<< Предыдущая страница

<< Главная страница>>

Следующий материал>>

Игорь ШВАРЦ

ИМЕЮЩИЙ УШИ…
ПОДСЛУШИВАЕТ.



Заметка в одном из последних выпусков "Таймса" о том, что преступник, пользуясь самопальной направленной антенной из консервной банки от чипсов, украл технологию стоимостью в сто миллионов фунтов, сенсацией не стала. Мир привык к подобным "чудесам". По оценкам сотрудников ФСБ России, практически каждая крупная отечественная фирма крадет информацию у конкурентов и страдает от аналогичных действий. И все же, как противостоять этому? Легко сказать: "Нужно защищать информацию". Но что такое информация? Защитить то, что иногда даже объяснить невозможно, - крайне трудно. Корреспондент "Контригры" побывал в гостях у руководителя службы безопасности одной из московских коммерческих фирм Игоря Нежданова.

         - Честно говоря, Игорь, мне стало не по себе, стоило представить то, чему вы должны противостоять повседневно: ощущение, будто всюду "уши"… В комнате, где мы беседуем, случайно нет жучков?
        - Нет. В отношении этого можете абсолютно не беспокоиться. Мы с вами находимся в комнате переговоров, и исследовать ее на предмет выявления подслушивающих устройств обошлось фирме недешево.
        - Если не секрет, сколько?
        - Четыре с половиной тысячи долларов. В сумму, которую я назвал, не входят затраты на инженерные и технические средства защиты - всем этим, как вы понимаете, комната переговоров оборудована тоже.
        - Значит, защитить коммерческую информацию можно при условии хорошего финансирования?
        - Финансирование, бесспорно, играет существенную роль. Однако, защитить информацию исключительно с помощью денег невозможно. Этим следует заниматься планомерно. Сначала следует определить: какую информацию надо защищать, какими методами? А затем уж думать, что требуется сделать для защиты конкретно.
        - Расскажите, пожалуйста, подробно - шаг за шагом.
        - О первом этапе я уже сказал: нужно определиться с тем, что требует защиты. Дело в том, что полностью закрыть информацию о коммерческой фирме невозможно. Поэтому необходимо понять, какую, на самом деле, информацию требуется защитить. Определиться с этим легче, если исходить из возможных или существующих угроз. В первую очередь нужно установить, какая информация, попади она в руки конкурентов, может привести к наиболее значительным потерям. В соответствии с этой логикой выстраивается вся система информационной безопасности фирмы. Например, для торгового предприятия самыми важными являются сведения об эксклюзивных поставщиках. Нетрудно представить, что если эти сведения попадут в чужие руки, фирма утратит прежний контроль над рынком, и, соответственно, потеряет сверхприбыль. Сравните возможные потери с расходами, которые потребуются для защиты информации, и затраты покажутся вам не такими уж большими. К слову сказать, в информационную защиту вкладывают иногда до 30 процентов от суммы возможных потерь. Определившись с тем, какую информацию требуется защитить, нужно выстроить ее по градации, в соответствии со степенью важности, - выражаясь профессионально, нужно составить карту угроз. Затем следует уточнить, в каком виде, т. е., на каких носителях и где хранится информация. Носителями могут быть люди, документы, чертежи, дискеты, звуки (или, иначе говоря, - электромагнитные сигналы). Информация также может содержаться на товарно-транспортных накладных, счетах-фактурах, карточках учета, платежных документах, в тетрадях бухгалтера, в блокнотах руководителей отделов, в персональных компьютерах - от маркетолога до генерального директора, не говоря уже о жестком диске сервера, доступ к которому возможен по локальной сети…
        - Задача по сложности просто непредставимая. И вам удается надежно защитить информацию в подобных условиях? Ведь один и тот же документ может понадобиться как коммерческому директору, так и сотруднику отдела закупок...
        - Вот вы сами уже рисуете вероятную картину… Данные ведь можно стыковать, группировать, выявлять слабые места, несоответствия, и в результате - возможные каналы утечек. Давайте перейдем к следующему этапу: попробуем "вычислить", как ту или иную информацию могут похитить. Начнем с того, что представим весь цикл жизни защищаемой информации - от момента создания до уничтожения, включая стадии обработки и использования. Каждый шаг жизни документа, в каком бы виде он ни был представлен, необходимо во всех подробностях "увидеть": откуда он поступил, что с ним в данную минуту происходит, куда передается, кому необходим для работы, кто имеет доступ к нему или может, в принципе, иметь. Представив себе всю эту цепочку, можно выдвинуть ряд предположений, как или посредством чего на том или ином этапе злоумышленник может получить доступ к защищаемой информации. Именно на этой основе разрабатывается модель похищения, а также выявляется облик вероятного злоумышленника.
        - На этом этапе мы пока не говорим, сколько подобные мероприятия могут стоить?
        - Уровень затрат всегда полезно оценивать, чтобы хотя бы приблизительно понять, можем ли мы позволить себе те или иные методы защиты. Попробуем развить пример с торговой фирмой.
        Представим, что менеджер отдела закупок находит эксклюзивного поставщика. Информация об этом поставщике живет в виде записей в рабочих документах менеджера, в виде электромагнитных сигналов (велись переговоры по телефону), а также в памяти менеджера.
        С поставщиком заключается договор. Информация живет уже в виде договора поставки, в памяти менеджера, в памяти юриста фирмы и в памяти руководителя отдела закупок.
        Идет поставка товара, согласно заключенному договору. Информация живет в виде договора поставки, товарно-транспортной накладной, акта приемки товара, счета-фактуры, складской карточки учета, в памяти менеджера, в памяти юриста, в памяти руководителя отдела закупок, в памяти бухгалтера и кладовщика.
        Начинается продажа товара. Информация живет в виде договора поставки, товарно-транспортной накладной, акта приемки товара, счета-фактуры, складской карточки учета, рабочих записей менеджера по продажам, в памяти менеджера по закупкам и менеджера по продажам, в памяти юриста, руководителя отдела закупок, бухгалтера и кладовщика.
        Теперь, обратившись к тому или иному носителю, можно оценить, насколько доступна для посторонних глаз и ушей информация об эксклюзивном поставщике, т. е., насколько легко можно получить к ней доступ. Лишь после этого следует приступать к разработке мер по защите информации. Но для начала нужно определить допустимые способы защиты.
        - То есть, если я понимаю правильно, речь идет о том, как поступить с злоумышленником в случае…
        - Вы верно поняли. Защита путем физического устранения злоумышленника (будь он трижды преступник), мягко говоря, неприемлема. Но вывести из строя принадлежащий ему компьютер, в случае, если он осуществил несанкционированное изъятие информации, - мера допустимая. Вообще, желательно разработать несколько вариантов защиты для всех типов и видов информационных ресурсов на всех этапах их жизненного цикла, а затем - сравнить с точки зрения соотношения возможных потерь и затрат на защиту. Таким образом, можно понять, сколько будет стоить весь комплекс мер по защите, и есть ли смысл в их осуществлении. Важно также выяснить, проследив всю цепочку движения информации, нет ли в защите пробелов. Если пробелы есть, надо ставить под сомнение целесообразность всего комплекса мер. Рассмотрим тот же пример, но уже под иным углом.
        Менеджер отдела закупок находит эксклюзивного поставщика. Защитить присутствие информации у менеджера можно с помощью организационно-правовых методов (т. е., подписав с ним "Соглашение о неразглашении коммерческой тайны"), а переговоры - с помощью средств криптографии. То же самое делается на всех последующих этапах со всеми участниками процесса: во время заключения договора, при поставке и продаже товара. Каждый момент, конечно же, требует тщательной проработки.
        - В общих чертах схема работы понятна... Но давайте вернемся к комнате переговоров. Точнее - к проблеме подслушивания. Много лет назад, услышав в трубке характерный щелчок, я, как простой советский обыватель, испытывал смешанное чувство гордости и страха. Первое - оттого, что мной, возможно, интересуется "контора", а второе - оттого, что добром это, как правило, не кончалось.
        - В нынешние времена гордиться особенно нечем - подслушивать вас может кто угодно: коллеги, конкуренты, собственная жена… Утверждать, что ФСБ слушает всех подозрительных, было бы преувеличением. На это, во-первых, требуется прокурорская санкция, во-вторых, - средства, которых в казне нет. В то же время, число официальных подслушивающих организаций непрерывно растет.
        - Мне кажется, было бы интересно, если вы расскажете о способах проникновения в чужие тайны с помощью прослушивания, а также - о наиболее надежных методах защиты.
        - Из всех известных и чаще других используемых способов можно назвать "утечку по вибро-акустическому каналу". Подслушивать могут через открытые окна и двери, через перекрытия (стены, потолки, полы), через вентиляционную систему. При этом обладать нужно только одним-единственным инструментом - собственными ушами. Но чаще всего злоумышленники используют направленные микрофоны, поскольку это позволяет уловить слабые звуки на расстоянии. В городских условиях - это 50 - 75 метров, за городом - 150 - 200 метров. Микрофоны с параболическим отражателем позволяют усиливать слабые звуки, направленные в определенную сторону. Резонансные микрофоны выделяют членораздельную речь из какофонии. В некоторых случаях злоумышленники используют так называемый эффект распространения структурных волн. Дело в том, что звуковые колебания распространяются не только в воздухе, но и в любом другом веществе, в том числе - в твердых средах. Остается лишь преобразовать эти колебания, чтобы они стали приемлемыми для слуха. Для этого применяют разного рода стетоскопы. Что касается предмета, которым вы пользуетесь в повседневной журналистской практике, я имею в виду диктофон, - он частенько используется и злоумышленниками. Диктофоны просто-напросто "забывают" в нужном месте, а затем, когда переговоры заканчиваются, изымают и анализируют запись.
        Следующий вид - "утечка по электромагнитному каналу". В этом случае информация с помощью жучков передается по радио. Простейшие жучки - это миниатюрные передатчики. Но бывают и более сложные устройства. Одними можно управлять на расстоянии, с помощью других - шифровать передаваемую информацию. Часто используется способ передачи информации (в ВЧ или НЧ режимах) по проложенным в помещениях проводам - будь то телефонная линия или обычная бытовая электропроводка. Самый экзотический способ - "ВЧ навязывание". Он требует высококачественной аппаратуры и специалиста соответствующего уровня. При всей сложности, способ обладает неоспоримым преимуществом: не нужно проникать (иногда это довольно-таки чревато) в помещение. Если говорить о других экзотических способах, используется также съем информации с помощью лазерной техники.
        Самый неэкзотический способ - подслушивание телефонных переговоров -используется наиболее часто. Это требует минимальных затрат, в то время как ценность добываемой информации трудно бывает иногда переоценить, поскольку большая часть людей доверяет телефону, как лучшему другу. У нас ведь принято, обсудив сначала предмет, сказать: "Знаешь, давай не по телефону…" К линии подключаются чаще всего в непосредственной близости (порой чуть ли не возле телефонного аппарата, по которому "объект" ведет переговоры), иногда это удается сделать в кабельных шкафах или прямо на АТС. В среднем цена "услуги" (т. е. взятки тому, кто позволяет подключить устройство) колеблется в районе 100 долларов в сутки. Реже, из-за сравнительно больших затрат, используют "радиозакладки". Устройство обычно стоит от 100 до 300 долларов, и, как правило, "закладки" приходится оставлять на месте преступления.
        - Техника в век НТР не перестает поражать воображение, впрочем - как и дерзость злоумышленников. Но защититься-то все-таки можно?
- Чтобы добыть информацию, нужно совершить какие-то действия: подключиться к телефонной линии, подложить радиозакладку или диктофон, установить аппаратуру "беззаходового" съема… В результате остаются следы. По следам или по косвенным признакам можно выявить подготовку к прослушиванию и даже непосредственно факт съема информации. Свежие царапины, непонятно откуда взявшийся строительный мусор, нарушение конструкции или формы того или иного предмета, отсутствие пыли в труднодоступных местах - все это указывает на возможную установку подслушивающих устройств. Съем информации, обычно, осуществляется в двух случаях: для наблюдения и при подготовке серьезных действий. Поэтому признаки съема информации - сигнал, требующий немедленной реакции службы безопасности. Если жучок удается обнаружить, необходимо с помощью экспертов установить его технические характеристики. Это даст возможность узнать, на каком примерно удалении находился злоумышленник, как долго получал информацию (а значит, какого рода информация его интересовала), кто из заказчиков может быть заинтересован в получении именно этого рода информации (на это указывает стоимость устройства). Кроме того, возможно, на подслушивающем устройстве остались "пальчики" (маловероятно, но все-таки). Если квалифицированно произвести выемку "закладки", можно использовать это впоследствии в качестве доказательств вины злоумышленника. В некоторых случаях можно поступить более изощренно - начать игру с "противником" в целях дезинформации.
        Несмотря на то, что технические средства подслушивания имеют "ахилессову пяту" - устройство, которое преобразует механические колебания в электромагнитные (воздействуя на это устройство, можно нарушить работу системы), не следует обольщаться простыми решениями. Ведь средства атаки совершенствуются постоянно. Нельзя использовать каждый раз одни и те же методы, одни и те же устройства, один и тот же алгоритм защиты. Поэтому необходимо быть в курсе, что "новенького" предлагает злоумышленникам рынок.
        Теперь - о комнате переговоров, да и вообще об офисных помещениях, - каким образом защитить их с помощью инженерных средств. Улучшения звукоизоляции можно добиться, покрыв поверхность стен, пола и потолка звукопоглощающими материалами. В этом случае окна, двери, вентиляция, кабельные каналы и т. п. могут оказаться "дырами" в системе защиты. Идеальный вариант - если окон нет вообще. Однако, предприниматели по тем или иным соображениям часто не хотят, чтобы офисные помещения были "темными". Не согласны идти на это даже, оборудуя комнаты переговоров. Поэтому нужно защищать окна. Для этого необходимо ставить не два, а три стекла. Причем, среднее стекло должно быть установлено под небольшим углом. Щели и разнообразные полости в стенах и перекрытиях обычно заполняют уплотнителем или строительной пеной, но с вентиляцией подобным образом поступать нельзя. Для ее защиты необходимо создать прямой участок воздуховода (протяженностью не менее 3 метров), с покрытием поверхности изнутри звукопоглощающими материалами. Если сделать подобным образом не представляется возможным, нужно создать "звуковой лабиринт". Усилить звукоизоляцию дверей сложнее. Во-первых, необходимо, создать тамбур, т. е. поставить дополнительную дверь. Во-вторых, по своей конструкции дверь должна быть полой, чтобы можно было заполнить ее звукопоглощающими материалами. В-третьих, необходимо обеспечить плотность закрытия - щель даже в доли миллиметра снижает качество звукоизоляции на порядок. Если требуется особая защита от подслушивания, можно создать "комнату в комнате", с зазором между перекрытиями помещений до полуметра. В пространстве между перекрытиями устанавливаются излучатели шумогенератора. Желательно, чтобы внутри комнаты находилось как можно меньше мебели и аппаратуры. И лучше закупить "прозрачную" мебель - легче выявлять "закладки".
        Что касается технических средств защиты, следует установить аппаратуру, которая блокирует выход информации за пределы помещения. Это - различного рода шумогенераторы. Комплекс подобной аппаратуры стоит, начиная от 1500 долларов (в зависимости размеров помещения и производителя). На рынке есть также эффективные устройства "активного подавления". Можно приобрести мобильные варианты этой техники - в виде, например, кейса.
        Ко всему прочему, необходимо контролировать доступ сотрудников в комнату переговоров (это можно назвать режимными средствами защиты). Кроме того, каждый раз перед использованием и после должна проводиться "зачистка" комнаты переговоров. Незаменима скрытая камера с круглосуточной записью. Она дает возможность зафиксировать действия всех, кто побывал внутри комнаты переговоров и, при необходимости, - восстановить события.
        - Но все это баснословно дорого стоит.
        - Полный комплекс безопасности помещения стоит, безусловно, достаточно дорого. Поэтому прежде чем принять решение о его создании, нужно задуматься: "а нужно ли?.." Если все-таки информация, которой вы пользуетесь, достаточно ценна, и в то же время нет возможности создать полноценную защиту, можно ограничиться частью превентивных мер. Целесообразно, например, проверять помещение до и после серьезных переговоров с помощью индикатора поля (стоимостью от 100 долларов) и сканера сети (от 450 долларов). Эта аппаратура позволяет обнаруживать простые подслушивающие устройства. Дает неплохие результаты "зашумление" комнаты, где ведутся переговоры. Зашумление можно производить с помощью специализированной аппаратуры (стоимостью от 500 долларов), но можно - с помощью записи шума. На носитель наносится одновременная запись нескольких источников звука. Это может быть прочитанная вами вслух статья на финансовую тему, сходная по тематике статья, прочитанная человеком с более высоким голосом, и - человеком с более низким голосом. Можно для этих целей использовать диктофон. Достаточно положить его между вами и собеседником и включить. У злоумышленника возникнут серьезные проблемы с пониманием сути переговоров. Трудности для злоумышленников создает и непредсказуемость действий "объекта". Тем не менее, нужно сознавать, что все это полумеры. Не устану повторять: для организации длительной обороны лучше нанять специалистов.

        Опубликовано в журнале "Контригра", №6, 2003 г.

Написать автору

                

<< Back

<< Home>>

Next>>

Hosted by uCoz