- •Особенности электромагнитных полей ближней зоны, как носителей опасных сигналов
- •Оперативно-тактические возможности по перехвату информации
- •Технические возможности по перехвату информации
- •Защита речевой информации, передаваемой по проводным линиям связи
- •Речевые скремблеры
- •Технические средства контроля защищенности информации
- •Основные технологические процедуры контроля. Методика подготовки и проведения контроля
- •Интегрированные системы охраны
- •Инженерные средства охраны
- •Система контроля и управления доступом
- •Система охранного телевидения
- •Аспекты информационной безопасности и подходы к построению различных систем защиты сети
- •Проблемы обеспечения информационной безопасности в корпоративных сетях
- •Реализация политики безопасности
- •Методы и средства защиты информационных объектов от вредоносных программ
Оперативно-тактические возможности по перехвату информации
27.1
Оперативно-тактические возможности по перехвату информации
Содержание
Введение ......................................................................................................................... |
27.3 |
|
1. |
Оценка оперативных возможностей «нарушителя» .............................................. |
27.3 |
|
1.1. Планирование и реализация операции по прослушиванию объекта ......................................................... |
27.3 |
2. |
Тактические возможности злоумышленника .......................................................... |
27.4 |
|
2.1. Установка подслушивающего устройства. ................................................................................................... |
27.4 |
|
2.2. Перехват информации .................................................................................................................................... |
27.5 |
|
2.3. Последующее удаление подслушивающего устройства с объекта ........................................................... |
27.5 |
Выводы ........................................................................................................................... |
27.5 |
|
27.2
Оперативно-тактические возможности по перехвату информации
Введение
В настоящее время, как никогда раньше, информация приобрела ценность и стала товаром. И как товар ее производят, хранят, продают. И как товар его похищают, копируют и перепродают без разрешения законно$ го собственника нарушая его права и нанося ему экономический ущерб.
Построение эффективной системы защиты основано на учете всех потенциальных каналов утечки информа$ ции и составлении максимально точной модели нарушителя.
Под моделью нарушителя здесь и далее будем понимать совокупность оперативно$тактических и техничес$ ких возможностей вероятного противника по несанкционированному перехвату, искажению, разрушению и блокировке речевой информации.
Настоящая лекция посвящена оперативно$тактическим возможностям злоумышленника.
1. Оценка оперативных возможностей «нарушителя»
Под оперативными возможностями злоумышленника будем понимать его потенциальные возможности по сбору достоверных сведений об объекте и лицах, работающих на нем, необходимых для составления плана опера$ ций по перехвату, разрушению и т.д. информации с достаточной степенью детализации, обеспечивающую минимизацию риска провала операции и материальных затрат.
Исходя из определения, очевидно $ возможности вероятного противника, как правило, не ограничиваются временем проведения операции и материальными затратами, так как он может практически безнаказанно и без помех заниматься перехватом информации в непосредственной близости от территории объекта, охра$ няемого службой безопасности. Имея статус сотрудника родственной организации или клиента, используя возможности легального посещения (проникновения) на территорию объекта, нарушитель имеет возможность временного использования или стационарной установки некоторых технических средств шпионажа, либо получения оперативных данных, которые могут облегчить планирование и проведение операции по перехва$ ту информации. К таким данным относятся:
•тематика перехватываемой информации,
•достаточно подробные сведения о большинстве решаемых вопросов,
•расположение помещений,
•тип и расположение мебели, орг. техники, средств связи,
•используемые технические средства хранения, обработки и передачи информации,
•распорядок работы объекта,
•данные о сотрудниках предприятия и психологическая обстановка в коллективе,
•организация и техническая оснащенность службы безопасности.
Что бы по возможности понять порядок действия нарушителя, необходимо рассмотреть вопрос планирова$ ния операции по прослушиванию объекта в ее классическом варианте.
1.1.Планирование и реализация операции по прослушиванию объекта
Вобщем, плане операция по прослушиванию состоит из пяти этапов:
1)Изучение объекта,
2)Планирование операции,
3)Установка техники перехвата информации,
4)Перехват информации,
5)Удаление техники перехвата информации с объекта.
Конечно, представляемый перечень этапов может, корректироваться в зависимости от оперативной обста$ новки, но мы рассмотрим классический вариант.
1.1.1. Изучение объекта
Разработкой операции обычно занимаются один или группа специалистов, которые в структурах штатных служб безопасности называются отделом планирования.
Исходя из оперативной информации составляется, так называемая, «модель объекта». В результате обобща$ ются данные по следующим вопросам:
а.Схема помещений всего объекта;
б. Схема коммуникаций, включающая в себя следующие подразделы:
•схема разводки и прохождения телефонных линий,
•схема разводки и прохождения системы охранной сигнализации,
•схема разводки и прохождения системы пожарной сигнализации,
•схема разводки и прохождения сети электропитания,
•схема разводки и прохождения системы заземления.
в. Схема отопительной системы; г. Схема системы вентиляции объекта;
27.3
Оперативно-тактические возможности по перехвату информации
е.Расположение мебели и предметов интерьера в помещении, подлежащем прослушиванию, а также в по$ мещениях смежных с ним,
ж. Информация о режиме охраны объекта (система разграничения доступа на объект),
з.Распорядок дня (режим работы объекта),
и.Сведения о психологической обстановки в коллективе. Выявление потенциальных кандидатур, способ$ ных пойти на контакт,
к.Оснащенность службы безопасности техническими средствами защиты информации, поисковой аппара$
турой, и уровень подготовки сотрудников соответствующих подразделений службы безопасности,
л.Места установки технических средств защиты информации, система их электропитания.
Из всего перечисленного видно, что объем информации очень велик и сбор информации может занять дос$ таточно много времени. В то же время становится ясно какие из сведений наиболее интересны для вероят$ ного противника.
1.1.2. Планирование операции
Имея набор сведений по первому этапу и поставленную задачу по получению информации, к которой отно$ сится:
•предполагаемая продолжительность операции,
•характер ожидаемой информации,
•носитель информации,
вероятный противник переходит к непосредственному планированию операции.
а.Исходя из имеющихся в распоряжении сведений об объекте и оперативных данных, выбирается тип под$
слушивающего устройства или естественный канал утечки информации,
б.Исходя из выбранного подслушивающего устройства или естественного канала утечки информации, вы$ бирается место для организации пункта перехвата.
в.По имеющейся модели объекта, выбирают место для установки подслушивающего устройства,
г.По модели объекта рассчитывается время, необходимое для установки подслушивающего устройства,
д.Определяются пути подхода или отхода от места установки подслушивающего устройства,
е.Определяется необходимый инструмент и материалы для установки подслушивающего устройства,
ж.Если расчетное время оказывается намного меньше, чем необходимо для реальной установки на объекте нужно создать условия, при которых времени будет достаточно,
з.Выбор кандидатуры установщика. Выбор может производиться либо из собственных сотрудников, либо из числа работников объекта, готовых пойти на сотрудничество с «вероятным противником».
и.Внешнее прикрытие установщика. Отработка варианта провала, связи с прикрытием и т.д.
к.Разработка «легенды» захода (отхода) на объект, провала.
После того, как объект изучен и операция по установке разработана, «вероятный противник» приступает к следующему этапу $ установке непосредственно.
2. Тактические возможности злоумышленника
Под тактическими возможностями будем понимать набор способов и легенд $ установки специальных технических средств
$осуществления перехвата информации
$последующего удаления технических средств.
2.1.Установка подслушивающего устройства.
1)Подход к месту установки (варианты быстрого и безопасного доступа к месту установки подслушиваю$ щего устройства).
2)Установка подслушивающего устройства, используя выбранный инструмент и расходные материалы.
3)Отход от места установки (самый опасный момент во всей операции). В этот момент необходимо обеспе$ чить надежное прикрытие установщика и мобильность всей группы.
4)Проверка работоспособности системы прослушивания после установки. Проверка производится, и с места установки и из пункта перехвата. При этом нужно учитывать, что
*если в одном пункте перехвата система не работает, то нужно попробовать все из другого пункта пере$ хвата.
*если ни в одном пункте перехвата система не работает, значит произошла ошибка при установке. В этом случае операция прекращается и в силу вступает запасной вариант, который заранее составляется на$ равне с основным, но прежде нужно проанализировать причину ошибки установщика и выждать время.
Зная порядок работы «нарушителя» на объекте, его основные приемы и уловки служба безопасности должна быть готова грамотно и эффективно отреагировать в случае проявления каких либо косвенных признаков операции по прослушиванию.
27.4
Оперативно-тактические возможности по перехвату информации
2.2. Перехват информации
Как уже отмечалось, перехват информации осуществляется из пункта перехвата. Для нормального функцио$ нирования пункта перехвата должен быть осуществлен комплекс мероприятий по организации последнего:
1)Необходимо продумать и организовать жизнеобеспечение пункта перехвата, исходя из времени пребы$ вания в нем людей:
* продукты питания,
*теплообеспечение,
*туалет,
*транспорт,
*связь.
2)Необходимо обеспечить «легенду» пребывания людей в пункте перехвата.
3)Необходимо обеспечить снабжения пункта перехвата расходными материалами, связанными с работой аппаратуры:
*элементы питания,
*кассеты,
*фотопленка,
*зарядные устройства.
Исходя из всего следует, что самый лучший способ избежать проблемы, связанные с пунктом перехвата $ это сделать его полностью автоматизированным.
2.3. Последующее удаление подслушивающего устройства с объекта
Данный вопрос прорабатывается наравне с операцией по внедрению подслушивающего устройства, по той же методике. Более того, изъятие подслушивающего устройства с объекта обычно более опасно по сравне$ нию с установкой, так как неизвестно выявлено оно или нет. В случае если оно выявлено, то не исключен вариант засады и т.п. Поэтому прежде, чем планировать и осуществлять изъятие подслушивающего устрой$ ства с объекта, нужно понять стоит ли это делать. Здесь обычно «отдел планирования» задается вопросом: «зачем осуществляется вся операция в целом» и «какие будут дальнейшие действия после получения инфор$ мации».
В случае если сведения планируется обнародовать (и т.д.) снимать подслушивающее устройство необходимо так как в этом случае оно будет обнаружено и могут быть самые нежелательные последствия.
Если же информация собирается для внутренних целей (поверка лояльности и т.п.), то снимать подслушива$ ющее устройство необязательно.
Выводы
Итак, рассмотрев оперативно$тактические возможности «вероятного противника» мы убедились в том, что они велики, и при грамотном их использовании «нарушитель» может обладать практически любой информа$ цией для разработки и осуществления операции по прослушиванию объекта, тактические возможности, в основном, ограничиваются организацией охраны объекта.
Теперь после рассмотрения оперативных возможностей «нарушителя» нужно подробно остановиться на тех технических средствах, с помощью которых, реализуется перехват информации по ранее изученным каналам утечки информации.
27.5
