В настоящее время рынок предлагает большое разнообразие средств специальной техники, с помощью которых возможно обеспечить несанкционированный доступ к информации. Для выбора возможных путей блокирования каналов утечки необходимо знать «противника» в лицо.
Безопасность информации может быть достигнута разнообразными средствами. Они являются частью концепции безопасности и включают как технические, так и организационные меры. По сути, за безопасность информации в корпоративной среде отвечает руководство, которое делегирует различные задачи подчиненным подразделениям. Центральным ключевым компонентом информационной безопасности в компании является система управления информационной безопасностью (СУИБ).
Технические меры включают, например, пространственную защиту данных и компонентов ИТ, процессы шифрования, обновления программного обеспечения, антивирусное программное обеспечение, брандмауэры, процедуры резервного копирования, механизмы резервирования и методы аутентификации. Организационные меры могут включать обучение сотрудников, кампании по повышению осведомленности, руководящие принципы документирования или руководства по работе с паролями.
Рассмотрим более подробно технические меры защиты, в основе которых лежит противодействие техническим средствам добывания информации. Основные технические средства добывания информации представлены в 🚧 таблице "Основные средства добывания информации".
Первым шагом в сборе секретной информации является четкое определение типа информации, которая может быть предметом злонамеренных действий со стороны злоумышленников.
Получение информации в целевой организации может осуществляться с помощью исследований публикаций (ярмарки, конгрессы, СМИ, Интернет), с применением технических средств (кибератака, прослушивание, вторжение) и воздействия на человека (шантаж, коррупция, вымогательство), а также сочетания сочетание всех трех.
В большинстве случаев, в основе получение информации лежит применение специализированных устройств, которые позволяют злоумышленнику перехватить, исказить или предать гласности конфиденциальную информацию. Именно поэтому постоянная систематизация таких средств и их изучение лежит в основе работы служб информационной безопасности любого типа.
В настоящее время номенклатура технических средств добывания информации весьма обширна, что делает задачу надежного блокирования каналов утечки и несанкционированного доступа к информации исключительно сложной.
В этих условиях решение подобной задачи становится возможным только с использованием профессиональных технических средств и с привлечением квалифицированных специалистов. В 🚧 таблице "Сравнительные характеристики пассивных средств получения информации" и 🚧 таблице "Сравнительные характеристики активных средств получения информации" приведены сравнительные характеристики активных и наиболее сложных для обнаружения пассивных средств получения информации.
Приведем примеры коммерческих потерь из-за нарушений информационной безопасности данных компании.
🛬 1994: Боинг против Airbus в Саудовской Аравии.
В 1994/1995 Airbus конкурировал с Boeing и Mc Donell-Douglas за поставку самолетов в Саудовскую Аравию.
В рамках контракта на покупку самолета стоимостью 6 миллиардов долларов между Airbus и компанией из Саудовской Аравии г-н Эдуард Балладур, тогдашний премьер-министр, вылетел в Саудовскую Аравию, чтобы подписать контракт, выигранный Францией. Было только два человека, знающих цену, которая будет предложена. Премьер-министр позвонил из самолета одному из двух людей, отвечающих за переговоры на месте, с упоминанием этой цены. При посадке выяснилось, что чуть более выгодное финансовое предложение было сделано Боингом. В результате Франция потеряла этот контракт.
Что произошло? АНБ организовало прослушивание всех аналоговых сигналов в мире (это произошло до развертывания цифровых коммуникаций и их шифрования), факсов и телефонной связи - транзит через спутники связи - между двумя партнерами. Собранная таким образом информация немедленно была передана Boeing и Mc Donell-Douglas, которые незамедлительно сделали встречное предложение с учетом перехваченной информации.
Кроме того, был раскрыт инцидент взяточничества со стороны Airbus (взятки членам комиссии, ответственной за подписание контракта), что не позволило европейскому консорциуму осудить действия американцев.
Контрмеры технического наблюдения (TSCM)
Сегодня на рынке доступны услуги TSCM, которые включают поиск любого скрытого устройства прослушивания или видеонаблюдения, определение слабых сторон, которые может использовать злоумышленник. чтобы получить доступ к частной и / или конфиденциальной информации.
К ним относят:
🗼Радиочастотный анализ;
🗼 Обнаружение прослушивающего устройства;
🗼 Обнаружение скрытой камеры;
🗼 Обнаружение подслушивания телефона;
🗼 Рефлектометрический контроль кабелей связи;
🗼 Телефонная проверка;
🗼 GSM / RFID GPS обнаружение метки.
Итак, безопасность ключевой коммерческой информации и активов включает технические, электронные и ИТ-меры.
Важно иметь усиленные средства контроля доступа, особенно в областях, где конфиденциальная информация хранится, обрабатывается и обсуждается: барьеры между конфиденциальной информацией и теми, кто не авторизован для доступа к этой информации, системы безопасное хранение конфиденциальных данных и безопасный протокол уничтожения секретных документов.
Также необходимо иметь средства обнаружения шпионских устройств (электронное сканирование для удаления микрофонов и камер, защита сотовых телефонов, защита и проверка компьютерных систем и т. д.).
Диод данных: эффективная технология сетевой безопасности
Системы контроля и управления доступом для коммерческого предприятия
Технология построения защищенного VPN-соединения
Поисковик, который не отслеживает вас
Обнаружение нарушений безопасности в Интернете
WPA-3: новый протокол безопасности Wi-Fi
Вирусная атака на Google Authentificator
Блокировщики рекламы для браузера
Стандарт WPS для быстрого подключения к сетям WiFi
Восстановление потерянных данных с мобильного телефона или компьютера
Видеоконференции и безопасность данных пользователя
Блокировщики рекламы для браузера
Активируем и деактивируем защитник Windows 10
Уязвимости безопасности ядра Windows
Профессия: специалист по информационной безопасности