Гид компьютерного мира - Информационный портал
  • Главная
  • Программы
  • Мобильные телефоны-источники утечки информации. Сервисы передачи данных

Мобильные телефоны-источники утечки информации. Сервисы передачи данных

Утечка конфиденциальной информации - одна из самых серьезных угроз. Особенно часто утечки происходят в результате кражи или потери мобильных устройств. Согласно «Глобальному исследованию утечек 2006», в ходе которого аналитический центр InfoWatch изучил 145 утечек 2006 года, ровно половина (50%) всех инцидентов связана именно с мобильными устройствами. Таким образом, на повестке дня стоят вопросы, почему так происходит и как от этого можно защититься.

Новое исследование аналитического центра InfoWatch охватило 1500 пользователей портала Zoom.CNews. В ходе проекта «Безопасность мобильных устройств 2007» эксперты изучили особенности использования мобильных устройств, хранения конфиденциальных данных на них и утечки этой информации вследствие кражи или потери портативной техники.

Аналитики в очередной раз убедились, что мобильные устройства сегодня очень распространены. Более половины пользователей (60,8%) имеют хотя бы одно подобное устройство, а почти каждый третий (29,3%) - сразу два. Причем подавляющее большинство пользователей (70,7%) хранит на своих мобильных устройствах конфиденциальную информацию - как свою, так и своего работодателя.

Практически каждый пользователь (78,1%), который уже хоть раз терял свою портативную технику с конфиденциальной информацией, все равно не использует шифрование для защиты данных. Естественно, вопиющая безалаберность при защите от утечек через мобильные устройства обязательно приведет к колоссальным убыткам для пользователей и их работодателей и в конечном счете заставит защищать информацию от утечек с помощью шифрования.

Популярность мобильных устройств

На рис. 1 представлен портрет респондентов по виду используемой портативной техники. Наиболее распространенным мобильным устройством является ноутбук (47,3%). Далее следуют смартфон (45,8%) и карманный компьютер (26,6%). Отметим также, что немалая доля респондентов (30,4%) применяет другие мобильные устройства.

Общая сумма ответов превышает 100%, что однозначно указывает на широкое распространение портативных устройств в нашем обществе. Многие пользователи имеют в своем распоряжении не только КПК и ноутбуки, но и смартфоны. Это безусловно повышает мобильный потенциал наших граждан, но в то же время существенно увеличивает риск утечки.

На диаграмме, представленной на рис. 2, дано распределение респондентов по количеству используемых мобильных устройств. Легко видеть, что у 8,5% пользователей вероятность утечки персональных данных или конфиденциальной информации в три раза выше, чем у 60,6%, применяющих лишь одно устройство.

Для чего используются мобильные устройства

На рис. 3 указаны самые распространенные области применения мобильных устройств. Наиболее популярными из них являются ведение списка контактов (друзья, знакомые, коллеги) и проверка (получение и чтение) почты. Эти варианты ответов выбрали 77,7 и 70,8% респондентов соответственно. На третьем месте оказался веб-серфинг (63,8%). Далее следуют ведение электронного ежедневника (33,5%) и совершение покупок в Интернете (23,4%).

Исходя из того, для каких целей респонденты используют портативную технику, можно определить, какие конкретно сведения хранятся на их мобильных помощниках. Прежде всего, 77,8% пользователей записывают на портативные устройства собственные персональные данные или приватную информацию своих друзей и коллег. Все эти сведения хранятся в адресной книге и в контактах. Еще 70,8% респондентов хранят на мобильных устройствах личную и/или деловую переписку, а также реквизиты для доступа к почтовым ящикам. Утечка такой информации может привести не только к разглашению сугубо приватных сведений, но и к шантажу, краже личности, промышленному шпионажу и т.д.

Как отмечают эксперты Aladdin, может показаться, что кража мобильных устройств с конфиденциальной информацией - это проблема западных стран, ведь пресса переполнена примерами подобных утечек именно в Европе и США. Однако в России такие инциденты происходят не реже, чем за рубежом, просто они не предаются огласке.

Менее уязвимым способом использования мобильной техники является веб-серфинг. В случае кражи или утери устройства в руки злоумышленника может попасть лишь история посещенных пользователем веб-страниц. Однако если этот пользователь совершает в Интернете покупки, как делают 23,4% респондентов, то утечка может привести к прямым финансовым потерям. Дело в том, что браузер мог сохранить номер кредитной карты, имя и пароль пользователя в электронном магазине или какие-нибудь другие реквизиты. Все эти сведения являются чрезвычайно ценными и представляют существенный интерес для преступников.

По мнению специалистов компании Aladdin, поскольку современный смартфон гораздо ближе к компьютеру, чем к телефону, пользователям нужно учитывать целый ряд актуальных сегодня угроз: утечку приватных данных, вредоносное ПО (spyware, adware), спам, фишинг и т.д.

Наконец, ведение ежедневника (33,5%) указывает на то, что пользователь мобильного устройства, скорее всего, является корпоративным сотрудником. Он имеет насыщенный график и с помощью ежедневника планирует свое время. Эта информация также является конфиденциальной или, как минимум, приватной. Поэтому ее кража или потеря может нанести ущерб не только самому пользователю, но и его работодателю.

Топ 10 мобильных утечек

Инцидент

Дата инцидента

Количество пострадавших

Потенциальный ущерб

Утечка персональных данных ветеранов и военнослужащих Вооруженных сил США

28,7 млн человек

45 млрд долл.

Похищен ноутбук сотрудника Nationwide Building Society

Август 2006

11 млн человек

1,5 млрд долл.

Инсайдер из Dai Nippon Printing украл винчестер с приватными сведениями клиентов компании

8,64 млн человек

1,2 млрд долл.

Из медицинского центра ветеранов Вооруженных сил США в Бирмингеме украден ноутбук
с персональными данными врачей и ветеранов

Январь 2007

1,8 млн человек

367 млн долл.

Из офиса Affiliated Computer Services (ACS) украден мобильный компьютер с персональными данными клиентов компании

Октябрь 2006

1,4 млн человек

320 млн долл.

Одна из фирм-подрядчиков Texas Guaranteed потеряла ноутбук с персональными данными клиентов TG

1,3 млн человек

237 млн долл.

Украден лэптоп из автомобиля сотрудника компании «Боинг»

Ноябрь 2006

382 тыс. человек

147 млн долл.

Из офиса страховой компании CS Stars украли ноутбук с именами, адресами и номерами социального страхования рабочих Нью-Йорка

540 тыс. человек

84 млн долл.

У сотрудника бухгалтерской фирмы Hancock Askew украли ноутбук с персональными данными клиентов

Октябрь 2006

401 тыс. человек

73 млн долл.

Расследование в медицинском центре Vassar Brothers выявило пропажу ноутбука и резервного диска
с данными о пациентах

Январь 2007

257,8 тыс. человек

47 млн долл.

Утечки и защита от них

Следующий пункт опроса посвящен хранимой на компьютере информации. В ходе исследования было установлено, что только 29,3% респондентов не хранят на мобильных устройствах никаких чувствительных сведений. Как видно из диаграммы (рис. 4), большинство пользователей (68,1%) хранят на мобильных устройствах личную информацию. Корпоративные конфиденциальные документы и интеллектуальную собственность компании хранят 16,5 и 14,9% респондентов соответственно. И лишь 12,2% респондентов используют мобильные устройства для хранения приватных данных клиентов или партнеров компании.

Таким образом, подавляющее большинство (70,7%) респондентов тем или иным способом хранят на своем мобильном устройстве конфиденциальную информацию. Насколько хорошо эти данные защищены от утечки? Ответ на этот вопрос можно считать самым главным предметом исследования.

Оказывается, лишь 29,8% респондентов используют шифрование для защиты данных (рис. 5). Если пересчитать этот показатель на группу пользователей, которые хранят на мобильных устройствах корпоративные конфиденциальные документы, интеллектуальную собственность компании или приватные данные клиентов и партнеров, то лишь 40,7% из них защищают свои данные шифрованием. Это означает, что более половины респондентов, хранящих на мобильных устройствах ценные и секретные данные, вообще никак не защищают свою информацию. По мнению экспертов InfoWatch, эти пользователи однозначно уязвимы для кражи и потери своей техники, а также для последующей утечки.

Можно предположить, что такое отношение к защите информации обусловлено тем, что 83% респондентов никогда не теряли мобильные устройства. Однако 78,1% тех пользователей, которые уже хоть раз становились жертвой кражи или теряли свою портативную технику (с конфиденциальной информацией) сами, признались, что и после этого не применяют шифрование для защиты данных. Из этого можно сделать вывод, что культура информационной безопасности сегодня развита слабо и основным препятствием является безалаберность как самих пользователей, как и компаний в целом.

Сегодня мы расскажем нашим читателям о том, какие существуют способы утечки информации, как недоброжелатели могут овладеть вашими личными данными.

Несанкционированная передача секретной или личной информации посторонним лицам называется каналом утечки данных. Если во время передачи материалов применяются какой-нибудь из видов технического средства, канал утечки в таком случае называют техническим. Он может включать в себя материальную среду, носитель сигнала и устройство для записи или съемки. В статье мы представим вам несколько ведущих схем каналов, по которым может произойти утечка информации.

Каналы утечки отличаются физическим принципом работы:

  • радиоэлектронные;
  • оптические каналы;
  • виброакустические;
  • акустические.

Известно, что канал утечки информации, может быть не только естественным, но, и сформирован искусственно

Рассмотрим отдельно каждый из видов.

  • Акустический

Среда распространения сигналов в акустическом канале утечки информации - воздух, информационный сигнал передается звуком, который посредством механического колебания частиц, улавливается органами слуха. Ухо человека распознает колебания с частотой 16-20000 Гц. Подведя итог можно определить, что источником для акустического канала утечки служат голосовые связки, динамики, и другие вибрирующие тела.

Чтобы перехватывать такую информацию специалисты создали сверхчувствительные микрофоны, которые встраиваются в предметы, устройства которые регулярно эксплуатируются, или же могут, направлены быть снаружи.

  • Виброакустический

Распределение звуковых колебаний по техническим коммуникациям или строительным сооружениям являют собой виброакустический канал, принцип действия которого достаточно прост. Источник звука, создает звуковую волну, она распространяется в воздухе и оказывает воздействие на предметы и строительные сооружения, находящиеся в помещении которое контролируется. Затем волна, постепенно затухая, распределяется по материалу, из которого сделаны элементы интерьера и конструкции. Скорость затухания волны зависит от характеристик материала.

Предметы с высокой плотностью позволяет звуку пройти дальше, чем элементы с низкими показателями плотности материала. Стены зданий, обладают конечной толщиной, поэтому проходящая звуковая волна при сильном сигнале достигает внешней стороны конструкции. Таким образом, фиксация таких микроколебаний дает злоумышленникам снаружи их регистрировать и превращать в звук, который записывается на специальном оборудовании. Для считывания полученной информации применяют специальный вибродатчик (принцип работы его такой же, как у стетоскопа) установленный на ограждающейся конструкции или системе коммуникаций.

Главной составляющей стетоскопа является пьезокристалл, он плотно прислоняется к поверхности и перехватывает механические колебания, преобразовывая их в электрический сигнал. Чтобы услышать, что происходит за стеной или ограждением, необходимо усилить сигнал и направить его в динамик или громкоговоритель.

Затухание вибрационных сигналов на ограждающих конструкциях

Средний интегральный уровень вибрационных шумов

  • Радиолектронный

В случае радиолеэлектронного канала утечки данных, носителями являются электрические, магнитные и электромагнитные поля, а также электроэнергия, которую проводит металлический провод. Такой вид канала часто применяется для передачи данных, улавливаемых микрофоном, которые передаются в спец приемники. Подобный принцип действия свойственный многим жучкам и радиостетоскопам. Причиной утечки может быть радиоэлектронный канал, любое средство связи мобильный телефон или радиостанция.

Серьезную угрозу несет современная оргтехника, а точнее сказать не сами приборы а их электромагнитные излучения, которые появляются как побочный эффект во время процесса обрабатывания информации. Таким образом, поставив возле стационарного компьютера или ноутбука специальный радиоприемник и портативный компьютер, он сможет фиксировать все действия и данные, которые обрабатывались машиной, и впоследствии могут с точностью ее произвести. В радиоэлектронные каналы входят также телефонные линии, проводные коммуникации, сети энергосбережения и т.д.

  • Оптический

И последний канал утечки, который мы рассмотрим - оптический. В данном канале источником и сигналом информации является непосредственно сам объект наблюдения.

Световые лучи, несущие информацию о том, как выглядит объект, являются отраженными лучами от него самого, или от другого внешнего источника. Есть несколько способов получения оптической информации, а именно:

  1. визуальное наблюдение;
  2. использование видимого и ИК диапазона;
  3. фотографирование и видеосъемка.

Свободное пространство, оптоволоконные линии - среда распространения оптического сигнала утечки информации.

Специалист технического отдела: Тищенко Сергей Дмитриевич

Защититься от прослушивания мобильного телефона можно несколькими способами. Существуют базовые принципы, применение которых позволяет сохранить конфиденциальность личной переписки или разговора. Важно соблюдать два правила: передача данных непосредственно получателю, минуя всех посредников и шифрование информации, передача которой осуществляется.

Как узнать, что Ваш телефон прослушивают?

На тот факт, что причиной утечки информации является мобильный телефон, указывают следующие признаки:

  • аккумуляторная батарея мобильного аппарата горячая, даже несмотря на то, что iphone не используется;
  • аккумуляторная батарея садиться гораздо раньше, нежели обычно;
  • у аппарата стандарта gsm при отключении моргает подсветка и экран, и он выключается дольше обычного;
  • в режиме ожидания возникают помехи, такие как пульсирующий шум.

Прослушивание мобильного телефона

Существует несколько способов, которые позволяют предотвратить утечку информации через мобильный телефон.

  • невозможно прослушать продукцию компании Reseach in Motion. Лишь сотрудники имеют доступ к серверам этой компании. Все данные на сервере хранятся в зашифрованном виде. Итак, совсем не сложный способ защитить себя от прослушивания - это покупка телефона Blackberry, произведенного компанией Reseach in Motion.
  • избежать утечки информации поможет Сим-карта, которая зарегистрирована постороннее лицо, не имеющее к Вам никакого отношения;
  • защиту от прослушивания и записи в помещении обеспечит применение глушилок или блокираторов. Достаточно просто направить действие таких устройств на «жучки» и прочую «прослушку».

Защитить от прослушивания сотовый телефон просто - подавители

Существует два способа подавления. В первом случае для блокировки подслушивающих устройств задействуется ультразвук, вследствие его действия записи препятствует большое число помех, которые делают ее неразборчивой. Плюсы такого способа в том, что человеческое ухо не воспринимает ультразвук, таким образом, прибор работает незаметно для владельца, не мешая тому заниматься своими делами.

Способ №2 - восприимчив человеческим слухом. Но считает довольно эффективным. При его использовании из строя выходят абсолютно все микрофоны. Радиус действия составляет более 10-ти метров. Шумовой метод подавления будет очень эффективен, когда необходимо подавить лазерные «съемники» данных.


В итоге

Как ни печально осознавать данный факт, но прослушивание мобильных телефонов имеет место быть. Недавняя скандальная эпопея с бывшим сотрудником ЦРУ Э. Сноуденом доказал реальность этого факта. Всем людям, а особенно политикам, крупным бизнесменам и знаменитостям необходимо задуматься о том, что где-то может происходить утечка информации. Наиболее частой причиной потери данных является сотовый телефон, iphone. В этой публикации были перечислены и подробно описаны методы, позволяющие избежать прослушивания.

К вопросу защиты информации от утечки по каналам сотовой связи

Вернигоров Н.С. Директор ООО "Вихрь, доктор технических наук,

профессор, лауреат премии Совмина СССР

Email : nsv @ tomsk . ru

Современные средства связи - мобильные телефонные аппараты, представляют собой многофункциональные устройства. Они способны вести запись аудио информации на встроенный микро цифровой диктофон в течение четырех часов и более, хранить в памяти до пятисот фотоснимков, вести с сохранением видеозапись, продолжительностью до одного часа.

Осуществлять передачу по радио эфиру аудио и видео информации в реальном времени.

Запись аудио и видео информации, как и её передача в реальном времени, может осуществляться даже без всякого маскирующего признака. Достаточно включить мобильный телефон в заданный режим даже в присутствии источника информации, не производя никаких скрытных действий, и информация будет автоматически либо записываться во встроенную память, либо сразу транслироваться на заданный адрес. В последнем случае телефон отключается от режима "вызов" и работает только в режиме "передача".

При этом источник информации и не подозревает, что в этой ситуации конфиденциальная встреча на самом деле является доступной противоположной стороне.

На сегодня самыми распространенными способами блокировки сотовых телефонов является два метода.

Первый метод основан на постановки помехи, препятствующей записи аудио информации на цифровой диктофон. Изделия, осуществляющие этот способ, известны как "шумотроны".

Рассмотрим возможность "шумотрона" для нейтрализации диктофона сотового телефона. Это изделие проектировалось для подавления миниатюрных диктофонов старого образца с механической системой кинематики и современных цифровых диктофонов. Эффективность подавления записи на указанных устройствах имеет место, но даже для этих примитивных записывающих устройств отсутствуют сведения о статистической вероятности подавления записи - какова эффективность подавления нескольких наиболее распространенных моделей, например, цифровых диктофонов с помощью постановки СВЧ помехи. Следует заметить, что эти записывающие устройства представляют собой весьма крупный объект для СВЧ излучения. Это означает, что геометрические размеры специализированных только на запись аудио информации устройств - цифровых диктофонов, сравнимы с длиной волны СВЧ излучения генератора помех, при этом их геометрический размер полностью сравним с геометрическим размером современных сотовых телефонов. Именно геометрические размеры цифровых диктофонов позволяют, в некоторой мере, осуществлять подавление (зашумление) записываемой аудиоинформации.

Обратимся к сотовому телефону. Попытка подавить (поставить помеху) встроенному в сотовый телефон микро цифровому диктофону оказывается бессильной. Это связано с тем, что в мобильном телефоне плотность расположения радиоэлементов на один - два порядка выше, чем в любом примитивном цифровом диктофоне. Применяемая в "шумотронах" частота СВЧ излучения уже не воспринимается внутренним схемотехническим решением сотового телефона с такой же эффективностью, как в цифровом диктофоне.

Именно по этой причине ни один из производителей "шумотронов" не упоминает (не берёт на себя ответственности), что их устройство способно подавлять цифровой диктофон, встроенный в сотовый телефон.

Что касается блокировки сотовых телефонов от передачи информации в реальном времени, то в данной ситуации "шумотроны" бессильны. Они не предназначены для этой задачи.

Второй метод основан на блокировке сотового телефона. Имеется два способа блокировки.

Первый способ основан на детектировании вызывного сигнала телефона и постановки акустической помехи для блокировки микрофона. К устройствам данного класса относятся изделия типа "Кокон". Дальность действие этих устройств составляет не более 30 см. Их назначение - защита собственного телефона от несанкционированного дистанционного прослушивания за счет постановки акустической помехи на микрофон сотового телефона. Эти устройства не пригодны для подавления телефона собеседника.

Второй способ основан на перехвате входящего или исходящего СВЧ сигнала сотового телефона, его идентификация, и генерация такового же типа сигнала на несущей частоте генератора СВЧ помехи, что позволяет заблокировать приемник телефона от сигнала абонента. Как правило, это устройства стационарного типа, например, серии "Мозаика", с радиусом действия до 10 - 15 метров.

Однако изделия данного типа не способны блокировать запись информации на внутренний встроенный носитель записи информации.

Итак, мы имеем два вида изделий, пытающихся препятствовать утечки информации по каналу сотовой связи.

А теперь обратимся к методике, как обнаружить, а затем и обойти наличие первого типа устройств - "шумотрона", или второго типа - постановщика помехи для передачи информации в реальном времени.

Для этого заинтересованная в информации сторона устанавливает контрольное время, когда, либо на его телефон, либо с его телефона (лучше на его телефон) во время встречи производится контрольный звонок. В этой ситуации, если в назначенное контрольное время, включая небольшой дополнительный интервал для повторного контрольного звонка, не произошло соединение, это означат, что работает генератор блокировки телефона для передачи информации в реальном времени. Включаем стационарную запись разговоров на встроенный диктофон!

Если связь произошла, значит, постановщик помех, препятствующий передачи информации в реальном времени, отсутствует. На глазах у всех присутствующих включаем передачу информации в реальном времени. По условной фразе или слову, сказанному во время этого короткого сеанса связи, через некоторое время вновь идет вызов, в котором подтверждается, что информация идет без помех. Этим обходим наличие в контролируемом помещение "шумотрона".

Вывод - заблокировать съём информации с помощью сотового телефона известными средствами зашумления невозможно.

Металлодететор - рамка также не пригоден для этой цели. Несмотря на все совершенства этих изделий, которые на сегодня имеют возможность обнаруживать металлические предметы по зонам на профиле человеческой фигуры, этот тип обнаружителей не способен обнаруживать сотовый телефон, в какой бы зоне по профилю человека он не находился.

Но самым удивительным в этой ситуации является психологический фактор. Прочитав рекламный буклет, пользователь немедленно обращает всё внимание на стоимость предлагаемого аппарата. "Шумотрон" стоит 1500 - 2000 долларов США. Постановщик помех серии "Мозаика" стоит 600 - 1100 долларов США, в зависимости от модели. Это немедленно подкупает - за малые деньги решим свои большие проблемы!

Однако за малые деньги, как и в домашнем быту, можно решить только малые проблемы!

Существует ещё один метод подавления сотовых телефонов. Этот метод называется нелинейная локация, а устройства - нелинейный локатор. Правда, подавление здесь отсутствует и сказано лишь как аналогия с выше приведенными методами. Здесь присутствует не подавление, а раннее обнаружение сотовых телефонов и их запрет на использование во время конфиденциальных встреч.

Если в двух первых случаях по защите информации принимающая сторона не может сказать, что сотовый телефон запрещён на время встречи, дабы не уронить собственное достоинство в глазах собеседников или партнёров, и все строится на взаимном доверии, то нелинейный локатор исключает ситуацию человеческого фактора "верю - не верю". Он просто обнаруживает сотовые телефоны, тем самым препятствует их наличию на оговоренной встрече. Не нарушая правил взаимных обязательств и не унижая достоинства собеседников, с помощью нелинейного локатора удаётся пресечь возможность утечки информации по каналу сотовой связи.

По нелинейным локаторам имеется большое количество и информации, и рекламы. Однако вся эта информация относится только к обнаружению скрытых устройств, известных как "жучки". И только небольшая часть этой информации посвящена вопросу раннего обнаружения радиоэлектронных устройств любого типа, включая сотовые телефоны. , когда нелинейный локатор работает в режиме "Рамка".

Известно, по крайней мере, шесть наиболее известных моделей локаторов, среди которых и локатор серии NR-900. Однако, как показано в , локатор NR-900 не пригоден для работы в режиме "рамка", и поэтому в его рекламном проспекте отсутствует информация по данной возможности.

Единственная модель нелинейного локатора, предназначенного для работы в режиме "рамка", известный отечественный локатор серии "Циклон", который был создан для контроля вноса – выноса радиоэлектронных изделий и их компонентов в режиме "рамка" при скрытом досмотре на предприятиях .

Эффективность обнаружения сотовых телефонов любых типов и размеров данным изделием составляет 95% как во включенном режиме, так и в выключенном состоянии.

Одним из примеров острейшей задачи в мировой практике обнаружения и дальнейший запрет на применение во время конфиденциальных встреч сотовых телефонов, является пенциарная система. Это относится к проблеме прав человека, которым в данной ситуации является адвокат, приходящий к своему подзащитному. Даже в нашей России права человека, в лице адвоката, стали исполнять неукоснительно.

Никто не имеет права произвести ручной досмотр - обыск адвоката на предмет наличия у него сотового телефона. Но адвокат производит конфиденциальную встречу со своим клиентом, а во время этой встречи имеет место прямая утечка информации либо в реальном времени, либо записанная на встроенный диктофон по сокрытому сотовому телефону, что может привести и приводит к развалу уголовного дела.

То же самое имеет место и в бизнесе, о чём было сказано выше.

Еще один важный аспект своевременного обнаружения сотовых телефонов является следующее. Сотовый телефон в умелых руках, особенно в руках террористов, представляет собой идеальное средство как радиоуправляемый электронный взрыватель, который можно активизировать из любой точки планеты. Даже если удастся определить номер абонента, звонившего на активизацию взрывного устройства, это не означает, что террорист будет установлен. Дело в том, что активация может осуществиться с украденного сотового телефона, бывший владелец которого не имеет никакого отношения к диверсионному акту.

И только применение беспристрастных технических средств, сигнализирующих о наличие у посетителей электронных устройств, позволяет на законном основании, без нарушения прав человека - не применяя ручной обыск - обеспечить запрет применения современных средств связи во время конфиденциальных встреч - сотовых телефонов, как аппарата утечки конфиденциальной информации, и как возможного аппарата для террористических акций.

ЛИТЕРАТУРА

1. Вернигоров Н.С. К вопросу о выборе нелинейного локатора для раннего обнаружения устройств звукозаписи и передачи информации по радиоэфиру. //Конфидент. 2001. № 4.

2. Вернигоров Н.С., Кузнецов Т.В., Усольцев А.А. Некоторые особенности характеристик нелинейных локаторов. // Информост. 2002. № 5.

Copyright© 2005 by Nikolay S. Vernigorov

Перепечатка и распространение материалов автора разрешается с обязательной ссылкой на авторство и сайт ООО "Вихрь

Электрические каналы утечки информации

Причинами возникновения электрических каналов утечки информации могут быть:

1. Гальванические связи соединительных линий ТСПИ с линиями ВТСС и посторонними проводниками

2. НПЭМИ (Н-наводки) ТСПИ на соединительные линии ВТСС и посторонние проводники

3. НПЭМИ на цепи электропитания и заземления

4. Просачивание информационных каналов в цепи электропитания и заземления ТСПИ

Т.о. наводки в токопроводящих элементах обусловлены электромагнитным излучением ТСПИ и емкостными и индуктивными связями между ними.

Соединительные линии ВТСС или посторонние проводники являются как бы случайными антеннами, при гальваническом подключении к которым средства разведки ПЭМИН возможен перехват наведенных в них информационных сигналов.

Случайные антенны могут быть сосредоточенными или распределенными:

· сосредоточенные случайные антенны представляют собой компактное техническое средство (например, телефон, датчик пожарной сигнализации), подключенное к линии, выходящей из пределов контролируемой зоны;

· к распределенным случайным антеннам относятся случайные антенны с распределенными параметрами (кабели, провода, металлические трубы и другие токопроводящие коммуникации), выходящим за пределы контролируемой зоны.

Пространства вокруг ТСПИ, в пределах которых уровень наведенного от ТСПИ сигнала (информативного) в сосредоточенных антеннах превышает допустимое значение, называется Зона 1. В распределенных антеннах - Зона 1".

В отличие от Зоны 2 размер Зоны 1 (1") зависит от уровня побочных электромагнитных излучений ТЧПИ и от длины (!) случайной антенны.

Способы и средства подавления электронных устройств перехвата речевой информации

Потенциальные технические каналы утечки информации (речевой) подразделяются:

Технические каналы утечки информации

Специальные технические средства, используемые для перехвата информации

Прямой акустический (окна, двери, щели, проемы)

2. Специализированные высокочувствительные микрофоны, установленные в воздуховодах или смежных помещениях

3. Электронные устройства перехвата речевой информации с датчиками микрофонного типа при условии неконтролируемого доступа к ним посторонних лиц

4. Прослушивание разговоров, ведущихся в помещении без применения технических средств посторонними лицами

Акусто-вибрационный (через ограждающие кострукции)

1. Электронные спетоскопы, установленные в смежном помещении

2. Электронные устройства перехвата речевой информации с датчиками контактного типа, установленными на инженерно-технических коммуникациях

Акусто-оптический (через оконные стекла)

Лазерные акустические локационные системы, находящиеся за пределами КЗ

Акусто-электрический (через соединительные линии ВТСС)

1. Специальные низкочастотные усилители, подсоединенные к соединительным линиям ВТСС, обладающие «микрофонным» эффектом

2. Аппаратура «высокочастотного навязывания», подключенная к соединительным линиям ВТСС

Акусто-электромагнитный (параметрический)

1. Специальные радиоприемные устройства, перехватывающие ПЭМИ на частотах работы высокочастотных генераторов, входящих в состав ВТСС

2. Аппаратура высокочастотного облучения, установленная за пределами КЗ

Эффективным способом защиты речевой информации (от перехвата техническими средствами) является подавление приемных устройств этих средств активными электромагнитными приемниками. В качестве средств подавления более широко применяются подавители микрофонов, широкополосные генераторы электромагнитных полей, блокираторы средств сотовой связи, широкополосные генераторы шума по сети электропитания и средства подавления электронных устройств перехвата информации, подключенные к телефонным линиям связи.

Для подавления диктофонов, работающих в режиме записи, используются устройства электромагнитного подавления, часто называемые «подавителями диктофонов». Принцип действия этих устройств основан на генерации мощных импульсных высокочастотных шумовых сигналов, излучаемые направленными антеннами поисковые сигналы, воздействуя на элементы электрической схемы диктофона (в частности, усилители низкой частоты) вызывают в них наводки шумовых сигналов. Вследствие этого одновременно с информационным сигналом (речь) осуществляется запись и детектированного шумового сигнала, что приводит к значительному искажению первого.

Для шумовой генерации помех используется дециметровый диапазон частот. Наиболее часто используются частоты от 890 до 960 Мгц. При длительности излучаемого импульса в несколько сот миллисекунд импульсная мощность излучаемой помехи составляет от 50 до 100-150 Вт.

Зона подавления диктофонов зависит от мощности излучаемого помехового сигнала, его вида, типа используемой антенны, а также особенностей конструкции самого диктофона. Обычно зона подавления представляет собой сектор с углом от 30-60 до 80-120 градусов. Дальность подавления диктофонов в значительной степени определяет их конструктивная особенность.

Дальность подавления диктофонов в пластмассовом корпусе может составлять:

· аналоговые диктофоны - 5-6 м;

· цифровые диктофоны - 4-5 м;

· аналоговые диктофоны в металлическом корпусе - не более 1,5 м;

· современные цифровые диктофоны в металлическом корпусе практически не подавляются.

Для подавления радиоканалов передачи информации, передаваемой электронными устройствами перехвата информации используются широкополосные генераторы электромагнитных полей, их мощность - до 60 Ватт.

При интегральной мощности излучения 20 Ватт в полосе частот 500 Мгц мощность, излучаемая в полосе частот, соответствует ширине спектра сигнала закладки. с узкополосной и широкополосной частотной модуляции вполне достаточно для подавления закладных устройств с мощностью излучения до 50 милливатт. Однако данной мощности не хватает для подавления сигналов сотовой связи и закладных устройств, построенных на их основе. Поэтому для этих целей используются специальные генераторы, шумы которых называют блокираторами сотовой связи.

I группа

Блокираторы представляют собой генераторы помех с ручным управлением, обеспечивающие подстановку заградительной помехи в диапазоне частот работы базовых станций соответствующего стандарта (т.е. в диапазоне рабочих частот приемников телефонов сотовой связи). Помеха приводит к срыву управления сотовым телефоном базовой станции (потеря сети) и следовательно невозможности установления связи и передачи информации.

II группа

В своем составе кроме передатчика помех имеют еще специальный приемник, обеспечивающий прием сигналов в диапазонах частот работы передатчиков телефонных аппаратов соответствующего стандарта. Учитывая, что вся система сотовой связи работает в дуплексном режиме, специальный приемник используется как средство автоматического управления передатчиком помех. При обнаружении сигнала в одном из диапазонов частот приемник выдает сигнал управления на включения передатчика заградительных помех соответствующего диапазона частот. При пропадании сигнала приемник выдает сигнал управления на выключение сигнала помех соответствующего диапазона.

III группа

Так называемые «интеллектуальные блокираторы связи». На примере GSM: приемник блокиратора в течение короткого времени (примерно 300 мкс) обнаруживает в КЗ излучение входящего в связь мобильного телефона, вычисляет номер частотного канала и временной слот, выделяемый данному телефону. После вычисления частотно-временных параметров обнаруженного мобильного телефона передатчик помех настраивается на конкретный частотный канал в диапазоне частоты работы базовой станции и включает излучение в те моменты времени, в которых в соответствии со стандартом GSM мобильный телефон принимает сигнал канала управления от базовой станции. Интервал блокирования соответствует времени установления мобильным телефоном входящей или исходящей связи и составляет от 0,8 до 1 сек. Блокирование осуществляется короткими импульсами длительностью 300 мкс, следующих с периодом 4 мс. По истечению времени интервала блокирования связь прекращается, невозможно осуществление входящих или исходящих звонков, отправка SMS и прерывается уже установленный сеанс связи. В то же время телефон постоянно находится на обслуживании сети.

Излучение передатчиком помех блокиратора носит строго адресный характер, воздействуя на мобильный телефон, находящийся внутри установленной зоны подавления, и не создает помех сотовой сети в целом.

Таким образом, отличие блокираторов третей группы от второй заключается в том, что генерируемая помеха не заградительная по частоте, а прицельная, и время ее излучения коррелированно со временем работы канала управления от базовой станции.

Как правило, «интеллектуальные» блокираторы разрабатываются для подавления телефонной сотовой связи соответствующего стандарта. Однако существуют блокираторы, объединяющие в себе несколько стандартов сразу.

Лучшие статьи по теме