перехвата информации особое место занимает прослушивание телефонных разговоров, поскольку телефонная линия — самый удобный источник связи между абонентами в реальном масштабе времени, и при этом самый незащищенный. Действительно, электрические сигналы сейчас, как и сто лет назад, продолжают распространяться по проводам в открытом виде. Как видно из материалов первой части книги, прослушать телефонную линию является простым и дешевым делом. На основании печального опыта можно уверенно заявить, что если злоумышленники приняли решение о «разработке» объекта, то первое, что они сделают, это начнут контролировать телефонные переговоры своей потенциальной жертвы. Телефонная связь имеет еще один недостаток (с точки зрения безопасности) — открывает возможность перехвата речевой информации из помещений, по которым проходит телефонная линия, даже тогда, когда аппарат находится в «отбое». Впр">
  • Приложения
  • ВВЕДЕНИЕ
  • 1.4. Оптические средства добывания конфиденциальной информации
  • 1.4.2. Приборы ночного видения  
  • 1.4.3. Средства для проведения скрытой фотосъемки
  • 1.4.4. Технические средства получения видеоинформации
  • 1.5. Перехват информации в линиях связи
  • 1.5.2. Методы и средства несанкционированного получения информации в каналах сотовой связи
  • 1.6. Получение информации, обрабатываемой в компьютерных сетях
  • 1.6.2. Преодоление программных средств защиты
  • 1.6.3. Преодоление парольной защиты
  • 1.6.4. Некоторые способы внедрения программных закладок и компьютерных вирусов
  • 1.7. Угрозы реальные и мнимые
  • 2.1. Нормативно-правовая база защиты информации
  • 2.1.2. Общегосударственные документы по обеспечению информационной безопасности «О БЕЗОПАСНОСТИ» Закон РФ от 5 марта 1992 г. № 2446-1 (с изменениями от 25 декабря 1992 г.)
  • 2.2. Организация защиты информации
  • Карта сайта
  • 2.4.1. Общие принципы защиты

    Среди всего многообразия способов несанкционированного перехвата информации особое место занимает прослушивание телефонных разговоров, поскольку телефонная линия — самый удобный источник связи между абонентами в реальном масштабе времени, и при этом самый незащищенный. Действительно, электрические сигналы сейчас, как и сто лет назад, продолжают распространяться по проводам в открытом виде. Как видно из материалов первой части книги, прослушать телефонную линию является простым и дешевым делом. На основании печального опыта можно уверенно заявить, что если злоумышленники приняли решение о «разработке» объекта, то первое, что они сделают, это начнут контролировать телефонные переговоры своей потенциальной жертвы. Телефонная связь имеет еще один недостаток (с точки зрения безопасности) — открывает возможность перехвата речевой информации из помещений, по которым проходит телефонная линия, даже тогда, когда аппарат находится в «отбое». Впрочем, для таких целей годятся и другие проводные линии. Эта тема, пожалуй, наиболее часто эксплуатируется как авторами детективов, так и популярных изданий по безопасности, которые не скупятся на «ужасающие» подробности.

    Специально для любителей такого рода литературы изложение этого материала начнем с небольшой цитаты из американской книги «Шпионаж особого рода»: «Питер Карлоу был техническим экспертом ЦРУ, и ему были известны признаки того, что телефон прослушивается. Сигнал после набора номера поступал с задержкой, потому что подслушивающее устройство требовало дополнительного отвода из линии. С телефоном было не все в порядке». Если делать подобные выводы на основании указанных признаков у нас, в России, то очень легко попасть впросак, ибо довольно часто это не соответствует действительности. Как правило, главная причина появления подобного феномена — низкое качество отечественных телефонных каналов связи. Вместе с тем хотя и нельзя принимать категорическое решение о факте прослушивания, ориентируясь «на слух», но при малейшем подозрении будет полезно использование организационных мер защиты, которые, кстати, предложены в вышеупомянутой книге.

    Организационные меры защиты информации в телефонных линиях связи

    Необходимо прежде всего определить порядок ведения деловых бесед по телефону, узаконить круг лиц, допускаемых к тем или иным внутрифирменным секретам, запретить сотрудникам вести служебные переговоры с домашних телефонов. Для передачи особенно важных материалов использовать только устойчивые сети связи (каналы ФАПСИ, МО, «Исток»), а также скремблеры. Если стало известно, что за вами установлен контроль, то можно использовать во время беседы систему условностей и сознательную дезинформацию. Не рекомендуется называть фамилию и отчество собеседника, если это позволяет этикет. Назначая место и время встречи, лучше переходить на условности (типа — пункт № 2 и т. д.), которые должны быть заранее оговорены и органически вписываться в контекст вашего разговора. Эзопов язык должен быть знаком всем сотрудникам фирмы. Правда, как показала практика, система подобного «кодирования» информации не сможет продержаться достаточно долго.

    Рекомендуется приучить к определенному порядку ведения телефонных переговоров и членов семьи: они не должны сообщать кому бы то ни было информацию о том, где вы находитесь и когда вернетесь домой. При шантаже со стороны преступных групп не следует звонить со своего телефонного аппарата, чтобы сообщить об этом в службу безопасности, милицию и т. д. Лучше это сделать с телефона-автомата, от соседей и друзей. Надо учитывать, что в маленьких городах телефонные аппараты милиции и органов безопасности могут легко прослушиваться преступными группировками. В этом случае необходимо, чтобы позвонил ваш друг или коллега и, не называя истинной причины, организовал встречу или беседу с представителями данных организаций.

    Для защиты телефонных каналов связи необходимо, чтобы распределительная коробка (РК) телефонов фирмы обязательно находилась в помещении офиса и контролировалась службой безопасности или охраной. В случае, если данное требование совершенно невыполнимо, то желательно установить ее в закрывающемся на замок металлическом ящике, оборудованном сигнализацией. Для ремонта ТА целесообразно приглашать только проверенных специалистов. Желательно заключить договор со специализированной организацией, которая могла бы периодически проводить проверки вашей аппаратуры и линий связи.

    Если вы не знакомы с мастером узла связи, собирающимся ремонтировать телефоны в вашем офисе или просто проверить РК, не поленитесь попросить у него служебное удостоверение, позвоните на узел связи и удостоверьтесь, что там действительно работает такой специалист и что именно он получал наряд на работу в вашей фирме. Если данные не подтвердились, срочно принимайте меры. В первую очередь вызовите бригаду для проверки линии и аппаратов. Усильте работу службы безопасности и охраны. Для передачи информации перейдите на запасные каналы связи, в том числе факс, телекс, телеграф (хотя и они, как видно из раздела 1.5, тоже могут контролироваться).

    Все перечисленные меры в значительной степени снижают риск потери информации, однако не дают полной гарантии и даже могут привести к целому

    ряду дополнительных сложностей в текущей деятельности, если их в дальнейшем не подкрепить техническими мероприятиями.

    В крупных организациях имеет смысл создавать собственные службы безопасности (СБ), на которые в числе прочего нужно возложить и- проблемы защиты телефонной связи. Технический отдел СБ в первую очередь должен будет провести следующие основные мероприятия:

    >• оценить состояние системы связи (состав, технические характеристики, наличие схем прокладки и т. д.);

    >• оценить степень конфиденциальности информации, циркулирующей по каналам связи;

    >• оценить уровень угрозы безопасности со стороны конкурентов, преступников, разведок и т. д.;

    >• выявить и оценить степень опасности всех каналов утечки информации через технические средства;

    >• организовать взаимодействие с соседними (по зданию) фирмами, правоохранительными органами, учреждениями связи, специализированными организациями по защите информации, имеющими соответствующие лицензии на данный вид деятельности;

    >• изучить законодательные и иные документы по защите информации в сетях телефонной связи;

    >• провести анализ доступных средств защиты этих сетей; приобрести и установить технические средства защиты информации;

    >• провести обучение персонала по применению этой спецтехники;

    >• осуществлять постоянный контроль за эффективностью принятых защитных мероприятий;

    >• проводить распределение между пользователями необходимых реквизитов защиты (например, паролей или скремблеров) и т. д.

    Из этого далеко не полного перечня видно, что организационные меры необходимо дополнить и проведением комплекса технических мероприятий по защите линий телефонной связи.

    Технические методы и средства защиты

    Теперь снова вернемся к проблеме, как все-таки можно достоверно определить факт внедрения в телефонную сеть. Для обнаружения подслушивающих устройств, особенно когда их ставят непрофессионалы, часто достаточно просто провести тщательный внешний осмотр телефонных линий и ТА. Однако даже эта элементарная проверка, как правило, возможна только в пределах зон А и Б (до РК). Контроль в остальных зонах практически неосуществим без привлечения служащих АТС. Впрочем, в связи с тем что подключение «жучков» чаще всего как раз и осуществляется в зонах А и Б, обнаружение подслушивающих устройств или следов их применения при должном внимании к мелочам более чем вероятно.

    При проведении осмотра обязательно производится разборка как ТА, так и телефонных розеток. В качестве иллюстрации к этой простой мысли на рис. 2.4.1 показан внешний вид телефонного «жучка» английского производства, вмонтированного в аппарат. Устройство такого рода может быть установлено в считанные минуты и используется в тех случаях, когда нет времени для внедрения более сложных систем. Думаем, не надо быть специалистом по связи, чтобы сообразить, что в телефоне посторонний и совсем небезобидный объект.

    В качестве примера практической эффективности этого метода приведем небольшую выдержку из газеты «Коммерсант» (№ 15 от 6 февраля 1999 года): «Сотрудники еженедельника «Самарское обозрение» включили приемник и были поражены, услышав в эфире прямую трансляцию из кабинета своего главного редактора. Сначала журналисты сами пытались найти «жучка», а когда им это не удалось, вызвали милицию. У прибывшего наряда спецтехники не было, но, видимо, оперативники сталкивались с подобными ситуациями. По крайней мере, они в считанные минуты обнаружили два подслушивающих устройства, спрятанных в электрических распределителях. Находки упаковали в полиэтиленовый пакет и отправили на экспертизу. Пока у журналистов есть только одна версия случившегося. Недавно контрольный пакет акций газеты был выставлен на продажу, и им заинтересовалось несколько финансовых структур». Однако, совсем не умаляя действительно высокий профессионализм сотрудников самарскогоУВД, хотим сказать, что если бы «жучок» ставил тоже «профи», то для его обнаружения потребовалась бы существенно более серьезная проверка.

    При проведении такой проверки прозваниваются линии до РК, осуществляется их тестирование на наличие электромагнитных наводок и т. д. Все это достаточно трудоемкий процесс, который уже требует использования специальной аппаратуры контроля линий связи. В ряде случаев необходимо иметь оперативную информацию о текущем со-

    Рис. 2.4.1. Устройство негласного съема информации, установленное в телефонном аппарате

    стоянии телефонной линии. Главный недостаток большинства приборов этого класса состоит в том, что они только сигнализируют о наличии подслушивающего устройства. Однако есть реальная возможность обеспечить постоянную безопасность телефонной линии — для этих целей серийно выпускается многочисленная аппаратура защиты различной степени сложности. В свою очередь, каждую из этих двух групп по принципу действия можно разделить на подгруппы.

    Аппаратура контроля линии связи:

    >• анализаторы и индикаторные устройства;

    >• кабельные локаторы (последние, в свою очередь, делятся на два типа: рефлектометры и приборы, использующие принципы нелинейной локации);

    >• детекторы поля, частотомеры, специальные радиоприемные устройства и универсальные комплексы контроля.

    Аппаратура защиты линий связи:

    >• многофункциональные устройства защиты телефонных линий;

    >• устройства уничтожения «закладок»;

    >• аппаратура криптозащиты;

    >• устройства защиты от пиратских подключений;

    >• аппаратура линейного и пространственного зашумления;

    >• аппаратура защиты от ВЧ-навязывания.

    Детекторы поля, частотомеры, специальные радиоприемные устройства и универсальные комплексы контроля различной степени сложности применяются для обнаружения радиозакладок, установленных в линиях связи. Все эти приборы уже были подробно рассмотрены в главе 2.3, поэтому в данном разделе на них останавливаться не будем. Все отличие в методике поиска телефонного или сетевого «жучка» от поиска обычной радиозакладки будет заключаться в том, что тестовый сигнал подается в проверяемую линию. Остальную аппаратуру рассмотрим более обстоятельно.

    Промышленный шпионаж   Информация   Средства перехвата аудиоинформации   Направленный микрофон   Системы безопасности   Безопасность сотовой связи   Средства безопасности   Сигнал   Угрозы и средства защиты   Сигнал тревоги   Технические характеристики   Информационные сигналы   Действия защиты   Приборы ночного видения   Контроль линий связи   Парольная защита   Безопасность предприятия   Защита информации   Микрофон