С необходимостью защиты информации от несанкционированного съема сталкиваются многие компании, особенно крупные производственные предприятия.


Для этого существует огромное число разнообразных технических возможностей — “жучков”, незащищенных каналов связи, побочных электромагнитных излучений и наводок (ПЭМИН), возникающих при работе компьютера и т.д. Бурное развитие радиоэлектроники, непрерывное совершенствование технологий и дальнейшая микроминиатюризация техники только усложняет задачу выявления возможных каналов утечки и их предотвращения. Успешное выполнение работ по технической защите информации (ТЗИ) во многом зависит от профессионализма и технических возможностей лицензиата.

Прежде всего, необходимо оценить опыт работы компании и ее сотрудников. Наивно полагать, что молодой специалист, пусть даже с дипломом по ТЗИ, найдет устройство съема информации или выполнит аттестацию объекта ЭВТ (выделенного помещения с электронно-вычислительной техникой, в котором идет обработка секретных данных). К сожалению, специалисты по специальности ТЗИ в нашей стране проходят “виртуальное” обучение на примере устаревших техники и методик. Каких можно ожидать результатов от “специалистов”, чья программа обучения не содержала курсов по радиолокации, теории поля, радиопередающих и радиоприемных устройствах, радиомеханике, акустике. Хороший “поисковик” должен иметь образование радиоинженера и опыт работы в РЭБ (воинском подразделении при Генштабе и ПВО по радиоэлектронной борьбе) или аналогичной структуре. 

На втором месте по важности стоит оценка технических возможностей компании. В погоне за прибылью некоторые лицензиаты используют давно снятую с производства устаревшую технику с ограниченными возможностями. Компания должна располагать собственной измерительной лабораторией, оснащенной самым современным измерительным оборудованием и поисковой техникой, а также привлекать к работам исключительно квалифицированных специалистов.

В настоящее время актуально требование департамента специальных телекоммуникационных систем защиты информации службы безопасности Украины (ДСТСЗИ СБУ) к комплексной системе защиты информации (КСЗИ). Некоторые лицензиаты на этом делают бизнес, нередко просто копируя шаблоны документов при подготовке итогового комплекта. На самом деле комплексный подход предполагает проведение аудита, создание внутренних нормативной базы и политики, решение кадровых вопросов, моделирование угроз и прочие консалтинговые услуги. Он особенно важен для крупных заказчиков, располагающих филиальной сетью. 

Работы по ТЗИ включают анализ и организацию защиты самых разнообразных каналов утечки информации в организациях. Наиболее важными из них являются:

Объект ЭВТ

При обработке на компьютере информации ограниченного доступа существует канал утечки за счет ПЭМИН. Для его нейтрализации применяют либо активные методы (генераторы шума типа “Волна-4”), либо пассивные (защищенные компьютеры).

Генераторы шума

Применение устаревшего генератора шума “Волна-4Р” для защиты ЭВМ в настоящее время спорно. Как показывает практика, при переаттестации объектов ЭВТ, защищенных “Волна-4Р”, переаттестацию проходит только каждый третий компьютер. Причина в некачественной первичной аттестации лицензиатом. Возможно, он применял устаревшие измерительные приборы или по неопытности пропустил информативный сигнал, или сделал это умышленно.

При исследовании компьютеров имеет смысл применять автоматизированные комплексы, в которых роль оператора сведена к минимуму. Не стоит забывать о возможности перехвата информативного сигнала за пределами контролируемой зоны, где не проводятся измерения сигнала ПЭМИН. В силу направленности рамочных антенн генератора “Волна-4Р”, сигналы от ЭВМ и генератора не везде ведут себя одинаково, и в результате  не всегда выдерживается необходимое соотношение сигнал-шум.

Защищенные компьютеры

Преимущество этого метода хотя бы в том, что он исключает вредное воздействие генераторов шума на здоровье операторов. Однако применение компьютеров с экранированием конструкций не позволяет получить стабильных результатов по времени, если экранирование и напыление делалось в кустарных условиях и без предварительного расчета. При перемещении такого компьютера на объект ЭВТ и изменении ориентации кабелей в различных конфигурациях распределенных антенн его параметры могут меняться. Вследствие рассогласованности отдельных компонентов, узлов и деталей возникают ПЭМИН. Оставляет желать лучшего и внешний вид такого “защищенного компьютера”.

Вместе с тем, существуют компании, которые выполняют так называемую “интеллектуальную защиту”. Они отбирают базовые платформы и компоненты и сортируют их по степени излучения ПЭМИН. На втором этапе при помощи точечных антенн и спектроанализаторов идет поиск “узких” мест — вполне определенных узлов, интерфейсов, микросхем, которые не только излучают, но несут информативный сигнал. Их экранируют или устанавливают специальные фильтры и таким образом получают действительно защищенные компьютеры с возможностью адаптации к изменению платформ и чипсетов.  Не остается без внимания и внешний вид корпусов.

Мобильные телефоны

Почти во всех режимных учреждениях правила запрещают проносить мобильные телефоны в служебные помещения. Это связано с возможностью несанкционированного прослушивания акустики помещения через микрофон аппарата и передачи информации  по каналам сотовой связи. Сотовый телефон оказывается узаконенным “жучком” с огромными возможностями. Подтверждением этому служит обнародование большого числа случаев “перехвата” и успешных операций спецслужб по локализации и обезвреживанию. роме того, на рынке существуют “дооборудованные” мобильные телефоны с активированной функцией включения микрофона посредством посылки специального кодового SMS-сообщения. Обычно их используют для контроля и подстраховки детей важных персон, хотя ничто не мешает применять такие средства в разведывательных целях. 

Для перекрытия этого канала утечки разработаны специальные малогабаритные генераторы. Они блокируют микрофон мобильного телефона, создавая акустическую помеху при несанкционированной активации.

Виброакустическая защита

Часто для защиты виброакустического канала применяют генератор шума “Базальт-4ГА”.  Однако существуют генераторы с лучшей конструкцией виброизлучателей, которые отличает пониженный уровень паразитных акустических шумов.

Закладные устройства 

Применение для обследования помещений на наличие закладок спектрального коррелятора “OSCOR-5000” не дает гарантии, что он проанализирует все частоты возможных закладных устройств. Существует информация, согласно которой этот прибор производства американской фирмы REI имеет вырезанные диапазоны полицейских частот.  К тому же его входные цепи имеют высокую чувствительность и не защищены от статического электричества, поэтому нередко этот прибор эксплуатируют с заведомо пробитыми входными цепями. В таком случае его спектрограмма забита зеркальными частотами мощных радиостанций, на фоне которых обнаружить закладку, а особенно закладку под прикрытием, не представляется возможным. 

Системы разграничения доступа

Часто большие нарекания заказчиков вызывает применение программно-аппаратного комплекса “Гриф”, который вызывает немало проблем с установкой. В то же время результаты экспертизы ДСТСЗИ сервисов безопасности операционной системы Microsoft Windows XP Professional подтверждают возможность построения на ее основе систем криптографической защиты и разграничения доступа с более высоким уровнем гарантий.

Василий Костенко,
директор департамента по технической и криптографической защите информации “Е-Консалтинг”