2.2.500_Eliseenko_doklad.md 13 KB

# Оптические, акустические, радиоэлектронные и материально-вещественные каналы утечки информации, их характеристика.

1. Оптические каналы утечки информации

Характеристика: Оптические каналы используют видимый свет или инфракрасное излучение для передачи информации. Источником информации может быть визуальное отображение данных на экране, клавиатурный ввод, документы, а также отражения от различных поверхностей.

Примеры:

*   **Визуальное наблюдение:** Непосредственное наблюдение за экраном компьютера, клавиатурой или документами через окно или с помощью оптических приборов (бинокль, телескоп).
*   **Подслушивание электромагнитных излучений (ЭМИ) монитора:** Восстановление изображения на экране по электромагнитным излучениям, испускаемым монитором (возможно только при недостаточном экранировании).
*   **Лазерные микрофоны:** Использование лазерного луча, направленного на окно помещения, для считывания вибраций стекла, вызванных разговорами внутри помещения.

Меры противодействия:

*   **Геометрические меры:** Ограничение прямой видимости к экранам, клавиатурам и документам (использование жалюзи, штор, тонировочной пленки).
*   **Пространственное зашумление:** Создание светового шума (яркие источники света) для затруднения визуального наблюдения.
*   **Использование мониторов с высоким разрешением и частотой обновления:** Снижает различимость символов при наблюдении издалека.
*   **Применение специальных экранов:** Защитные экраны на мониторы, затрудняющие просмотр под углом.
*   **Экранирование помещений:** Металлизация окон и стен для снижения электромагнитного излучения мониторов.
*   **Специальные принтеры:** Принтеры, уничтожающие информацию после печати или защищающие ее водяными знаками.

2. Акустические каналы утечки информации

Характеристика: Акустические каналы используют звуковые волны для передачи информации. Источником информации могут быть разговоры, работающие механизмы, вибрации твердых тел.

Примеры:

*   **Непосредственное подслушивание:** Подслушивание разговоров через стены, двери, окна или вентиляционные шахты.
*   **Микрофоны:** Использование направленных микрофонов, стетоскопов или лазерных микрофонов для перехвата разговоров.
*   **Виброакустическая разведка:** Перехват информации, передаваемой через вибрации твердых тел (стены, трубы), вызванных голосом или работой техники.
*   **Электроакустическая разведка:** Использование электронных устройств, внедренных в розетки, телефоны или другие объекты, для передачи звуковой информации.

Меры противодействия:

*   **Звукоизоляция помещений:** Использование звукопоглощающих материалов для стен, потолков и пола.
*   **Звукоизоляция окон и дверей:** Использование герметичных стеклопакетов и уплотнителей.
*   **Маскировка звуков:** Использование генераторов шума (белый шум, розовый шум) для маскировки разговоров.
*   **Виброизоляция:** Использование виброизоляционных материалов для снижения вибраций оборудования.
*   **Контроль акустической обстановки:** Регулярное проведение проверок помещений на наличие микрофонов и других подслушивающих устройств.
*   **Запрет использования личных мобильных телефонов и диктофонов в конфиденциальных зонах.**

3. Радиоэлектронные каналы утечки информации

Характеристика: Радиоэлектронные каналы используют электромагнитные волны для передачи информации. Источником информации могут быть электромагнитные излучения от компьютерной техники, линий связи, радиопередатчиков.

Примеры:

*   **Перехват ЭМИ:** Перехват электромагнитных излучений, испускаемых компьютерами, мониторами, принтерами и другими электронными устройствами.
*   **Подслушивание радиомикрофонов:** Перехват сигналов, передаваемых радиомикрофонами, жучками или другими радиопередающими устройствами.
*   **Перехват данных в беспроводных сетях:** Перехват данных, передаваемых по Wi-Fi, Bluetooth или другим беспроводным протоколам.
*   **Радиоразведка:** Обнаружение и идентификация радиопередающих устройств, работающих в запрещенных частотных диапазонах.

Меры противодействия:

*   **Экранирование помещений:** Металлизация стен, окон и дверей для снижения электромагнитного излучения.
*   **Использование экранированных кабелей и разъемов:** Снижает утечку информации по проводам.
*   **Фильтрация электропитания:** Использование фильтров электропитания для подавления помех.
*   **Защита беспроводных сетей:** Использование надежных протоколов шифрования (WPA2/WPA3), сильных паролей и регулярная смена паролей.
*   **Контроль радиоэлектронной обстановки:** Регулярное проведение проверок помещений на наличие радиопередающих устройств.
*   **Использование генераторов шума:** Создание радиоэлектронного шума для затруднения перехвата сигналов.
*   **Использование устройств защиты от перехвата ЭМИ:** Специальные устройства, подавляющие электромагнитное излучение.

4. Материально-вещественные каналы утечки информации

Характеристика: Материально-вещественные каналы используют физические объекты для передачи информации. Источником информации могут быть документы, распечатки, магнитные носители, отходы производства. • Примеры:

*   **Хищение документов:** Кража или несанкционированное копирование конфиденциальных документов.
*   **Просмотр мусора:** Извлечение информации из выброшенных документов, распечаток или магнитных носителей.
*   **Несанкционированный вынос информации на внешних носителях:** Копирование информации на USB-накопители, CD/DVD-диски или другие внешние носители.
*   **Утечка информации через отходы производства:** Использование отходов производства (бракованные детали, электронные компоненты) для получения информации.

Меры противодействия:

*   **Учет и контроль документов:** Регистрация всех конфиденциальных документов, ограничение доступа к ним.
*   **Уничтожение документов:** Использование шредеров, сжигание или другие методы уничтожения конфиденциальных документов после использования.
*   **Контроль доступа к помещениям:** Ограничение доступа к помещениям, где хранится конфиденциальная информация.
*   **Учет и контроль внешних носителей:** Регистрация всех внешних носителей, используемых для работы с конфиденциальной информацией, ограничение доступа к USB-портам.
*   **Очистка или уничтожение магнитных носителей:** Форматирование, перезапись или физическое уничтожение магнитных носителей после использования.
*   **Контроль за отходами производства:** Уничтожение или переработка отходов производства с соблюдением мер безопасности.
*   **Усиление мер безопасности при работе с подрядчиками и временными работниками.**

Защита информации от утечки по различным каналам требует комплексного подхода, включающего использование технических, организационных и правовых мер. Эффективная система защиты информации должна учитывать все потенциальные каналы утечки информации и обеспечивать адекватные меры противодействия для каждого из них. Регулярная оценка рисков, аудит системы защиты информации и обучение персонала являются ключевыми элементами успешной стратегии защиты информации. В конечном итоге, инвестиции в защиту информации окупаются за счет предотвращения финансовых потерь, ущерба репутации и других негативных последствий, связанных с компрометацией конфиденциальной информации.