Каналы утечки информации можно квалифицировать на следующие группы:
-визуально-оптические;
-акустические (включая и акустико-преобразовательные);
-радиоэлектронные;
-материально-вещественные (бумага, фото, магнитные носители).
Блокирование оптического канала утечки информации возможно с помощью организационных средств:
· На время проведения конфиденциальных совещаний и переговоров жалюзи должны закрываться
· При приёме посетителей на столе не должно находиться конфиденциальных документов, если в этом нет необходимости
· Телевизор не должен быть развёрнут экраном к окну
· Во время проведения конфиденциальных совещаний дверь должна быть плотно закрыта, а в идеале около двери должен постоянно находиться доверенный сотрудник компании, например, секретарь
Источником акустического сигнала могут быть:
· Говорящий человек
· Технические средства звуковоспроизведения
· Механические узлы технических средств и машин
Речь человека характеризуется рядом параметров:
· Громкость звука. Представляет собой взвешенную по частоте интенсивность звука.
· Тоновый диапазон или диапазон частот. Обычно тоновый диапазон составляет от 64 до 1300 Гц. Самые низкие тоны басовых голосов составляют около 40 Гц, а высокие тоны детских голосов могут достигать 4000 Гц.
· Тембр голоса человека определяется количеством и величиной гармоник (обертонов) его спектра.
Для предотвращения утечки информации по акустическому каналу необходимо применение специальных мер:
· Установка оконных блоков с повышенной звукоизоляцией (тройной стеклопакет)
· Заполнение пространства между стеклами специальными инертными газами
· Уплотнение притворов переплётов
· Установка окон в раздельные рамы
· Уплотнение притворов, что позволит увеличить величину звукоизоляции примерно на 5-10 дБ
· Изготовление двери из специальных звукоизолирующих материалов, что позволит дополнительно увеличить звукоизоляцию на 5-15 дБ
· Организация тамбуров с облицовкой внутреннего пространства тамбура звукопоглощающими материалами
· Организация в тамбурах воздушных пушек для создания хаотических воздушных потоков.
В защищаемом помещении источниками акустоэлектронного т канала утечки информации являются:
· Электропровода
· Провода пожарной и охранной сигнализации
· Радиопровода
· Телефонные провода
· Провода системы звукоусиления
Для блокирования акустоэлектронного канала утечки следует использовать приборы зашумляющие цепи электропитания и слаботочные цепи, а также подавители диктофонов и сотовых телефонов:
· Соната-С1 и Импульс – линейное зашумление цепей электропитания
· Мозаика – для блокирования сотовых телефонов всех стандартов
· Дурман – подавление сигналов ленточных и цифровых диктофонов
МП-2, МП-3, МП-5 – для подавления опасных сигналов в громкоговорителях, цепях
Материально-вещественным каналом утечки информации выступает документация. Скрытие этого канала утечки информации в первую очередь регулируется на организационном уровне, выработкой определенных правил обращения с бумажными носителями.
Наименование работы |
Продолжи-тельность, max Дни |
Продолжи-тельность, min дни |
1. Приказ руководства предприятия о разработке проекта комплексной системы защиты информации (КСЗИ). Назначение ответственных за проект. Определение примерных сроков проекта. |
2 |
1 |
2. Формирование команды разработчиков КСЗИ. |
2 |
1 |
3. Знакомство с информационной системой и информационными ресурсами предприятия. Составление первого отчета о полученных результатах. |
3 |
2 |
4. Составление перечня конфиденциальной информации (КИ) предприятия (изучение уже существующего перечня, дополнение, преобразования). |
2 |
1 |
5. Изучение нормативной документации предприятия. |
2 |
1 |
6. Изучение журналов регистрации конфиденциальных документов, имеющихся в организации. |
3 |
2 |
7. Выделение объектов защиты и их категорирование. Составление отчета. |
4 |
3 |
8. Изучение имеющихся технических средств защиты информации (в том числе на наличие антивирусного ПО) |
4 |
3 |
9. Проверка технических средств обработки, хранения и передачи информации на наличие средств несанкционированного съема информации и вирусов. |
10 |
8 |
10. Изучение имеющейся системы охраны периметра организации, системы пожарной безопасности, охранной сигнализации. Изучение прилегающей территории. Выявление пустот в физической защите периметра. |
5 |
4 |
11. Составление отчета по результатам проверки технических средств, по результатам проведения осмотра периметра. Анализ достаточности уже существующих на предприятии мер защиты. |
4 |
3 |
12. Разделение персонала организации по уровням доступа к конфиденциальной информации. |
5 |
4 |
13. Составление новых должностных инструкций, согласование с руководством организации, обоснование. |
6 |
5 |
14. Анализ достаточности используемых мер защиты. Выявление угроз безопасности, расчет рисков и их ранжирование. Вторичная оценка стоимости проекта. |
8 |
7 |
15. Составление перечня технических средств защиты, необходимых для дополнения и усовершенствования используемых мер. |
4 |
3 |
16. Заключение договора на поставку необходимых технических средств, ПО. Установка сроков поставки, монтажа и настройки нового оборудования. |
15 |
13 |
17. Обучение персонала предприятия работе с новым оборудованием. |
4 |
3 |
18. Проверка новой систем защиты от несанкционированного проникновения в защищаемое помещение. Искусственная реализация возможных угроз с целью выявления слабых мест в системе защиты. |
6 |
5 |
19. Составление полного отчета по проделанной работе. |
5 |
4 |
20. Предоставление проекта директору предприятия. |
2 |
1 |
21. Возможные доработки и исправления проекта. |
2 |
0 |
Итого |
98 |
74 |