|
@@ -0,0 +1,73 @@
|
|
|
+# Оптические, акустические, радиоэлектронные и материально-вещественные каналы утечки информации, их характеристика.
|
|
|
+
|
|
|
+**1. Оптические каналы утечки информации**
|
|
|
+
|
|
|
+• **Характеристика:** Оптические каналы используют видимый свет или инфракрасное излучение для передачи информации. Источником информации может быть визуальное отображение данных на экране, клавиатурный ввод, документы, а также отражения от различных поверхностей.
|
|
|
+• **Примеры:**
|
|
|
+ * **Визуальное наблюдение:** Непосредственное наблюдение за экраном компьютера, клавиатурой или документами через окно или с помощью оптических приборов (бинокль, телескоп).
|
|
|
+ * **Подслушивание электромагнитных излучений (ЭМИ) монитора:** Восстановление изображения на экране по электромагнитным излучениям, испускаемым монитором (возможно только при недостаточном экранировании).
|
|
|
+ * **Лазерные микрофоны:** Использование лазерного луча, направленного на окно помещения, для считывания вибраций стекла, вызванных разговорами внутри помещения.
|
|
|
+
|
|
|
+• **Меры противодействия:**
|
|
|
+ * **Геометрические меры:** Ограничение прямой видимости к экранам, клавиатурам и документам (использование жалюзи, штор, тонировочной пленки).
|
|
|
+ * **Пространственное зашумление:** Создание светового шума (яркие источники света) для затруднения визуального наблюдения.
|
|
|
+ * **Использование мониторов с высоким разрешением и частотой обновления:** Снижает различимость символов при наблюдении издалека.
|
|
|
+ * **Применение специальных экранов:** Защитные экраны на мониторы, затрудняющие просмотр под углом.
|
|
|
+ * **Экранирование помещений:** Металлизация окон и стен для снижения электромагнитного излучения мониторов.
|
|
|
+ * **Специальные принтеры:** Принтеры, уничтожающие информацию после печати или защищающие ее водяными знаками.
|
|
|
+
|
|
|
+**2. Акустические каналы утечки информации**
|
|
|
+
|
|
|
+• **Характеристика:** Акустические каналы используют звуковые волны для передачи информации. Источником информации могут быть разговоры, работающие механизмы, вибрации твердых тел.
|
|
|
+• **Примеры:**
|
|
|
+ * **Непосредственное подслушивание:** Подслушивание разговоров через стены, двери, окна или вентиляционные шахты.
|
|
|
+ * **Микрофоны:** Использование направленных микрофонов, стетоскопов или лазерных микрофонов для перехвата разговоров.
|
|
|
+ * **Виброакустическая разведка:** Перехват информации, передаваемой через вибрации твердых тел (стены, трубы), вызванных голосом или работой техники.
|
|
|
+ * **Электроакустическая разведка:** Использование электронных устройств, внедренных в розетки, телефоны или другие объекты, для передачи звуковой информации.
|
|
|
+
|
|
|
+• **Меры противодействия:**
|
|
|
+ * **Звукоизоляция помещений:** Использование звукопоглощающих материалов для стен, потолков и пола.
|
|
|
+ * **Звукоизоляция окон и дверей:** Использование герметичных стеклопакетов и уплотнителей.
|
|
|
+ * **Маскировка звуков:** Использование генераторов шума (белый шум, розовый шум) для маскировки разговоров.
|
|
|
+ * **Виброизоляция:** Использование виброизоляционных материалов для снижения вибраций оборудования.
|
|
|
+ * **Контроль акустической обстановки:** Регулярное проведение проверок помещений на наличие микрофонов и других подслушивающих устройств.
|
|
|
+ * **Запрет использования личных мобильных телефонов и диктофонов в конфиденциальных зонах.**
|
|
|
+
|
|
|
+**3. Радиоэлектронные каналы утечки информации**
|
|
|
+
|
|
|
+• **Характеристика:** Радиоэлектронные каналы используют электромагнитные волны для передачи информации. Источником информации могут быть электромагнитные излучения от компьютерной техники, линий связи, радиопередатчиков.
|
|
|
+• **Примеры:**
|
|
|
+ * **Перехват ЭМИ:** Перехват электромагнитных излучений, испускаемых компьютерами, мониторами, принтерами и другими электронными устройствами.
|
|
|
+ * **Подслушивание радиомикрофонов:** Перехват сигналов, передаваемых радиомикрофонами, жучками или другими радиопередающими устройствами.
|
|
|
+ * **Перехват данных в беспроводных сетях:** Перехват данных, передаваемых по Wi-Fi, Bluetooth или другим беспроводным протоколам.
|
|
|
+ * **Радиоразведка:** Обнаружение и идентификация радиопередающих устройств, работающих в запрещенных частотных диапазонах.
|
|
|
+
|
|
|
+• **Меры противодействия:**
|
|
|
+ * **Экранирование помещений:** Металлизация стен, окон и дверей для снижения электромагнитного излучения.
|
|
|
+ * **Использование экранированных кабелей и разъемов:** Снижает утечку информации по проводам.
|
|
|
+ * **Фильтрация электропитания:** Использование фильтров электропитания для подавления помех.
|
|
|
+ * **Защита беспроводных сетей:** Использование надежных протоколов шифрования (WPA2/WPA3), сильных паролей и регулярная смена паролей.
|
|
|
+ * **Контроль радиоэлектронной обстановки:** Регулярное проведение проверок помещений на наличие радиопередающих устройств.
|
|
|
+ * **Использование генераторов шума:** Создание радиоэлектронного шума для затруднения перехвата сигналов.
|
|
|
+ * **Использование устройств защиты от перехвата ЭМИ:** Специальные устройства, подавляющие электромагнитное излучение.
|
|
|
+
|
|
|
+**4. Материально-вещественные каналы утечки информации**
|
|
|
+
|
|
|
+• **Характеристика:** Материально-вещественные каналы используют физические объекты для передачи информации. Источником информации могут быть документы, распечатки, магнитные носители, отходы производства.
|
|
|
+• **Примеры:**
|
|
|
+ * **Хищение документов:** Кража или несанкционированное копирование конфиденциальных документов.
|
|
|
+ * **Просмотр мусора:** Извлечение информации из выброшенных документов, распечаток или магнитных носителей.
|
|
|
+ * **Несанкционированный вынос информации на внешних носителях:** Копирование информации на USB-накопители, CD/DVD-диски или другие внешние носители.
|
|
|
+ * **Утечка информации через отходы производства:** Использование отходов производства (бракованные детали, электронные компоненты) для получения информации.
|
|
|
+
|
|
|
+• **Меры противодействия:**
|
|
|
+ * **Учет и контроль документов:** Регистрация всех конфиденциальных документов, ограничение доступа к ним.
|
|
|
+ * **Уничтожение документов:** Использование шредеров, сжигание или другие методы уничтожения конфиденциальных документов после использования.
|
|
|
+ * **Контроль доступа к помещениям:** Ограничение доступа к помещениям, где хранится конфиденциальная информация.
|
|
|
+ * **Учет и контроль внешних носителей:** Регистрация всех внешних носителей, используемых для работы с конфиденциальной информацией, ограничение доступа к USB-портам.
|
|
|
+ * **Очистка или уничтожение магнитных носителей:** Форматирование, перезапись или физическое уничтожение магнитных носителей после использования.
|
|
|
+ * **Контроль за отходами производства:** Уничтожение или переработка отходов производства с соблюдением мер безопасности.
|
|
|
+ * **Усиление мер безопасности при работе с подрядчиками и временными работниками.**
|
|
|
+
|
|
|
+
|
|
|
+Защита информации от утечки по различным каналам требует комплексного подхода, включающего использование технических, организационных и правовых мер. Эффективная система защиты информации должна учитывать все потенциальные каналы утечки информации и обеспечивать адекватные меры противодействия для каждого из них. Регулярная оценка рисков, аудит системы защиты информации и обучение персонала являются ключевыми элементами успешной стратегии защиты информации. В конечном итоге, инвестиции в защиту информации окупаются за счет предотвращения финансовых потерь, ущерба репутации и других негативных последствий, связанных с компрометацией конфиденциальной информации.
|