Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Защита информации в процессе переговоров и совещаний (Виды акустической утечки информации)

Содержание:

Введение

В эпоху цифрового века роль информатики набирает с каждым днем все большее значение, как для человечества в целом, так и в частности в экономике. Переплетаясь между собой, информатика и экономика, образуют мощный инструмент, которой служить созданием и внедрением профессионально-ориентированных информационных систем. Несмотря на все преимущества, которые были достигнуты в развитии информатики в экономике, мы сталкиваемся с проблемой – информационная безопасность.

Для здоровой и качественной работы любой организации создаются специальные подразделения. Они отвечают за надлежащие исполнение устава о неразглашении информации. Каждый человек при трудоустройстве проходит через службу безопасности определенные проверки. Но и эти меры не могут полностью обеспечить информационную безопасность.

Если мы взглянем на любое государство, то мы увидим какую роль, отводят главы стран этому направлению. И не удивительно ведь не продуманная и слабо развитая безопасность дает повод пользоваться в корыстных целях ее обладателям.

Стоит упомянуть, что информация играют ключевую роль в экономических политических отношениях двух или более сторон. Ведь не просто так, придумана знаменитая фраза Ротшильдами - «Кто владеет информацией, тот владеет миром»

Плавно мы подошли к такому понятию как конфиденциальная информация. Любая организация по аналогии с государствами всеми силами пытается сохранить информацию от утечки или передачи ее третьим лицам без согласия на то ее обладателем.

В таких условиях не может не процветать в огромных количествах промышленный шпионаж. С целью завладеть конфиденциальной информацией создаются организации по отъему или хищению. И с каждым годом их методы становятся все изощрений, хитрей.

Одним из источников конфиденциальной информации являются совещания и переговоры, где возможно присутствуют материалы, которые недопустимы утечки к третьим лицам. В кругозор службы безопасности должны попадать такие моменты, как помещение, лица присутствующие на совещаниях, посторонние предметы, каналы связи и т.д.

Таким образом, защита информации при проведении совещаний или переговоров имеет актуальное значение.

В первой главе мы обсудим и поразмышляем над такой важной на сегодняшний день темой как, способы и средства получения информации. Я хочу ближе осведомить о таких понятиях как утечка информации, шпионаж. Ведь если мы знаем, какими способами может добываться секретная информация, то только в таком случаи мы сможешь бороться и защищать конфиденциальную информацию, о чем и пойдет речь во второй главе моей курсовой работы. В ней мы узнаем, какими средствами и методами можно противостоять современным оборудованиям, а также какие работы и мероприятия необходимо проводить перед и во время совещаний.

Глава 1. Способы и средства получения конфиденциальной информации

1.1 Оптические каналы утечки информации.

Под оптическим каналом принято понимать, такую утечку информации при которой по средствам человеческого глаза оценивается окружающая обстановка с применением специальных технических средств, а также способных увеличить возможность органа зрения в условиях слабой освещенности или при большом расстоянии наблюдения. Сюда можно отнести прямое наблюдение. Также наблюдение с помощью дополнительных средств записи на цифровой и фотопленочных носителей. Наблюдение чаще используют в таких видах шпионажа информации, как кража проектов изображенных в виде графического представления. Так же наблюдение позволяет считывать информацию через понимание речи наблюдением артикуляции говорящего(чтении по губам).В виду того, что оптический шпионаж очень дорогостоящий, а конкретно в нашем случаи устранить визуальный канал утечки информации достаточно легко, его применяют реже остальных.

1.2 Акустический канал утечки информации

Звук - это механическое колебание частиц воды, воздуха, металла, которые воспринимаются слуховым аппаратом живого организма.

Звук может создавать вибрирующие, колеблющиеся механизмы и тела, например голосовые связки животного или механические части.

Распространение звука является сложным волнообразным колебательным процессом в упругой среде, к примеру, такими средами являются воздух, материал строительной конструкции. Звук распространяется в воздушном пространстве в виде волн. Во всех зданиях, постройках звук передается также в виде волн. Источник звука создает колебательное движение частиц, которые последовательно передают энергию друг другу, в результате чего достигается распространение звуковых волн, которые достаточно трудно остановить.

1.3 Виды акустической утечки информации

При добыче информации в помещениях при закрытых совещаниях или переговорах чаще всего используют следующие виды акустического шпионажа

Воздушный - Считывание информации воздействием звуковых колебаний на воздушное пространство;

Вибрационный - Считывание информации воздействием звуковых колебаний на конструкцию здания;

Параметрический - Считывание информации с помощью высокочастотного облучения технических средств приема информации;

Электроакустический - Считывание наводок, электромагнитных импульсов технических средств приема информации с линиями вспомогательных технических средств и различных проводников;

Оптико-электронный - Считывание информации при помощи лазерного луча с поверхности конструкции здания либо предметов интерьера;

Далее рассмотрим каждый из них. Увидим плюсы и минусы каждого метода шпионажа и добычи информации.

1.3.1 Воздушный канал.

Высокочувствительный микрофон и специально направленный микрофон являются активными средствами считывания и перехвата информации в воздушном канале утечки информации. Микрофон передает информацию на устройство, которое записывает на цифровой или пленочный носитель. Передатчик и микрофон в терминологии разведки , также называют закладными устройствами. Воздушная вентиляция является еще одним уязвимым местом. Как мы выяснили ранее, звуковая волна в воздушном пространстве распространяется практически беспрепятственно. А такие средства подачи воздуха как вытяжная система, вентиляционные системы направляют звуковую волну в строго определенном направлении, в результате чего информация становится легкой добычей злоумышленников.

C:\Users\Kazaryan-IS\Desktop\image-011.png

Рис.1 Воздушный канал утечки информации

1.3.2 Вибрационный канал.

По средствам механических колебаний стен, стекла, трубопровода и других конструктивных особенностей помещения звуковые волны проходят практически беспрепятственно. Распространение волны может достигать невероятной дальности, прибавьте к этому современные средства считывания звуковых волн и вы получите, вероятно, 100% утечку конфиденциальной информации по средствам акустического канала. Для перехвата речевого сигнала используется вибродатчик (акселерометр). Стетоскоп - это устройство, соединенное с электрическим усилителем

C:\Users\Kazaryan-IS\Desktop\image-012.png

Рис.2 Вибрационный канал утечки информации

1.3.3 Электроакустический канал

Считывание, которое происходит при изменении звуковой волны в электрическую двумя способами : первый "высокочастотного навязывания"(ВЧ) и второй перехват вспомогательными техническими средствами и системами (ВТСС) именуется, электроакустический канал утечки информации. Технические каналы утечек информации путем ВЧ образуются при несанкционированных контактах при подключении тока высокой частоты от ВЧ-генератора в линиях, имеющих функциональные связи с элементами ВТСС, в которых осуществляется преобразование ВЧ-сигнала информационным. Чаще эти каналы утечек используются для шпионажа информации, проходящих в закрытых помещениях, через стационарные телефоны, имеющие выходы за контролируемым периметром. Важно отметить, о существовании таких ВТСС в которых изначально заложен электроакустический преобразователь. К ним относят некоторые громкоговорители или к примеру датчики пожарной сигнализации. Используемая в них технология называется "микрофонным эффектом". Шпионаж акустических колебаний в этом случае осуществляется достаточно просто. Например, подключая рассмотренные средства к соединительным линиям телефонного аппарата с электромеханическим звонкам, позволяет при положенной трубке вести прослушку, ведущиеся в зданиях, где установлены эти аппараты.

C:\Users\Kazaryan-IS\Desktop\image-015.png

Рис.3 Вибрационный канал утечки информации

1.3.4 Оптико-электронный канал

Лазерный или как его еще называют оптико-электронный канал утечки информации. Такой метод многим даже в наши дни кажется фантастическим. А все потому, что здесь используется лазерная технология. Лазерный луч направляется на отражающие поверхности вибрирующих конструкций здания. К примеру, окно, стена, металлические конструкции. Отраженные лазерные лучи преобразуются по амплитуде и фазе, и принимается устройством оптического излучения, при демодуляции этим же устройством воспроизводится речевая информация. При перехвате звуковой волны данным методом применяется локационная система, которая работает, зачастую, в ближних инфракрасных диапазонах и известны как "лазерные микрофоны". Перехват информации может составить не один десяток метров. Так же важно понимать, что эта технология достаточно дорогостоящая и ее применение носит очень субъективный характер. Это тот случай, когда ожидание не будут оправданы, так как устранение по этому каналу утечки на совещания или переговорах устранить достаточно легко, а затраты на оборудование высоки.

.

C:\Users\Kazaryan-IS\Desktop\image-013.png

Рис.4 Вибрационный канал утечки информации

1.3.5 Параметрический канал утечки информации

Во время движения звуковой волны происходит изменение давления на элемент аппарата. В связи с таким воздействием внутренние элементы технического устройства способны улавливать и преобразовывать информацию. Эти воздействия улавливаются либо с помощью электромагнитных полей, либо при подключении ВЧ генератора к электрической цепи. Взаимное расположение составных частей устройства меняют свое исходное положение, что дает возможность передать сигнал и транслировать высокие частоты в звуковую речь.

Зачастую образуется паразитная модуляция сигналов излучений радио и телевизионного устройства, которые находятся в помещениях, в своем строении имеющих переменные конденсаторы с диэлектриком в контурах.

Из-за переизлучения параметры сигнала меняются и поэтому такой канал называют – параметрическим

При облучении мощным ВЧ сигналом помещений в котором проходит совещание либо переговоры с установленным закладными устройствами , и на которое воздействует облучающее электромагнитное поле с внутренними деталями к примеру четвертьволновой вибратор, что приводит к образованием вторичной радиоволны - переизлучением электромагнитной среды. К примеру, полуактивные закладки способные ретранслировать фазовые или частотные сигналы в звуковой сигнал.

. C:\Users\Kazaryan-IS\Desktop\image-014.png

Рис.5 Вибрационный канал утечки информации

1.4 Виды оборудования и принцип их работы.

Закладка с использованием микрофонного эффекта.

Это закладка, которая в своей системе использует микрофон телефонного аппарата установленного в помещении. Передача информации происходит через телефон по средствам использования “микрофонного эффекта”. Здесь используются старые технологии, и применение в современном мире затруднено, так как современные аппараты лишены этого свойства.

Аппаратура для навязывания высокочастотного сигнала

Строение также может быть источником считывания информации. При излучении конструкции здания специальными частотами происходит их изменение при разговорах внутри помещения, в результате чего вернувшаяся волна возвращается в ином виде, конкретно речевую информацию. Аппараты ВЧ очень сложно обнаружить. Они доставляют огромную работу для служб безопасности. Нужны специальные приборы для улавливания сигналов их направления и источников для последующего устранения.

Стетоскоп

Это устройство, преобразующее упругий механический сигнал твердого физического тела в речевые сигналы. Основным элементом для модуляции сигналов устройства является пьезодатчик. С помощью стетоскопа, возможно, получать информацию через смежные стены, системы водоканала и других конструктивных особенностей здания. Он достаточно компактен, имеет батарею, и возможность записи информации для последующей обработки.

Лазерный стетоскоп

Это устройство способное считывать информацию по средству лазерного луча. Чаще всего информацию считывают с окон помещения где проходит совещание. Дальность действия лазерного стетоскопа составляет примерно 500 метров. Недостатком является цена устройства, а также зависимость от погодных условий

Направленный акустический микрофон.

Это устройство способно улавливать звуковую волну с огромного расстояния. Существуют различные виды НАМ устройств: зеркальный, микрофоны трубка, большие мобильные установки, плоские микрофоны. В зависимости от расположения и удаленности объекта целесообразно применять тот или и иной вид НАМ. Дальность применения от 100 до 1 км.

Радиопередатчик

Устройство чаще закладного типа, передающий по радиоканалу информацию из помещения, где ранее он был установлен. Также необходим приемник для принятия информации от радио закладки.

Инфракрасный передатчик.

Это устройство, которое использует передачу информации по средству инфракрасного порта. Обнаружить такую закладку, достаточно тяжело потому как ни каких звуковых или низкочастотных сигналов это устройство не передает, вся передача осуществляется прямым визуальным контактом с приёмником.

Закладки в сеть 220 В

Это устройства, которые передают информацию по средствам высоковольтных линий. В основе работы лежит принципы низкочастотных заполнений. Так как линия в 220 В используется сигнал на уровне 50 Гц , то ни что не мешает использовать этот канал по диапазону от 100-250 кГц без заметных изменений в сети питания.

Диктофон

Это устройство, записывающее речевую информацию на жесткий или гибкий диск. В зависимости от встроенной памяти устройства, запись может длиться достаточно длительное время. Преимущества этих устройств в то что они не транслируют никакую информацию и в бесшумном режиме записывают речь.

Проводные микрофоны

Проводные микрофоны закладываются в помещениях и не посредственно связаны проводом с устройством , принимающим сигнал от него. Микрофоны монтируются в скрытые от глаз места либо в технику, либо в предметы интерьера. Дальность сигнала зависит от мощности микрофона, обычно это расстояние от 20 до 10 метров.

1.5 Современные средства шпионажа в помещениях

Описанные выше аппаратные устройства для слежки и шпионажа, так или иначе, устарели, хотя некоторые из них до сих пор остаются актуальными. Поговорим о таком неоднозначном персонаже как Эдвард Сноуден, нет, точнее оставим политическую шумиху репортерам и СМИ, нас больше интересует то, что рассекретил этот человек. Напомню, что Эдвард Сноуден являлся сотрудником Центрального Разведывательного Управления и Агентства Национальной Безопасности. Эдвард опубликовал в широкие массы некоторые технологии шпионажа ,которые использует АНБ.Всего было «слито» около сорока восьми страниц отмеченные под грифам «секретно» , либо «Совершенно секретно», где описывалась технология каждого метода. Все устройства, были созданы для скрытой добычи информации, из таких устройств как мобильные телефоны, оборудование для наблюдения, электронная вычислительная техника и в глобальной сети интернет, а также локальных сетях. Рассмотрим конкретно те устройства, которые могут или могли быть использованы для шпионажа информации на совещаниях и переговорах, так как четкое и ясное представление работы закладок и жучков снижает риск быть прослушанным или потерять важную информацию.

HOWLERMONKEY является радиопередатчиком малого и среднего радиуса. Используется в комплексе с другим аппаратной закладкой, и служит в качестве радио модуля. Используются для получений, данных от закладки и предоставлений, удаленных доступов к ним. Его особенностью является его компактность, практически незаметный, ширина и высота едва превышают 13 мм.

C:\Users\Kazaryan-IS\Desktop\1aa0a4f011c34bae05bc4d3b5d34696f.png

Рис.7 Радиопередатчик HOWLRMONKEY

MAESTRO-II миниатюрные аппаратные закладки на основе ARM-систем, величина не превышает пяти рублевую монету. Технические свойства не впечатляющие: с процессором 66MHz, оперативная память 8MB, флешпамять 4MB, но снова компактность, снова минимальные шансы на обнаружение закладки.

COTTONMOUTH-II аппаратные USB-закладки, которые позволяют проникнуть в сеть, где встроен разъем. Данные закладки предназначены для работы на компьютерах и является usb-портом, которая монтируется на материнскую плату. По ее средствам реализуется скрытые каналы связи

C:\Users\Kazaryan-IS\Desktop\0020066628edd0ccc1d9d8ff24c0eafe.jpg

Рис.8 Аппаратные USB закладки COTTONMOUTH-II

COTTONMOUTH-III аппаратные закладки в USB предоставляющие беспроводной доступ куда вмонтирована система. Для передачи информации идет по средствам радиопередатчиков HOWLERMONKEY. Также как и COTTONMOUTH-II состоит из портов USB и монтируется на материнскую плату жертвы, но на COTTONMOUTH-III представлен разъем RJ-45 который может устанавливать связь с другими COTTONMOUTH.

RAGEMASTER — уникальные аппаратные закладки позволяют захватить сигнал с монитора. Монтируется в кабель VGA конкретно в ту часть, где расположен фильтр VGA разъёма. Красный цветовой канал является уязвимым в этом месте, при облучениях радиосигналами отражает информацию, которая впоследствии транслируется в изображение.

C:\Users\Kazaryan-IS\Desktop\21908e0e106deb8593233269c9cdf0c5.jpg

Рис.9 Аппаратная закладка в виде VGA кабеля

CANDYGRAM — эмуляторы базовых станций GSM (900, 1800, 1900), предназначенных для отслеживания расположений сотовых телефонов целей. При каждом попадании аппарата в зону покрытия базовой станции CANDYGRAM, система посылает СМС через внешний канал на телефон наблюдателя

CYCLONE Hx9 — эмуляторы базовых станций GSM, предназначенных для проведений атак на мобильные телефоны стандарта GSM 900. Позволяет осуществить прослушивание и перехват передаваемых данных. Дальность до 32 километров.

NEBULA — портативные базовые станции для сетей GSM, UMTS, CDMA2000. Позволяют проводить перехваты голосовой информации.

DROPOUTJEEP — программные закладки для Apple iPhone iOS позволяют получить удаленный доступ к телефону посредством SMS или GPRS-подключения. Для установки требовалось иметь физические доступы к устройству, в последующих версиях была добавлена возможность установки удаленно.

LOUDAUTO — аппаратные закладки. При облучении специальными сигналами срабатывает «жучок», который передает в отраженных радиосигналах звуковую информацию из помещений, в которых он установлен.

Выводы по главе 1

В этой главе я познакомил вас с видами шпионажа, продемонстрировал графические изображения закладных устройств, радиопередатчиков, а также графические представления утечек информации. Вы увидели современные средства добычи конфиденциальной информации, слабые и сильные стороны типичных устройств, используемые злоумышленниками.

Обладая выше названными знаниями, можно достаточно легко обнаруживать большинство закладных устройств, радиопередатчиков, и применять меры для устранения угрозы. Мы видим, что шпионаж не стоит на одном месте, а активно развивается. Доказательством этого является рассекреченные документы ЦРУ и АНБ агентом Сноуденом. Невероятные приспособления для хищения информации.

Таким образом, можно сделать вывод, полностью и досконально знать все приспособления для хищения информации просто невозможно, так как технология развивается семимильными шагами и пытаться гнаться за ней тоже самое, что и поймать собственную тень.

Но здесь есть одно НО, если проводить грамотную организационную работу, разработать нормативные акты работы, выполнять должностные инструкции компетентно, то вкупе со знаниями о современном шпионском оборудование, можно свести утечку информации практически к нулевому проценту.

Теперь мы готовы поговорить об организационно-технических мерах защиты информации на совещаниях и переговорах.

Глава 2. Защита информации при проведении совещаний и переговоров

2.1 Общие положения защиты информации

Уникальность информационной безопасности при совещаниях и переговорах состоит в том, что все мероприятия по обеспечению безопасности должны проходить до начала, во время, а также после совещания. Основным и важным моментом является планирование конкретных мероприятий для обеспечения безопасности, которое состоит из следующих пунктов:

Принятие определённых мер

Назначение ответственных лиц

Установление срока проведения

Разрабатываются нормативные документы с целью качественного анализа и последующих устранений нарушений или прямых и косвенных угроз для конфиденциальной информации. В связи с этим при проведении совещаний или переговоров необходимо применять организационные и технические мероприятия.

Организационная мера подразумевает под собой такие действия, при которых полностью или частично будут рассмотрены все составляющие этого мероприятия: пропускной режим, рассмотрение плана здания.

Технические мероприятия нацелены на устранение каналов утечек информации. При рассмотрении плана здания, необходимо найти такие уязвимые места, где возможно будет проходить утечка информации по тому или иному каналу. На этом этапе важно устранить уязвимость, если это возможно с технической точки зрения или выбрать наиболее подходящее место для переговоров или совещаний, где распространение звуковых волн в воздушном пространстве или в конструкции здания исключено либо достаточно слабое. А также важно выполнить проведение мероприятия по защите информации за счет средств устранения утечек по техническим каналам. Это и другие требования должны создавать условия безопасности, исключать распространение звуковой волны в не контролируемое или не охраняемое пространство. Необходимо разработать режим пребываний посетителя и персонала, разработать пропускной режим, исключить пребывание посторонних лиц в зоне проведения переговоров или совещаний.

При технических мероприятиях уделяют особое внимание звукопоглощающим средствам. Желательно иметь помещения, в которых стены или межкомнатные перегородки выполнены из таких материалов, которые препятствуют распространению звуковой волны. К ним можно отнести мягкую штукатурку, пеноблок, шлакоблок, газоблок. Так же применяются элементы интерьера, ковры, картины.

2.2 План мероприятий по защите информации

Чаще всего при составлении плана мероприятий по защите информации при совещаниях и переговорах входят такие пункты:

-Составление и оповещение участников

-Тщательная проверка конференц-зала

-Определение временного интервала проведения совещания

-Разработка необходимых приказов для выполнения контрольно-пропускного режима

-Допуск участника совещания к конкретным вопросам

-Проведение аудио и видео - записи

-Действия по плану защиты информации во время проведения переговоров

-Выделение сейфа для хранения личных вещей участников

-Контроль и документирование посетивших лиц совещания

-Тщательная проверка зала и близлежащей территории после завершения переговоров

-Составление и оповещение участников

В этом пункте необходимо выявить будущих участников переговоров и выбрать средства оповещения для их приглашения.

-Тщательная проверка конференц-зала

Этот пункт был рассмотрен ранее. Но важно добавить такие моменты о том, как следует выбирать помещение, если нет специального конференц-зала, проведение проверок на наличие угроз информационной безопасности. Если выявлены какие-либо угрозы, их необходимо устранить или принять определенные меры. Также этот пункт описывает расположение рабочего места участника. Ведется учет и проверка всей техники, предметов интерьера в помещении. Пронос аппаратуры для звукозаписи и видеозаписи также подлежит проверке и должен быть учтен в документах совещания.

-Определение временного интервала проведения совещания

Важный пункт, так как невозможно держать периметр под контролем бесконечно, необходимо знать, в какой этап совещаний допускать того или иного человека, ограничивать прилегающее пространство от посторонних лиц.

-Разработка необходимых приказов для выполнения контрольно-пропускного режима

На совещание или переговоры не может и не должен попадать человек, не имеющий специального допуска или разрешения. С этой целью должен быть создан контрольно-пропускной режим. Отдельный персонал обязан следить за выдачу пропусков их проверок, а также важный момент вести запись, учет длительность пребывания и прихода посетителя.

-Допуск участника совещания к конкретным вопросам

Этот пункт вытекает в основном из двух предыдущих (Разработка необходимых приказов для выполнения контрольно-пропускного режима и Определение временного интервала проведения совещания) и после этого решается вопрос о вызове участника на конкретную выносимую тему на обсуждение.

-Проведение аудио и видеозаписи

Обычно в организациях при совещаниях и переговорах приглашают персонал по работе со Средствами Массовой Информации, как правило, в их штате имеется человек, отвечающий за видео съемку и аудиозапись и непосредственно начальник отдела. Если необходимо присутствие этих людей для записи, то разрабатывается специальный допуск для такого отдела, в котором указывают ФИО, должность и аппаратура, для записи проносимая на совещания.

-Действия по плану защиты информации во время проведения переговоров

Основным моментом защиты информации во время переговоров это устранение утечки конфиденциальной информации. Необходимо исключить возможное подслушивание или наблюдение. Запрет проникновения посторонних лиц на территорию.

-Выделение сейфа для хранения личных вещей участников

При создании регламента проведения переговоров составляется список вещей запрещенных для проноса. Так как не все личные принадлежности разрешено проносить на совещания, с этой целью необходимо выделить охраняемое помещение и сейф. Ведется письменная фиксация, учет вещей, поданный в сейф, а также учет проносимых на совещание.

-Контроль и документирование посетивших лиц совещания

Каждый участник обязан иметь допуск на совещание в конкретный момент времени, как мы выяснили ранее. Но так же необходимо вести специальный документ, где будут фиксироваться посещаемость совещания.

-Тщательная проверка зала и близлежащей территории после завершения переговоров

Цель этого пункта заключается в проведении мероприятий по исследованию территории для выявления прослушивающих элементов (типа закладок). А также проверка на наличие забытых вещей участниками совещания.

2.3 Предотвращение утечки информации по оптическим каналам

Как упоминалось ранее, устранить утечку по этому каналу достаточно несложно, важно предпринять определенные меры.

Необходимо расположить объект информации таким способом, что бы отражение света не попадало в предполагаемые места шпиона

Уменьшение освещенности, приводим к тому, что человеческий глаз получает информацию искажено, либо вообще перестает видеть объект информации;

Установка различного рода преград и маскировок для ввода в заблуждения наблюдателя

Использование светоотражающих стекол или тонированных стекол

Установка жалюзи, штор и другие предметы интерьера способные преградить утечку информации.

Произвести проверку на наличие видео записывающих устройств в помещении

2.4 Технические меры защиты информации акустического канала

С организационными мерами по защите информации мы познакомились в предыдущих пунктах, напомним это

Рассмотрение плана здания для выявления уязвимых мест, неконтролируемых распространений звуковых волн.

Меры и средства для исключения утечки информации.

Выбор места проведения совещания или переговоров.

Контрольно-пропускной режим на территории проведения совещания

Подразумевают такие методы борьбы, при которых утечка информации устраняется по средствам технических устройств либо установка оборудования в помещения для преграды распространения звуковой волны. Различают два метода пассивный и активный.

2.4.1 Пассивные методы борьбы с утечкой информации

Желательно иметь такое помещение, в которых стены исполнены из мягких пористых материалов, что будет препятствовать распространению волн, установка акустических экранов, которые искажают информацию, создавая помехи при отражении. Обнаружение закладок, несанкционированных подключений к цепям питания 220В или к слаботочным линиям, предотвращение высокочастотного навязывания. Для проведения теста о том, как защищено помещение от утечки информации, а также проверка звукоизоляции применяется шумомер.

Шумомер представляет собой микрофон, к которому подключен вольтметр, отградуированный в децибелах. Поскольку электрический сигнал на выходе с микрофона пропорционален исходному звуковому сигналу, прирост уровня звукового давления, воздействующего на мембрану микрофона, вызывает соответствующий прирост напряжения электрического тока на входе в вольтметр, что и отображается посредством индикаторного устройства, отградуированного в децибелах. Для измерения уровней звукового давления в контролируемых полосах частот, например, 31,5; 63; 125 Гц и т. п., а также для измерения уровней звука (дБА), корректированных по шкале А с учётом особенностей восприятия человеческим ухом звуков разных частот, сигнал после выхода с микрофона, но до входа в вольтметр пропускают через соответствующие электрические фильтры.

Чаще всего эти меры не бывают достаточными для предотвращения угрозы хищения информации. Все эти методы являются пассивными методами борьбы. Далее рассмотрим активный метод защиты.

2.4.2 Активный метод защиты

Создает препятствие для прослушивания записи информации по средствам:

-Электромагнитные подавления для предотвращения записи на магнитные носители

-Ультразвуковые подавления для искажения информации для записи по микрофону

-Создания помех в соединительных линиях BTCC для предотвращения выделения сигнала и дальнейшего преобразования

-Уничтожение несанкционированных подключений к телефонным линиям.

В целом активный метод подразумевает применение специальных устройств подавления маскировки звукового сигнала. Чаще всего используются акустическая и виброакустическая маскировки. Для их использования применяется специальный генератор, в первом случаи подключается колонка для воспроизведения звука и создает акустические шумы в пространстве, а во втором вибрационный излучатель, который создает шумы в конструкциях здания.

Выводы по главе 2

Как мы видим в некоторых случаях достаточно не трудно защитить информацию при совещаниях и переговорах. Важно быть в курсе современных технологий, идти в ногу со временем, проводить необходимые организационно-технические мероприятия, проводить своевременный инструктаж персонала. Также я хочу акцентировать ваше внимание на таком понятии как утечка информации по вещественным каналам. Даже если полностью обезопасить помещение от угрозы шпионажа, по средствам современных технологий, исключить неконтролируемое распространение звуковых волн, но отнестись не компетентно к таким казалось банальным вещам как утилизация твердых отходов, к примеру, бумажные документы, счета и другие бумажные носители информации. Жесткие и гибкие диски после выхода из троя, также нуждаются в специальном методе уничтожения. Я считаю, каким бы не был шпионаж, даже на фантастическом уровне, утечку информации легко свести к нулю. Мое мнение в этом вопросе такое, что самым главным звеном является руководитель службы безопасности. На личном опыте я неоднократно убедился, насколько его профессиональные действия в отношении информационной безопасности на совещаниях или при переговорах держат всю обстановку под контролем, причем как до начала во время и после всех мероприятий соблюдается надлежащий порядок.

Заключение

На сегодняшний день, да и во все периоды жизни одной из самой важной и значимой роли в экономическом, социальном и политической областях жизни имеет информация.

Потоки информации происходит ежесекундно, огромное количество людей обмениваются по разнообразными каналам связи личной информацией. Государства, организации, корпорации обмениваются конфиденциальной информации, систематизируют ее, обрабатывают, хранят. Можно сказать, что все существование человечества тесно связано с передачей информации.

Но есть и такая информации, которая при утечки к третьим лицам, корыстным людям, или же просто человеку или группе людей которые ищут личную выгоду, может нанести огромный и не поправимый вред, как маленькой организации, так и всему человечеству.

В эпоху рыночной экономики это особенно актуально, где конкуренция является первостепенной составляющей, а добыча информации первым это один из гарантов успеха, причинение материального ущерба конкурентам или запятнать имя предприятия, организации(что успешно реализует США в информационной войне против России) .

В этой курсовой работе я попытался собрать в единое целое, систематизировать и ответить на два главных вопроса информационной безопасности

1.Какие виды угроз информационной безопасности существуют.

2.И как обезопасить информацию от утечки при совещаниях и переговорах

В меньшей мере утечка по визуальному каналу информации, так как бороться с этим видом утечки информации гораздо проще.

Главной угрозой при хищении информации это утечка по акустическим каналам, в следствии неконтролируемом распространение звуковой волны.

Также добычу информации из акустического канала добывают разными методами. Существуют несколько видов утечек по акустическому каналу информации это воздушный канал, вибрационный канал, электроакустический канал, оптико-электронный канал, параметрический канал.

Каждый из этих каналов характеризуется в большей или в меньшей мере своей трудностью обнаружения, финансовыми и трудозатратами на установку оборудования, подходящими условиями.

Существование различных устройств шпионажа, которые работают по принципу радио закладки, лазерного луча для снятия вибраций с окон высокочастотного навязывания, прослушки, доставляет огромное количество трудностей обнаружения, устранения или защиты от них.

Как и средства защиты от хищения информации при совещаниях или переговорах активно развиваются в такт с новейшими технологиями, так и устройства шпионажа не стоят на месте. С каждым разом устройства становятся хитрее, непредсказуемым.

Если отделом безопасности руководит грамотный специалист, как я отмечал ранее, то составление организационного плана по защите информации на переговорах будет включать все аспекты для устранения угрозы.

Для проведения совещаний без каких-либо печальных последствий необходимо разрабатывать организационные и технические мероприятия.

К организационным мероприятиям относятся составления плана проведения, рассмотрение наиболее подходящих помещений, контрольно пропускной режим, состав участников, сроки проведения и длительность совещания, способы и методы оповещения участников.

К техническим мероприятиям можно отнести проверку измерительными приборами на наличие распространение неконтролируемых звуковых волн, установление защитных экранов и шумоподавления.

Ввиду того, что техническими средствами локализовать утечку информации невозможно, необходимо выполнять проведение семинаров, собеседований ,обучения по защите информации для сотрудников организации. Объяснение последствий при утечках информации.

Таким образом, в этой курсовой работе я попытался исследовать и проанализировать современные и типичные средства шпионажа хищения информации и защиты информации на совещаниях и переговорах.

Список литературы

1. Ворона В.А., Костенко В.О. Способы и средства получения акустической речевой информации

2. Технические средства и методы защиты информации. Учебник для вузов. Зайцев А.П., Шелупанов А.А., Мещеряков Р.В.

3. Информатика. Введение в информационную безопасность М.А. Вус, В.С. Гусев, Д.В. Долгирев. СПб. 2004.

4. Защита информации и экономической безопасности предпринимательской деятельности: материалы межд. научно-практ. конф. Под ред.В.М. Кравцова .2001.

5. Информационная безопасность В.Н. Ярочкин. М. Трикста, 2005.

6. Теория организации. Учебное пособие под ред. Ц. Г. Алиева, М.: Экономика, 2003

7. Электронно-информационный ресурс WikiPedia.

8. Электронно-информационный ресурс HabrHabrHabr.

9. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации А.А. Малюк и др. - М.: Горячая линия - Телеком, 2004.

10. Петров, М.И. Информационно-аналитическое подразделение М.И. Петров. - 2006.

11. Ю. Родичев «Нормативная база и стандарты в области информационной безопасности» (2017)

12. Е. Баранова, А. Бабаш Информационная безопасность и защита информации 3-е изд.