilizator nelegitim nu îi va permite să le citească. Opțiuni de criptare: întreaga bază de date, tabele de baze de date dedicate, înregistrări dedicate. Dezavantajul acestei protecții este impactul direct asupra performanței bazei de date.
  • Unstructured Data Management (UDM) este o soluție care vizează gestionarea datelor din depozitele de fișiere, portaluri și alte surse nestructurate. Uneori, atunci când folosește UDM, utilizatorul nu lucrează direct cu datele, ci obține acces prin interfața sistemului UDM. În alte cazuri, UDM caută informații sensibile, gestionează informațiile sensibile în conformitate cu politicile de securitate corporative și ajută la înțelegerea „cine a mâncat din bolul meu” în situații de conflict complexe.

Securitate în procesele de afaceri

Deosebit de greu de implementat este controlul fluxurilor de informații și mișcarea informațiilor în timpul stocării, procesării și transmiterii informațiilor de către utilizatori. Utilizatorii nu respectă întotdeauna regulile de securitate a informațiilor (sau chiar le ignoră complet), regulile de flux de documente (semnături, etichete și alte mecanisme de marcare) și, de asemenea, doresc ca serviciile și echipamentele să funcționeze fără întârzieri. Pentru a îndeplini cerințele enumerate, întreprinderile folosesc trei clase de tehnologii specializate (seturi de tehnologii):

  • Data Leak Prevention (DLP) și DLP nu acționează ca un produs, ci ca un set de soluții. Este necesar să se controleze scurgerile de-a lungul întregii căi de date între computerul utilizatorului, prin toate canalele de transmitere a datelor - mail, web și dispozitive externe depozitare De asemenea, este necesar să se monitorizeze absența programelor interzise pe computerul utilizatorului, de exemplu, programe de criptare sau conexiuni la modemuri USB externe. Sistemele DLP pot monitoriza scurgerile printr-un canal corporativ, monitorizând cuvintele cheie, etichetele documentelor și metadatele acestora. Scurgerile printr-un canal web sunt monitorizate în același mod, cu dezvăluirea obligatorie a traficului SSL (este necesară integrarea cu un gateway web). Sistemul DLP trebuie să aibă un agent software, care urmărește mișcarea fișierelor pe sistemul de fișiere al utilizatorului. Uneori, un sistem DLP este instalat în modul „monitorizare silențioasă”, neobservat de utilizator. În acest caz, utilizatorul care a decis să preia datele de care este interesat de la întreprindere este mai ușor de detectat, deoarece el, de regulă, folosește mijloace simple pentru scopurile sale.
  • Fara folosire abordare integrată pentru a asigura securitatea informatiei, implementarea unui sistem DLP poate sa nu aduca rezultatele asteptate. De exemplu, dacă utilizatorii au capacitatea de a copia informații pe unități USB sau de a transfera arhive criptate prin e-mail, atunci scurgerile de documente, chiar și cu un sistem DLP implementat, nu vor fi detectate. Exact aceasta este situatia care a aparut in cadrul unui proiect pilot de implementare a unui sistem DLP la unul dintre retailerii retelei de retail.
  • Soluțiile din clasa Information Rights Management (IRM) / Digital Rights Management (DRM) realizează containerizarea fiecărui document protejat individual. Astfel, informațiile despre drepturile de acces și cheile de criptare a documentelor sunt legate direct de documentul în sine. Prin urmare, chiar dacă documentul cade în mâini greșite, acesta nu va fi deschis și citit. Din punct de vedere al securității documentelor această decizieîși îndeplinește sarcina în aproape orice versiune a furtului său. Dezavantajul unor astfel de soluții este complexitatea implementării lor, atât tehnic (cerințe pentru computerele utilizatorului, disponibilitatea serverelor de autorizare), cât și organizatoric (este necesar să se instruiască angajații pentru a lucra cu sistemul, pentru a atribui corect drepturile, este necesar să se asigure suport de sistem).
  • Pentru utilizatorii de telefonie mobilă cu un nivel ridicat de acces la documente valoroase, cel mai bine este să utilizați criptarea completă Sistemul de fișiere laptop - Full Disk Encryption (FDE). Atunci un laptop uitat la aeroport nu va deveni un „dezastru” pentru companie. În presă au apărut informații că Administrația Națională pentru Aeronautică și Spațiu (NASA) a pierdut deja 4 laptopuri cu date despre programe spațiale și zeci de mii de angajați.

Protecția împotriva scurgerilor în timpul lucrului utilizatorilor privilegiați este în primul rând o soluție a clasei Privileged User Management (PUM), care implementează „proxy” a muncii unui utilizator privilegiat cu sistemul țintă. Ca parte a funcționării sistemului, este posibil să controlați comenzile introduse de utilizator, să blocați acțiunile interzise și să înregistrați literalmente prin video toate acțiunile efectuate de utilizator. De asemenea, pentru a controla și limita puterile utilizatorilor privilegiați, se folosește soluția DRM menționată mai sus sau mascarea datelor din baza de date.

Securitatea computerelor mobile

În 2017, nu se poate să nu menționăm un alt context important pentru lucrul cu documente valoroase – telefoanele mobile și tabletele. Problemele publicării securizate a datelor pe Internet și stocării datelor pe dispozitivele utilizatorilor ies în prim-plan. Să enumerăm principalele soluții care sunt utilizate cu succes de întreprinderile rusești în acest context:

  • Portaluri SSL - mulți producători de gateway-uri NGFW sau Web-GW oferă implementarea de module software - portaluri web care implementează, în primul rând, criptarea SSL, în al doilea rând, autentificarea și autorizarea utilizatorilor la conectare, înregistrarea acțiunilor utilizatorului și, cel mai important, important în acest sens. cazul este implementarea client mobil să lucreze cu portalul și documentele primite prin intermediul acestuia. Opțiunile de implementare includ atât soluții care protejează datele doar în timpul transmiterii, cât și soluții cu protecție minimă a datelor și atunci când sunt stocate pe dispozitiv, inclusiv containerizarea și interzicerea accesului la fișierele aplicațiilor mobile externe, autentificarea utilizatorului la accesarea documentelor și, în unele cazuri, criptarea container cu date (Check Point Capsule).
  • Soluții de clasă Mobile Device Management (MDM): dacă cu dispozitive mobile Deoarece utilizatorii pot lucra cu documente valoroase și întreprinderea folosește conceptul BYOD (Bring Your Own Device), implementarea unui sistem MDM pare foarte relevantă.

concluzii

O scurgere informatie pretioasa implică nu numai pierderi financiare, ci și de reputație pentru întreprindere, care adesea nu sunt posibil de evaluat în termeni monetari. Prin urmare, implementarea soluțiilor de protecție împotriva scurgerilor de informații la o întreprindere necesită nu numai o abordare integrată și un studiu tehnic atent, ci și o viziune strategică și sprijin din partea conducerii companiei. Dacă o companie are de gând să domine piața și să opereze în vederea creșterii pe termen lung, ar trebui să se gândească la protejarea secretelor sale.

Cu toate acestea, protecția poate să nu merite secretele protejate sau chiar să fie complet inutilă, dacă este realizată la întâmplare, fără a planifica cu atenție un sistem de protecție împotriva scurgerii de informații confidențiale ale întreprinderii.

Subsistemul de protecție tehnică și tehnică a informațiilor împotriva scurgerilor este conceput pentru a reduce până la valori acceptabile amploarea riscului (probabilității) de difuzare neautorizată a informațiilor de la o sursă situată în interiorul zonei controlate către un atacator. Pentru a atinge acest obiectiv, sistemul trebuie să dispună de mecanisme (forțe și mijloace) pentru a detecta și neutraliza amenințările de interceptare, supraveghere, interceptare și scurgere de informații prin intermediul unui canal fizic.

În conformitate cu clasificarea metodelor de inginerie și protecție tehnică a informațiilor discutate în a doua secțiune, baza pentru funcționarea sistemului de inginerie și protecție tehnică a informațiilor împotriva scurgerilor sunt metodele de ascundere spațială, temporală, structurală și energetică.

Pentru a asigura ascunderea spațială, sistemul trebuie să aibă locații ascunse ale surselor de informații cunoscute doar de persoanele care lucrează direct cu el. Un număr foarte limitat de persoane au acces la incinta unde sunt depozitate documentele secrete. Șefii structurilor private folosesc adesea ascunzători pentru a stoca documente deosebit de valoroase sub forma unui seif încorporat în perete și acoperit cu o imagine sau chiar o cameră separată cu o ușă deghizată.

Pentru a implementa ascunderea temporară, sistemul de protecție trebuie să aibă un mecanism pentru determinarea momentului de apariție a unei amenințări. În general, acest timp poate fi prezis, dar cu o mare eroare. Dar, în unele cazuri, este determinat cu suficientă precizie. Astfel de cazuri includ timpul:

§ zborul deasupra unui obiect de protecţie de către o navă spaţială de recunoaştere;

§ operarea unui dispozitiv radio-electronic sau electric ca sursă de semnale periculoase;

§ rămânerea în incinta alocată vizitatorului.

Capacitatea de a determina cu precizie locația unei nave spațiale de recunoaștere (SC) în spațiul cosmic face posibilă organizarea unui secret temporar efectiv pentru obiectul protejat. Acest timp este calculat pe baza parametrilor orbitali ai navei spațiale lansate serviciu special, care informează organizațiile interesate despre programul său de zbor. Pornirea unui dispozitiv radio-electronic sau electric care nu a trecut teste speciale creează o potențială amenințare la adresa informațiilor de vorbire din camera în care este instalat acest dispozitiv sau dispozitiv. Prin urmare, sunt interzise conversațiile pe probleme închise în timp ce echipamentele și dispozitivele radio-electronice netestate sau neprotejate sunt pornite. De asemenea, sosirea unui vizitator la spațiile alocate ar trebui considerată o amenințare de scurgere de informații. Prin urmare, în prezența sa, sunt excluse conversațiile și afișarea instrumentelor și materialelor care nu au legătură cu subiectul problemelor în curs de rezolvare cu vizitatorul. Pentru a preveni scurgerea de informații prin vizitatori, negocierile cu aceștia, cu excepția cazurilor în care discuția necesită o demonstrație a funcționării instrumentelor, se desfășoară într-o sală specială dedicată negocierilor,


situat la o distanta minima de punctul de control.

Mijloacele de disimulare structurală și energetică variază semnificativ în funcție de amenințări. Prin urmare, în cazul general, este recomandabil să se împartă subsistemul de protecție tehnică și tehnică împotriva scurgerii de informații în complexe, fiecare dintre acestea combinând forțele și mijloacele de prevenire a uneia dintre amenințările de scurgere de informații (Fig. 19.7).