^macro[html_start;Напрямки технічного захисту інформації, яка формується, обробляється та передається в обчислювальних системах оперативних підрозділів ОВС;Напрямки технічного захисту інформації, яка формується, обробляється та передається в обчислювальних системах оперативних підрозділів ОВС;Напрямки, технічного, захисту, інформації, формується, обробляється, передається, обчислювальних, системах, оперативних, підрозділів, ОВС] ^macro[pagehead;img/library.gif] ^macro[leftcol] ^macro[centercol;


Хараберюш І.Ф., Рижков Е.В. ,
Crime-research.org

Напрямки технічного захисту інформації, яка формується,
обробляється та передається в обчислювальних системах
оперативних підрозділів ОВС

Усе більше в повсякденній професійній діяльності працівники оперативних підрозділів різних рівнів використовують засоби обчислювальної техніки. Напрямки використання комп'ютерів цими підрозділами постійно розширюються. Комп’ютери використовуються для формування оперативних обліків різної спрямованості, накопичення службової та оперативної інформації, складання документів різного рівня доступу. Крім цього, для підвищення швидкості обміну інформацією, вони підключаються до локальних, відомчих та глобальних мереж.

Розвиток засобів, методів та форм автоматизації процесів обробки інформації і поширення застосування комп’ютерів у роботі оперативних підрозділів роблять інформацію набагато вразливішою. Хоча підвищення рівня використання обчислювальної техніки та систем, які будуються на її основі, на сучасному етапі більш стосується оперативних підрозділів міського, обласного рівня та тих, що займаються боротьбою з організованими формами злочинності, але й районні оперативні підрозділи теж починають застосовувати її для обробки інформації. Отже, зростання ролі засобів обчислювальної техніки в інформаційних процесах ставить перед ОВС проблеми, які пов’язані з безпекою інформації, що обробляється та зберігається в комп’ютерах або передається замовнику в обчислювальній мережі.

Сьогодні злочинним шляхом використовується електронна обчислювальна техніка насамперед у банківській системі. Хоча в умовах ринкових відносин предметом розкрадання може бути й інформація різного значення [1]. Не є таємницею, що організовані злочинні угруповання мають у своїх «штатах» спеціалістів, які займаються розвідкою з використанням найсучасніших технічних засобів для збирання потрібної інформації про діяльність конкурентів, засобів масової інформації, підприємств та фірм, які знаходяться в межах їх інтересів, та правоохоронних органів [3].

Виходячи з вимог безпеки інформації, яка зберігається, функціонує та обробляється в засобах обчислювальної техніки працівниками оперативних підрозділів ОВС, стає необхідним проведення заходів, які б підвищили надійність її захисту. При цьому можуть використовуватись різні засоби захисту – фізичні, законодавчі, організаційні, програмні, технічні [2^; 5]. У цій роботі ми зупинимося на дослідженні тільки деяких шляхів вилучення інформації та технічних засобів захисту її в обчислювальних системах.

Перш за все треба чітко уявляти можливі шляхи просочення інформації в обчислювальних системах для кваліфікованої побудови її технічного захисту. До них належать [4^; 7]:

- дистанційне зняття інформації з технічних засобів, які мають побічне електромагнітне випромінювання^;

- вилучення інформації, яка обробляється в електронно-обчислювальних машинах, з мереж живлення^;

- акустичне просочення інформації^;

- перехват інформації з каналів зв’язку^;

- крадіжка носіїв інформації^;

- читання інформації, яка залишилася у запам’ятовуючих пристроях після виконання санкціонованих запитів та використання інформаційного «сміття»^;

- копіювання інформації^;

- несанкціоноване використання комп’ютерів для вилучення, руйнування або модифікації інформації^;

- використання «комп’ютерних закладок», які можуть передавати або знищувати інформацію^;

- маскування під зареєстрованого користувача за допомогою викрадених паролей або інших реквізитів, які обмежують доступ^;

- використання програмних пасток та інших програмних блоків, які модифікують, знищують або сприяють крадіжці інформації.

Із цього переліку шляхів проникнення інформації та її викрадання можна зробити висновок, що усі вони поділяються на заходові [5^; 6^; 7^; 8], які реалізуються при проникненні у приміщення де розташовуються засоби обчислювальної техніки, та беззаходові [1^; 2^; 3^; 4^; 9^; 10], при використанні яких проникнення не обов’язкове. Технічного захисту потребує кожен із цих каналів несанкціонованого доступу до засобів та мереж обчислювальної техніки.

Заходові шляхи вилучення інформації можуть бути перекриті за допомогою технічних засобів охоронної сигналізації та використання централізованої охорони цих приміщень. При цьому повинні реєструватися усі проникнення – як санкціоновані, так і несанкціоновані, до приміщень оперативних підрозділів, де розташовуються засоби обчислювальної техніки.

Беззаходові заходи вилучення інформації потребують ретельного вивчення можливих (із перерахованих вище) шляхів витікання інформації. При цьому враховується наявність у даному приміщенні телефонних ліній зв’язку, трансляційних ліній, ліній електроживлення, інженерних споруд, вікон та дверей, суміжних приміщень з іншими установами та підрозділами, які не мають відношення до інформації, що обробляється.

Аналізуючи всі вищеназвані беззаходові шляхи вилучення інформації та можливі заходи її захисту, можна надати такі рекомендації з використання технічних засобів, які підвищать надійність зберігання інформації.

Так, захист інформації від зняття з технічних засобів, які мають побічне електромагнітне випромінювання (монітори, принтери), акустичного просочення інформації та «комп’ютерних закладок», виконується шляхом екранування приміщення, де знаходяться засоби обчислювальної техніки. Крім цього, від акустичного просочення інформації, якщо немає змоги екранувати приміщення, використовують засоби, що створюють активні перешкоди у вигляді акустичних, віброакустичних та електромагнітних випромінювань, які придушують засоби зняття інформації (радіомікрофони, телефонні та комп’ютерні закладки) в цьому діапазоні [8].

Мережа електроживлення відтворює електричний канал просочення інформації, джерелами якої можуть бути електромагнітні випромінювання від засобів обчислювальної техніки, а також від закладових пристроїв, які встановлені в мережах живлення. Захист мереж електроживлення може проводитись пасивними або активними засобами. Пасивні засоби захисту засновані на послаблені інформаційних сигналів в електричній мережі. Цей принцип реалізується фільтрами, які виробляються серійно. Активні засоби захисту засновані на створенні штучних сигналів, які маскують інформаційний сигнал. Цей принцип реалізується генераторами шумів, які спроможні вирішувати завдання як просторового, так і лінійного зашумлення електричної мережі. Але повний та гарантований захист електричної мережі від закладових пристроїв може бути реалізований при комплексному використанні цих двох принципів [9].

Телефонні абонентські лінії можуть використовуватися для вилучення кодів та інших ідентифікуючих шифрів законих користувачів з метою несанкціонованного доступу до інформації, яка зберігається у комп’ютері [10]. Це досягається при прослуховуванні телефонних ліній зв’язку.

Найбільш поширеним засобом прослуховування є так звані телефонні закладки – малогабаритні радіотранслятори, які підключаються до телефонної лінії і мають значний строк роботи, тому що живляться від самої телефонної мережі. Такі закладки можуть бути встановлені не тільки в приміщенні, яке контролюється, але і за його межами, що ускладнює їх виявлення. Окреме місце займають системи, які призначені не для підслуховування телефонних переговорів, а з метою прослуховування приміщень, які контролюються, де встановлені телефонні апарати або проходять телефонні лінії. Прикладом таких пристроїв може бути «телефонне вухо». Це невеликий пристрій, який підключається до телефонної лінії або розетки у приміщенні, яке контролюється. Для прослуховування приміщення необхідно набрати номер абонента, у приміщенні якого встановлене «телефонне вухо». Після першого дзвінка треба покласти трубку та через 10-15 секунд повторити набір номера, після чого пристрій починає прослуховувати приміщення [4].

В організації захисту телефонних ліній зв’язку найбільш ефективно використовувати багаторежимні пристрої, які мають автоматичне або дистанційне керування. Наприклад, може бути використаний пристрій, який розробляється на київському підприємстві «ОРЕХ», «Орех-4130» [6]. Це багаторежимний телефонний пристрій. Її модіфікація «Орех-4130» VFD забезпечує захист мовної інформації, ліній факсімільного зв’язку та комп’ютерних ліній передавання даних.

У підрозділах міліції Донецької області є досвід використання виробу «Ливень РТ-1401», який призначений для комплексного захисту приміщень від несанкціонованного прослуховування та для роботи із засобами електронно-обчислювальної техніки як генератораторами просторового зашумлення. Він забезпечує індивідуальний захист від прослуховуючих засобів за чотирма незалежними каналами:

1. Захист телефонних ліній від прослуховування.

2. Захист за допомогою генеруючого шуму від прослуховування приміщень через акустичний канал, суміжні приміщення та інженерні споруди.

3. Блокування малопотужних смугастих радіозакладок та маскування електоромагнітного випромінювання засобів електронно-обчислювальної техніки.

4. Блокування засобів, які використовуються для прослуховування переговорів, за допомогою лазерного сканування віконного скла.

Маючи на увазі велику кількість каналів вилучення інформації, яка має обіг в обчислювальних системах оперативних підрозділів ОВС, ми бачимо розв’язання цієї проблеми, по-перше, обладнанням приміщень, де знаходиться апаратура обчислювальної техніки, засобами сигналізації та використання централізованої охорони цих приміщень, по-друге, використанням пристроїв, які забезпечують комплексний захист інформації. Використання пристроїв комплексного захисту приміщень насамперед полегшує процес монтування засобів захисту, спрощує їх експлуатацію та виключає можливий негативний взаємний вплив засобів, які перекривають різні канали вилучення інформації.

1. Вертузаєв М.С., Попов А.Ф. Проблеми боротьби зі злочинністю в сфері комп’ютерної інформації // Інформаційні технології та захист інформації. – 1998. – №1. – Ст. 4-14.

2. Козаченко І.П., Голубєв В.О. Загальний принцип захисту інформації в банківських автоматизованих системах // Інформаційні технології та захист інформації. – 1998. – №1. – Ст. 43-49.

3. Брягин В.О. Организованная преступная группа – источник угроз №1 для средней украинской фирмы // Бизнес и безопасность. – 2000. – №2. – С. 1-5.

4. Ананский Е.В. Защита информации – основа безопасности бизнеса // Служба безопасности. – 1999. – №9-10. – С.18-20.

5. Шорошев В.В., Ильницкий А.Е. Основы стратегии защиты информации в компьютерных системах // Бизнес и безопасность. – 2000. – №2. – С.6-7.

6. Защита информации в открытых каналах связи // Бизнес и безопасность. – 2000. – №1. – С.14-15.

7. Вертузаєв М.С., Томашевський О.В. Розробка засобів технічного захисту інформації – важливе завдання електронної галузі України // Інформаційні технології та захист інформації. 1998. №1. – Ст.65-71.

8. Емельянов С.Л., Носов В.В., Писаревский В.И. Возможные методы и средства защиты от радиомикрофонов // Бизнес и безопасность. 2000. №4.-С.18-20.

9. Емельянов С.Л., Логвиненко Н.Ф., Марков С.И., Носов В.В. Технические методы защиты каналов утечки информации по электросети // Бизнес и безопасность. – 2000. – №2. – С.8-9.

10. Шилан Н.Н., Кривонос Ю.М., Бирюков М.Г. Компьютерные преступления и проблемы защиты информации: Учебное пособие. – Луганск, 1999. – С.63.


] ^macro[html_end]